Lesezeit: 1 Min.
Die Security Week 2023 ist offiziell vorbei. In unserem Willkommensbeitrag vom letzten Samstag habe ich über die jahrelange Entwicklung von Cloudflare vom Schutz von Websites über den Schutz von Anwendungen bis hin zum Schutz von Menschen gesprochen. Unser Ziel in dieser Woche war es, unseren Kunden zu helfen, ein breiteres Spektrum an Problemen zu lösen, externe Sicherheitslücken zu schließen und ihnen die Arbeit zu erleichtern.
Wir haben 34 neue Tools und Integrationen angekündigt, die genau das bieten werden. Zusammengenommen helfen Ihnen diese Ankündigungen, fünf wichtige Dinge schneller und einfacher zu erledigen:
Einfachere Bereitstellung und Verwaltung von Zero Trust überall
Verringerung der Anzahl von Drittanbietern, die Kunden nutzen müssen
Dank Machine Learning können sich Menschen auf das kritische Denken konzentrieren
Wir stellen unseren Kunden mehr proprietäre Cloudflare-Bedrohungsdaten zur Verfügung.
Wir machen es Menschen schwieriger, Fehler zu begehen
Und um Ihnen zu helfen, auf die neuesten Angriffe in Echtzeit zu reagieren, haben wir darüber berichtet, wie die Scammer die Nachrichten um die Silicon Valley Bank nutzen, um neue Opfer zu phishen, und was Sie unternehmen können, um sich zu schützen.
Falls Sie eine der Ankündigungen verpasst haben, werfen Sie doch einen Blick auf die nachfolgende Zusammenfassung und den Navigationsleitfaden.
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}
Blog |
Summary |
Top phished brands and new phishing and brand protections
|
Today we have released insights from our global network on the top 50 brands used in phishing attacks coupled with the tools customers need to stay safer. Our new phishing and brand protection capabilities, part of Security Center, let customers better preserve brand trust by detecting and even blocking “confusable” and lookalike domains involved in phishing campaigns. |
How to stay safe from phishing |
Phishing attacks come in all sorts of ways to fool people. Email is definitely the most common, but there are others. Following up on our Top 50 brands in phishing attacks post, here are some tips to help you catch these scams before you fall for them. |
Locking down your JavaScript: positive blocking with Page Shield policies |
Page Shield now ensures only vetted and secure JavaScript is being executed by browsers to stop unwanted or malicious JavaScript from loading to keep end user data safer. |
Cloudflare Aegis: dedicated IPs for Zero Trust migration
|
With Aegis, customers can now get dedicated IPs from Cloudflare we use to send them traffic. This allows customers to lock down services and applications at an IP level and build a protected environment that is application, protocol, and even IP-aware. |
Mutual TLS now available for Workers |
mTLS support for Workers allows for communication with resources that enforce an mTLS connection. mTLS provides greater security for those building on Workers so they can identify and authenticate both the client and the server helps protect sensitive data. |
Using Cloudflare Access with CNI |
We have introduced an innovative new approach to secure hosted applications via Cloudflare Access without the need for any installed software or custom code on application servers. |
Blog
Resumen
Die beliebtesten Marken für Phishing-Angriffe und neue Maßnahmen für Phishing- und Markenschutz
Blog |
Summary |
Post-quantum crypto should be free, so we’re including it for free, forever |
One of our core beliefs is that privacy is a human right. To achieve that right, we are announcing that our implementations of post-quantum cryptography will be available to everyone, free of charge, forever. |
No, AI did not break post-quantum cryptography |
The recent news reports of AI cracking post-quantum cryptography are greatly exaggerated. In this blog, we take a deep dive into the world of side-channel attacks and how AI has been used for more than a decade already to aid it. |
Super Bot Fight Mode is now configurable
|
We are making Super Bot Fight Mode even more configurable with new flexibility to allow legitimate, automated traffic to access their site. |
How Cloudflare and IBM partner to help build a better Internet |
IBM and Cloudflare continue to partner together to help customers meet the unique security, performance, resiliency and compliance needs of their customers through the addition of exciting new product and service offerings. |
Protect your key server with Keyless SSL and Cloudflare Tunnel integration |
Customers will now be able to use our Cloudflare Tunnels product to send traffic to the key server through a secure channel, without publicly exposing it to the rest of the Internet. |
Heute haben wir Erkenntnisse aus unserem globalen Netzwerk veröffentlicht, die zeigen, welche 50 Marken am häufigsten für Phishing-Angriffe verwendet werden und welche Tools Kunden benötigen, um sich zu schützen. Mit unseren neuen Features zum Phishing- und Markenschutz (die Teil des Security Center sind) können Unternehmen das Vertrauen in ihre Marken besser schützen, indem sie „verwechselbare“ und ähnliche Domains, die in Phishing-Kampagnen verwendet werden, erkennen und sogar blockieren.
