Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Jede Anfrage an Unternehmens-Apps protokollieren – ganz ohne Codeänderungen

2019-11-17

Lesezeit: 4 Min.
Dieser Beitrag ist auch auf English, Español, und Français verfügbar.

Wenn ein Nutzer über einen Enterprise-VPN-Client eine Verbindung mit einem Unternehmensnetzwerk herstellt, protokolliert das VPN folgende Informationen:

Der Administrator dieses privaten Netzwerks weiß, dass der Nutzer die Tür um 12:15:05 geöffnet hat, kann aber meist nicht sehen, was er als nächstes getan hat. Wenn sich Nutzer erst einmal innerhalb des privaten Netzwerks befinden, können sie auf interne Tools, vertrauliche Daten und Produktionsumgebungen zugreifen. Wenn man dies verhindern möchte, ist man auf komplizierte Netzwerksegmentierung und oft auch auf serverseitige Anwendungsänderungen angewiesen. Noch schwieriger ist es, die Schritte zu protokollieren, die eine Person innerhalb des Netzwerks unternimmt.

Cloudflare Access verbessert die VPN-Protokollierung nicht, sondern ersetzt dieses Modell ganz. Cloudflare Access schützt interne Websites. Dazu wird jede Anfrage, nicht nur die erstmalige Anmeldung, auf Identität und Berechtigung ausgewertet. Anstelle eines privaten Netzwerks nutzen Administratoren unser autoritatives DNS für die Bereitstellung von Unternehmensanwendungen hinter Cloudflare. Administratoren können dann das SSO ihres Teams integrieren und benutzer- und gruppenspezifische Regeln erstellen, mit denen gesteuert wird, wer Anwendungen hinter dem Access Gateway erreichen kann.

Bei einer Anfrage an eine Website hinter Access fordert Cloudflare den Besucher auf, sich über einen Identitätsanbieter anzumelden. Access überprüft dann die Identität dieses Nutzers anhand der konfigurierten Regeln und lässt die Anfrage zu, wenn sie nach den Regeln erlaubt ist. Access führt diese Prüfungen für jede Anfrage eines Nutzers durch. Die Prüfung ist für den Endnutzer völlig transparent und nahtlos.

Seit der Einführung von Access sieht unsere Protokollierung jedoch ungefähr so aus wie im Screenshot oben. Wir haben festgehalten, wann ein Nutzer sich zum ersten Mal über das Gateway authentifiziert hat, aber an diesem Punkt aufgehört. Ab heute können wir Ihrem Team nun für jede Anfrage an jede Anwendung ein vollständiges Bild verschaffen.

Sie können jetzt Protokolle für jede Anfrage erfassen, die ein Nutzer an eine Ressource hinter Cloudflare Access stellt. In Notfällen, zum Beispiel wenn ein Laptop gestohlen wurde, können Sie jetzt jede URL überprüfen, die während einer Sitzung angefordert wurde. Protokolle werden an einem Ort standardisiert, unabhängig davon, ob Sie mit mehreren SSO-Anbietern arbeiten oder mehrere Anwendungen schützen, und die Cloudflare Logpush-Plattform kann sie zur Aufbewahrung und Analyse an Ihr SIEM senden.

Jede Anmeldung überprüfen

Cloudflare Access bietet die gleiche Geschwindigkeit und Sicherheit, die Cloudflare auch öffentlich zugänglichen Websites bietet, und nutzt unsere Erfahrungen für die internen Anwendungen Ihres Teams. Bei den meisten Teams existierten diese Anwendungen traditionell hinter einem Unternehmens-VPN. Sobald ein Nutzer in dieses VPN eintrat, befand er sich innerhalb des privaten Netzwerks und Administratoren mussten zusätzliche Maßnahmen ergreifen, damit Nutzer nur die Dinge erreichen, auf die sie Zugriff haben sollten.

