Berlangganan untuk menerima pemberitahuan posting baru:

Kontrol PII dan Log Selektif untuk Platform Zero Trust Cloudflare

2021-12-06

3 menit dibaca
Postingan ini juga tersedia dalam bahasa English, 日本語, ไทย, dan 简体中文.

Di Cloudflare, kami percaya Anda tak perlu kompromi dengan privasi demi keamanan. Tahun lalu, kami meluncurkan Gateway Cloudflare — Secure Web Gateway komprehensif dengan kontrol penelusuran Zero Trust bawaan bagi organisasi Anda. Hari ini, kami dengan gembira membagikan rangkaian fitur privasi terkini yang disediakan bagi administrator guna memasukkan log dan mengaudit peristiwa berdasarkan kebutuhan tim Anda.

Introducing PII and Selective Logging controls for Cloudflare’s Zero Trust platform

Melindungi organisasi Anda

Gateway Cloudflare membantu organisasi mengganti firewall lama sekaligus menerapkan kontrol Zero Trust bagi pengguna mereka. Gateway menemui Anda di mana pun pengguna Anda berada serta mengizinkan mereka terhubung ke Internet atau bahkan jaringan pribadi Anda yang ada di Cloudflare. Hal ini memperluas perimeter keamanan Anda tanpa perlu membeli atau memelihara kotak tambahan.

Organisasi juga diuntungkan dengan peningkatan kinerja pengguna, yang lebih dari sekadar menghilangkan backhaul lalu lintas ke kantor atau pusat data. Jaringan Cloudflare menghadirkan filter keamanan yang lebih dekat dengan pengguna di lebih dari 250 kota di dunia. Pelanggan akan memulai koneksi mereka menggunakan resolver DNS tercepat di dunia. Setelah terhubung, Cloudflare dengan cerdas merutekan lalu lintas mereka melalui jaringan kami dengan filter jaringan layer 4 dan layer 7 HTTP.

Untuk memulai, administrator memberlakukan klien Cloudflare (WARP) pada perangkat pengguna, baik macOS, Windows, iOS, Android, ChromeOS, maupun Linux. Klien kemudian mengirimkan semua lalu lintas layer 4 keluar ke Cloudflare, beserta identitas pengguna pada perangkat.

Dengan mengaktifkan proxy dan deskripsi TLS, Cloudflare akan memasukkan log semua lalu lintas yang dikirimkan melalui Gateway, lalu menampilkannya pada dasbor Cloudflare berupa raw log dan analitik agregat. Akan tetapi, dalam sejumlah kasus, administrator mungkin tidak ingin menyimpan log atau mengizinkan akses ke semua anggota tim keamanannya.

Alasannya beragam, tetapi hasil akhirnya sama: administrator harus mampu mengontrol cara data pengguna dikumpulkan dan siapa yang dapat mengaudit catatan tersebut.

Biasanya, solusi lama memberi administrator penyelesaian yang kurang efisien dan tanpa titik tengah. Organisasi dapat mengaktifkan atau menonaktifkan semua penyimpanan log. Tanpa penyimpanan log, layanan tersebut tidak merekam informasi identitas pribadi (PII). Dengan menghindari PII, administrator tak lagi perlu mengkhawatirkan izin kendali atau akses, tetapi mereka kehilangan semua visibilitas untuk menyelidiki peristiwa keamanan.

Kurangnya visibilitas kian menyulitkan keadaan saat tim perlu menangani tiket dari pengguna mereka untuk menjawab pertanyaan seperti "mengapa saya terblokir?", "mengapa permintaan itu gagal?", atau "bukankah itu seharusnya sudah diblokir?". Tanpa log terkait peristiwa tersebut, tim Anda tidak dapat membantu pengguna akhir mendiagnosis jenis masalah ini.

Melindungi data Anda

Mulai sekarang, tim Anda memiliki lebih banyak opsi untuk menentukan jenis informasi yang disimpan ke log oleh Gateway Cloudflare dan siapa yang dapat meninjaunya dalam organisasi Anda. Kami meluncurkan akses dasbor berbasis peran untuk halaman penyimpanan log dan analitik, serta penyimpanan log selektif peristiwa. Dengan akses berbasis peran, informasi PII mereka yang dapat mengakses akun Anda akan dihapus dari dasbor mereka secara default.