Wie Sie sich vor Phishing schützen
Phishing-Angriffe gibt es in allen möglichen Formen, um Menschen zu täuschen. Die E-Mail ist sicherlich die häufigste, aber es gibt noch andere. Anknüpfend an unseren Beitrag zu den 50 am häufigsten für Phishing-Angriffe missbrauchten Marken finden Sie hier einige Tipps, wie Sie diese Betrügereien erkennen können, bevor Sie darauf hereinfallen.
Schützen Sie Ihr JavaScript: positives Blockieren mit Page Shield-Richtlinien
Page Shield stellt nun sicher, dass nur geprüftes und sicheres JavaScript von den Browsern ausgeführt wird, um das Laden von unerwünschtem oder bösartigem JavaScript zu verhindern und so die Daten der Endbenutzer zu schützen.
Cloudflare Aegis: dedizierte IPs für die Zero Trust-Migration
Mit Aegis können Kunden jetzt dedizierte IPs von Cloudflare erhalten, über die wir ihnen Traffic schicken. Dies ermöglicht es Kunden, Dienste und Anwendungen auf IP-Ebene zu sperren und eine geschützte Umgebung aufzubauen, die sowohl Anwendungen als auch Protokolle und sogar IPs berücksichtigt.
Mutual TLS jetzt auch für Workers verfügbar
Die mTLS-Unterstützung für Workers ermöglicht die Kommunikation mit Ressourcen, die eine mTLS-Verbindung erzwingen. mTLS bietet mehr Sicherheit für diejenigen, die auf Workers aufbauen, sodass sie sowohl den Client als auch den Server identifizieren und authentifizieren können, um sensible Daten zu schützen.
Nutzung von Cloudflare Access mit CNI
Wir haben einen innovativen neuen Ansatz eingeführt, um gehostete Anwendungen über Cloudflare Access zu sichern, ohne dass eine installierte Software oder ein benutzerdefinierter Code auf den Anwendungsservern erforderlich ist.
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}
Blog
Summary
Einfache, problemlose Migration von Zscaler zu Cloudflare One mit dem Descaler-Programm
Cloudflare freut sich, das Descaler-Programm einzuführen: ein reibungsloser Weg, um bestehende Zscaler-Kunden auf Cloudflare One zu migrieren. Mit dieser Ankündigung macht Cloudflare es Enterprise-Kunden noch einfacher, auf ein schnelleres, einfacheres und agileres Fundament für Sicherheit und Netzwerktransformation umzusteigen.
Der Stand der Anwendungssicherheit im Jahr 2023
Zur Security Week 2023 bieten wir Ihnen aktuelle Einblicke und Trends rund um abgewehrten Traffic, Bot- und API-Traffic und Angriffen zur Kontoübernahme.
Erweiterung von Sumo Logic um Zero Trust-Meldungen für bessere Sicherheitserkenntnisse
Wir freuen uns, heute die Erweiterung der Unterstützung für die automatische Normalisierung und Korrelation von Zero Trust-Protokollen für Logpush in Cloud SIEM von Sumo Logic bekannt zu geben. Gemeinsame Kunden können die Alarm-Müdigkeit reduzieren und den Vorauswahlprozess beschleunigen, indem sie Sicherheits- und Netzwerkdaten zu aussagekräftigen Erkenntnissen zusammenführen.
Cloudflare One DLP integriert sich mit Microsoft Information Protection Labels
Cloudflare One bietet jetzt Data Loss Prevention (DLP)-Erkennungen für Microsoft Purview Information Protection Labels. So können Sie mit wenigen Klicks die Vorteile der Microsoft-Labels auf den gesamten Datenverkehr Ihres Unternehmens ausweiten.
Atlassian mit Cloudflare CASB scannen und sichern
Wir stellen zwei neue Integrationen für Cloudflare CASB vor: eine für Atlassian Confluence und eine für Atlassian Jira. Sicherheitsteams können jetzt nach Atlassian- und Confluence-spezifischen Sicherheitsproblemen suchen, durch die vertrauliche Unternehmensdaten gefährdet sein könnten.