Access kehrt dieses Modell um. Es geht davon aus, dass standardmäßig kein Nutzer Zugriff auf irgendetwas haben sollte. Die Zero-Trust-Lösung wird also auf die internen Tools Ihres Teams angewendet. Wenn ein Nutzer bei Access den Hostnamen einer Anwendung anfordert, trifft die Anfrage zuerst bei Cloudflare ein. Wir überprüfen, ob der Nutzer authentifiziert ist, und verweisen ihn andernfalls an Ihren Identitätsanbieter wie Okta oder Azure ActiveDirectory. Der Nutzer wird zur Anmeldung aufgefordert und Cloudflare ermittelt dann, ob er die angeforderte Anwendung erreichen darf. All dies geschieht am Rande unseres Netzwerks, bevor eine Anfrage Ihren Ursprungsserver erreicht, und für den Nutzer wirkt es wie der reibungslose SSO-Ablauf, den er von SaaS-Apps kennt.

Wenn sich ein Nutzer bei Ihrem Identitätsanbieter authentifiziert, überprüfen wir dieses Ereignis wie eine Anmeldung und stellen diese in unserer API zur Verfügung. Wir erfassen die E-Mail des Nutzers, seine IP-Adresse, die Uhrzeit der Authentifizierung, die Methode (in diesem Fall einen Google-SSO-Ablauf) und die Anwendung, die er erreichen konnte.

Mit diesen Protokollen können Sie jeden Nutzer verfolgen, der eine Verbindung zu einer internen Anwendung hergestellt hat. Das gilt auch für Subunternehmer und Partner, die möglicherweise andere Identitätsanbieter verwenden. Diese Protokollierung wurde jedoch bislang bei der Authentifizierung beendet. Access hat die nächsten Schritte eines bestimmten Nutzers nicht erfasst.

Jede Anfrage überprüfen

Cloudflare schützt sowohl Websites, auf die extern zugegriffen werden kann, als auch interne Ressourcen. Dazu wird bei jeder Anfrage eine Triage durchgeführt, bevor wir sie an Ihren Ursprungsserver senden. Produkte wie unser WAF setzen bestimmte Regeln durch, um Ihre Website vor Angriffen wie SQL-Injection oder Cross-Site Scripting zu schützen. Ebenso identifiziert Access den Auftraggeber hinter jeder Anfrage. Dazu wird jede Verbindung ausgewertet, die das Gateway durchläuft.

Sobald sich ein Mitglied Ihres Teams authentifiziert, um eine Ressource hinter Access zu erreichen, erzeugen wir ein Token für diesen Nutzer, das seine SSO-Identität enthält. Das Token hat die Struktur eines JSON Web Token (JWT). JWT-Sicherheit ist ein offener Standard zum Signieren und Verschlüsseln sensibler Informationen. Diese Token stellen einen sicheren Mechanismus mit hoher Informationsdichte dar, mit dem Access einzelne Nutzer überprüfen kann. Cloudflare signiert das JWT mit einem öffentlichen und privaten Schlüsselpaar, das wir kontrollieren. Wir nutzen für diese Signierung eine RSA-Signatur mit SHA-256 oder RS256, einem asymmetrischen Algorithmus. Wir stellen den öffentlichen Schlüssel zur Verfügung, damit auch Sie seine Authentizität überprüfen können.

Wenn ein Nutzer eine bestimmte URL anfordert, hängt Access die Nutzeridentität aus diesem Token als Header der Anfrage an. Dies protokollieren wir, sobald die Anfrage über unser Netzwerk geht. Ihr Team kann diese Protokolle mithilfe der Logpush-Plattform von Cloudflare in Ihrem bevorzugten Drittanbieter-SIEM oder Speichermedium festhalten.

Mit Cloudflare Logpush sind Sie in der Lage, spezifische Anfrage-Header aus den Anfragen an Websites hinter Access zu sammeln und zu versenden. Nach der Aktivierung können Sie dann das Ziel konfigurieren, an das Cloudflare diese Protokolle senden soll. Wenn dies mit dem Feld „Access-Nutzeridentität“ aktiviert wird, werden die Protokolle als JSON auf Ihre Systeme exportiert, ähnlich wie die folgenden.