Kami dengan gembira membantu organisasi menyusun kontrol dengan hak paling rendah dalam cara mereka mengelola pemberlakuan Gateway Cloudflare. Anggota tim keamanan dapat terus mengelola kebijakan atau menyelidiki serangan agregat. Namun, sejumlah peristiwa perlu diselidiki lebih lanjut. Dengan perilisan hari ini, tim Anda dapat mendelegasikan kemampuan untuk meninjau dan mencari menggunakan PII bagi anggota tim tertentu.

Kami tahu sejumlah pelanggan ingin mengurangi log yang disimpan, dan kami pun dengan senang hati membantu mereka mengatasinya. Kini administrator dapat memilih tingkat log yang akan disimpan Cloudflare bagi mereka. Mereka dapat mengendalikannya untuk setiap komponen, DNS, Jaringan, atau HTTP dan bahkan dapat memilih untuk hanya menyimpan log peristiwa blokir.

Pengaturan ini bukan berarti semua log Anda hilang — hanya saja Cloudflare tidak pernah menyimpannya. Penyimpanan log selektif, apabila digabungkan dengan layanan Logpush yang dirilis sebelumnya, memungkinkan pengguna menghentikan penyimpanan log pada Cloudflare, lalu mengaktifkan tugas Logpush pada tujuan di lokasi yang mereka pilih.

Cara Memulai

Untuk memulai, pelanggan Gateway Cloudflare dapat mengunjungi dasbor Cloudflare for Teams dan membuka Pengaturan >Jaringan. Opsi pertama pada halaman akan berfungsi untuk menetapkan preferensi Anda bagi penyimpanan log aktivitas. Gateway secara default akan menyimpan log semua peristiwa, termasuk kueri DNS, permintaan HTTP, dan sesi Jaringan. Dalam halaman pengaturan jaringan, Anda dapat menyempurnakan jenis peristiwa yang log-nya ingin disimpan. Anda akan menemukan tiga opsi untuk setiap komponen Gateway:

  1. Rekam semua

  2. Hanya rekam yang diblokir

  3. Jangan rekam

Selain itu, ada juga opsi untuk secara default menghilangkan semua PII dari log. Ini akan menghilangkan semua informasi yang mungkin dapat digunakan untuk mengenali pengguna, termasuk Nama Pengguna, Email Pengguna, ID Pengguna, ID Perangkat, IP sumber, URL, referrer, dan agen pengguna.

Kami juga menyertakan peran baru dalam dasbor Cloudflare, yang memberikan granularitas lebih baik saat membagi akses Administrator ke komponen Access atau Gateway. Peran baru ini akan diluncurkan pada Januari 2022 dan dapat diubah pada akun perusahaan dengan mengunjungi Beranda Akun → Anggota.

Apabila Anda belum siap membuat akun tetapi ingin menelusuri layanan Zero Trust kami, tengok demo interaktif kami di mana Anda dapat mengikuti tur mandiri pada platform dengan narasi panduan kasus penggunaan utama, termasuk mengatur DNS dan filter HTTP dengan Gateway Cloudflare.

Apa Selanjutnya

Ke depannya, kami bersemangat untuk terus menambahkan lebih banyak fitur privasi yang akan memberi Anda dan tim Anda lebih banyak kontrol granular terhadap lingkungan Anda. Fitur yang diumumkan hari ini tersedia bagi pengguna pada semua paket; tim Anda dapat membuka tautan ini untuk memulai sekarang.

Kami melindungi seluruh jaringan perusahaan, membantu pelanggan membuat aplikasi berskala Internet dengan efisien, mempercepat setiap situs web atau aplikasi Internet, mencegah serangan DDoS, menghalangi masuknya peretas, dan mendukung Anda dalam perjalanan menuju Zero Trust.

Buka 1.1.1.1 dari perangkat apa pun untuk mulai menggunakan aplikasi gratis kami yang akan mempercepat dan meningkatkan keamanan Internet Anda.

Untuk mempelajari selengkapnya tentang misi kami dalam mendukung pengembangan Internet yang lebih baik, mulai di sini. Jika Anda sedang mencari arah karier baru, lihat lowongan kerja kami.
CIO WeekCloudflare OneCloudflare GatewayFirewallLogsKeamanan

Ikuti di X

Ankur Aggarwal|@Encore_Encore
Abe Carryl|@mrlincolnlogs
Cloudflare|@cloudflare

Posting terkait

23 Oktober 2024 pukul 13.00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

08 Oktober 2024 pukul 13.00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...