Zero Trust-Sicherheit mit Ping Identity und Cloudflare Access
Cloudflare Access und Ping Identity bieten eine leistungsstarke Lösung für Unternehmen, die Zero Trust Sicherheitskontrollen zum Schutz ihrer Anwendungen und Daten implementieren möchten. Cloudflare unterstützt jetzt eine vollständige Integration, sodass Ping Identity-Kunden ihre Identitätsmanagement-Lösungen problemlos mit Cloudflare Access integrieren können, um eine umfassende Sicherheitslösung für ihre Anwendungen zu erhalten.
Wie raffinierte Betrüger und Phisher Kunden der Silicon Valley Bank austricksen wollen
Wir werfen einen Blick darauf, wie Bedrohungsakteure die Nachrichten über die Silicon Valley Bank (SVB) nutzen, um SVB-Kunden auszuspionieren.
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-ktyi{background-color:#FFF;text-align:left;vertical-align:top} .tg .tg-brl1{color:#222;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top}
Blog
Summary
Wir präsentieren: Cloudflare Fraud Detection
Wir freuen uns, Cloudflare Fraud Detection ankündigen zu können. Es handelt sich dabei um präzise, einfach zu bedienende Tools, die in Sekundenschnelle eingesetzt werden können, um Betrug wie die Erstellung von Fake-Konten oder Card-Testing und betrügerische Transaktionen zu erkennen und zu kategorisieren. Im Laufe des Jahres wird der frühzeitige Zugang zu Fraud Detection verfügbar sein. Interessierte Nutzer können sich hier anmelden.
Automatisches Erkennen von API-Endpunkten und Erzeugen von Schemata mithilfe von Machine Learning
Kunden können diese neuen Funktionen nutzen, um ein positives Sicherheitsmodell für ihre API-Endpunkte durchzusetzen, selbst wenn sie heute nur wenige bis gar keine Informationen über ihre bestehenden APIs haben.
Automatisches Aufspüren von API-Missbrauch durch Sequenzanalyse
Mit unseren neuen Cloudflare Sequence Analytics für APIs können Unternehmen die wichtigsten Sequenzen von API-Anfragen an ihre Endpunkte einsehen. So können sie potenziellen Missbrauch besser verstehen und herausfinden, wo sie Schutzmaßnahmen zuerst implementieren sollten.
Mit dem globalen Cloudflare-Netzwerk und Machine Learning bösartige Domains erkennen
Lesen Sie unseren Beitrag darüber, wie wir Benutzer und Unternehmen mit Machine-Learning-Modellen sicherer machen. Diese Modelle erkennen Angreifer, die versuchen, die Erkennung mit DNS-Tunneling und Algorithmen zur Domain-Generierung zu umgehen.
Wir präsentieren WAF Attack Score Lite und Security Analytics für Geschäftskunden
Wir stellen unseren Kunden im Business-Tarif die durch Machine Learning unterstützte WAF- und Security Analytics-Ansicht zur Verfügung, damit diese Angriffe erkennen und stoppen können, bevor sie bekannt werden.
Analysieren Sie jede URL sicher mit dem Cloudflare Radar URL Scanner
Wir haben das neueste kostenlose Tool von Cloudflare Radar verfügbar gemacht: den URL Scanner. Er bietet einen Blick hinter die Kulissen jeder Webseite, um das Internet transparenter und sicherer für alle zu machen.
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-brl1{color:#222;text-align:left;vertical-align:top}
Blog
Summary
Post-Quanten-Kryptografie sollte kostenlos sein – bei uns ist sie kostenlos inklusive, und zwar für immer
Eine unserer wichtigsten Überzeugungen ist, dass Privatsphäre ein Menschenrecht ist. Damit dieses Recht gewahrt bleibt, kündigen wir an, dass unsere Implementierungen der Post-Quanten-Kryptographie für alle kostenlos und für immer verfügbar sein werden.
Nein, KI hat die Post-Quantum-Kryptographie (noch) nicht geknackt
Die jüngsten Meldungen, wonach KI die Post-Quanten-Kryptographie knacken könnte, sind stark übertrieben. In diesem Blog tauchen wir tief in die Welt der Side-Channel-Angriffe ein und zeigen, wie diese bereits seit mehr als einem Jahrzehnt durch KI unterstützt werden.
„Super Bot Fight“-Modus ist jetzt konfigurierbar!
Wir machen den „Super Bot Fight“-Modus noch konfigurierbarer mit neuer Flexibilität, um legitimen, automatisierten Traffic auf die Website des Nutzers zuzulassen.