{
   "ClientIP": "198.51.100.206",
   "ClientRequestHost": "jira.widgetcorp.tech",
   "ClientRequestMethod": "GET",
   "ClientRequestURI": "/secure/Dashboard/jspa",
   "ClientRequestUserAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.87 Safari/537.36",
   "EdgeEndTimestamp": "2019-11-10T09:51:07Z",
   "EdgeResponseBytes": 4600,
   "EdgeResponseStatus": 200,
   "EdgeStartTimestamp": "2019-11-10T09:51:07Z",
   "RayID": "5y1250bcjd621y99"
   "RequestHeaders":{"cf-access-user":"srhea"},
}
 
{
   "ClientIP": "198.51.100.206",
   "ClientRequestHost": "jira.widgetcorp.tech",
   "ClientRequestMethod": "GET",
   "ClientRequestURI": "/browse/EXP-12",
   "ClientRequestUserAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.87 Safari/537.36",
   "EdgeEndTimestamp": "2019-11-10T09:51:27Z",
   "EdgeResponseBytes": 4570,
   "EdgeResponseStatus": 200,
   "EdgeStartTimestamp": "2019-11-10T09:51:27Z",
   "RayID": "yzrCqUhRd6DVz72a"
   "RequestHeaders":{"cf-access-user":"srhea"},
}

Im obigen Beispiel hat der Nutzer zunächst die Begrüßungsseite für eine Jira-Beispielinstanz aufgerufen. Die nächste Anfrage bezog sich auf ein bestimmtes Jira-Ticket namens EXP-12 und wurde etwa eine Minute nach der ersten Anfrage gestellt. Wenn alle Anfragen protokolliert werden, können Access-Administratoren jede Anfrage überprüfen, die ein Nutzer nach der Authentifizierung gestellt hat, falls etwa ein Konto kompromittiert oder ein Gerät gestohlen wurde.

Die Protokolle sind für alle Anwendungen und Identitätsanbieter einheitlich. Es werden dieselben Standardfelder erfasst, wenn sich Subunternehmer mit ihrer AzureAD-Instanz bei Ihrem Lieferketten-Tool anmelden oder wenn sich Ihre internen Nutzer über Okta bei Ihrem Jira authentifizieren. Sie können die obigen Daten auch um andere Anfragedetails wie verwendeter TLS-Chiffre und WAF-Ergebnisse erweitern.

Wie können diese Daten verwendet werden?

Die nativen Protokollfunktionen gehosteter Anwendungen sind sehr unterschiedlich. Einige Tools liefern robustere Datensätze über die Nutzeraktivität, andere erfordern jedoch serverseitige Codeänderungen oder Hilfskonstruktionen für diese zusätzliche Protokollebene. Cloudflare Access kann Ihrem Team diese zusätzlichen Arbeiten ersparen und die Protokollierung über ein einziges Gateway einführen, das für alle dahinter geschützten Ressourcen gilt.

Die Überwachungsprotokolle können zur Analyse und Erkennung von Anomalien in SIEM-Tools oder S3-Buckets von Drittanbietern exportiert werden. Die Daten können auch für Auditzwecke verwendet werden, wenn ein Unternehmensgerät verloren geht oder gestohlen wurde. Sicherheitsteams können hiermit dann für ihre Untersuchungen Nutzersitzungen aus Protokollen nachverfolgen.

Wie geht es weiter?

Jeder Enterprise-Kunde, für den Logpush aktiviert ist, kann diese Funktion jetzt ohne zusätzliche Kosten nutzen. Eine Anleitung für die Logpush-Konfiguration finden Sie hier, eine zusätzliche Dokumentation für die Aktivierung der Access-Protokolle pro Anfrage hier.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Cloudflare AccessProdukt-NewsSicherheitVPNLogs (DE)

Folgen auf X

Cloudflare|@cloudflare

Verwandte Beiträge

24. Oktober 2024 um 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

23. Oktober 2024 um 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

08. Oktober 2024 um 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...