Wie Cloudflare und IBM zusammenarbeiten, um ein besseres Internet zu schaffen
IBM und Cloudflare arbeiten weiterhin zusammen, um ihren Kunden dabei zu helfen, ihre besonderen Anforderungen an Sicherheit, Performance, Ausfallsicherheit und Compliance zu erfüllen, indem sie interessante neue Produkt- und Serviceangebote bereitstellen.
Schützen Sie Ihren Schlüsselserver mit Keyless SSL und Cloudflare Tunnel-Integration
Kunden können unser Produkt Cloudflare Tunnel verwenden, um Traffic über einen sicheren Kanal an den Schlüsselserver zu senden, ohne ihn dem Rest des Internets preiszugeben.
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top}
Blog
Summary
Schluss mit Markenimitation – dank Cloudflare DMARC Management
Weltweit ist die Nachahmung von Marken weiterhin ein großes Problem. Die Einrichtung von SPF-, DKIM- und DMARC-Richtlinien ist eine großartige Möglichkeit, dieses Risiko zu verringern und Ihre Domains davor zu schützen, dass sie für Spoofing-E-Mails verwendet werden. Allerdings kann die Aufrechterhaltung einer korrekten SPF-Konfiguration sehr kostspielig und zeitaufwendig sein, weshalb wir Cloudflare DMARC Management einführen.
So haben wir DMARC-Management mit Cloudflare Workers entwickelt
Bei Cloudflare nutzen wir die Workers-Plattform und unsere Produkt-Suite, um neue Dienste zu entwickeln. Lesen Sie, wie wir die neue DMARC Management-Lösung vollständig auf der Grundlage unserer APIs entwickelt haben.
Cloudflare arbeitet mit KnowBe4 zusammen, um Unternehmen mit einem Echtzeit-Sicherheitstraining zur Vermeidung von Phishing-Angriffen auszustatten
Die Cloud-E-Mail-Sicherheitslösung von Cloudflare ist jetzt mit KnowBe4 integriert, sodass gemeinsame Kunden ihre Mitarbeiter in Echtzeit beraten können, wenn eine Phishing-Kampagne von Cloudflare entdeckt wird.
Wir stellen vor: Anpassbare Seiten für Cloudflare Access
Wir freuen uns, neue Optionen zur Anpassung der Nutzererfahrung in Access ankündigen zu können. Dazu gehören anpassbare Seiten wie Login, Blöcke und der App-Launcher.
Cloudflare Access ist der schnellste Zero Trust-Proxy
Cloudflare Access ist 75 % schneller als Netskope und 50 % schneller als Zscaler, und unser Netzwerk ist in 48 % der Netzwerke auf der „letzten Meile“schneller als andere Anbieter.
.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-dm87{background-color:#FFF;color:#15C;text-align:left;vertical-align:top}
Blog
Summary
ISO 27001-zertifizierte Ein-Klick-Bereitstellung von Regionalen Diensten in der EU
Cloudflare kündigt die Bereitstellung einer ISO-zertifizierten Region mit nur einen Klick an – eine einfache Möglichkeit für Kunden, den Datenverkehr auf ISO 27001-zertifizierte Rechenzentren innerhalb der Europäischen Union zu beschränken.
Sicherheitsanalysen und Sicherheitsereignisse auf Kontoebene: bessere Übersicht und Kontrolle über alle Kontozonen auf einmal
Alle WAF-Kunden werden von Sicherheitsanalysen und Sicherheitsereignisse auf Kontoebene profitieren. Dies ermöglicht Unternehmen einen neuen Blick auf Ihr Konto im Cloudflare-Dashboard, um ganzheitliche Transparenz zu erhalten. Ganz gleich, wie viele Zonen Sie verwalten, hier finden Sie alle!
Unterstützung von Wildcards und mehreren Hostnamen in Cloudflare Access
Wir freuen uns, ankündigen zu können, dass wir Wildcards und die Definition von Multi-Hostname-Anwendungen in Cloudflare Access vollständig unterstützen. Bisher war Access auf einen einzigen Hostnamen oder eine begrenzte Anzahl von Wildcards beschränkt
Sehen Sie unsere Security Week-Beiträge auf Cloudflare TV
Sehen Sie sich alle Cloudflare TV-Beiträge hier an.
Das war's mit der Security Week 2023, aber Sie alle wissen inzwischen, dass die Innovationswochen bei Cloudflare nie enden. In Kürze erwartet Sie eine Woche voller neuer Entwicklertools und später im Jahr eine Woche, in der es darum geht, das Internet zu beschleunigen.