Iscriviti per ricevere notifiche di nuovi post:

Proteggi tutto il traffico di rete con Cloudflare

2022-03-17

Lettura di 3 min
Questo post è disponibile anche in English, Français, Deutsch, 日本語, Español e 简体中文.

Magic Transit protegge l'intera rete dei client, qualsiasi porta/protocollo, dagli attacchi DDoS e fornisce prestazioni e affidabilità integrate. Oggi siamo lieti di estendere le capacità di Magic Transit ai clienti con reti di qualsiasi dimensione, dalle reti domestiche agli uffici alle grandi proprietà cloud, offrendo come servizio lo spazio IP gestito da Cloudflare e protetto da Magic Transit.

Protect all network traffic on Cloudflare

Cos'è Magic Transit?

Magic Transit estende la potenza della rete globale di Cloudflare ai clienti, assorbendo tutto il traffico destinato alla tua rete nella posizione più vicino alla sua sorgente. Una volta che il traffico arriva alla posizione Cloudflare più vicina, scorre attraverso una serie di protezioni di sicurezza, tra cui la mitigazione DDoS leader del settore e il firewall cloud. Analisi di rete dettagliate, avvisi e report consentono una visibilità approfondita su tutto il traffico e sui modelli di attacco. Il traffico pulito viene inoltrato alla tua rete tramite tunnel Anycast GRE o IPsec o Cloudflare Network Interconnect. Magic Transit include il bilanciamento del carico e il failover automatico attraverso i tunnel per indirizzare il traffico lungo il percorso più sano possibile, da qualsiasi parte del mondo.

Architettura Magic Transit: la pubblicità BGP su Internet attira il traffico sulla rete di Cloudflare, dove vengono applicate la mitigazione degli attacchi e le politiche di sicurezza prima che il traffico pulito venga inoltrato alle reti dei clienti con un tunnel Anycast GRE o Cloudflare Network Interconnect.

Magic Transit architecture: Internet BGP advertisement attracts traffic to Cloudflare’s network, where attack mitigation and security policies are applied before clean traffic is forwarded back to customer networks with an Anycast GRE tunnel or Cloudflare Network Interconnect.

La parte "Magic" è nella nostra architettura Anycast: ogni server della nostra rete esegue tutti i servizi Cloudflare, quindi il traffico può essere elaborato ovunque arrivi. Ciò significa che l'intera capacità della nostra rete, oltre 121 Tb/s a partire da questo post, è disponibile per bloccare anche gli attacchi più grandi. Inoltre comporta enormi vantaggi per le prestazioni rispetto alle tradizionali soluzioni "scrubbing center" che instradano il traffico verso località specializzate per l'elaborazione e rendono l'onboarding molto più semplice per gli ingegneri di rete: un unico tunnel a Cloudflare connette automaticamente l'infrastruttura del cliente all'intera rete in oltre 250 città in tutto il mondo.

Qual è la novità?

Per utilizzare questo servizio, storicamente, Magic Transit ha sempre richiesto ai clienti di utilizzare i propri indirizzi IP, almeno un blocco IP di classe C, o /24. Questo perché un /24 è la lunghezza minima del prefisso che può essere pubblicizzata tramite BGP su Internet pubblico, ed è così che attiriamo il traffico per le reti dei clienti.

Ma non tutti i clienti hanno così tanto spazio IP; abbiamo parlato con molti di voi che desiderano la protezione del livello IP per una rete più piccola di quella che siamo in grado di pubblicizzare su Internet per vostro conto. Oggi estendiamo la disponibilità di Magic Transit ai clienti con reti più piccole offrendo spazio IP protetto da Magic Transit e gestito da Cloudflare. A partire da ora, puoi indirizzare il traffico di rete verso IP statici dedicati e ricevere tutti i vantaggi di Magic Transit, tra cui protezione da attacchi DDoS, visibilità, prestazioni e resilienza leader del settore.

Parliamo ora di alcuni nuovi modi in cui puoi sfruttare Magic Transit per proteggere e accelerare qualsiasi rete.

Sicurezza coerente in tutto il cloud

Le organizzazioni che adottano una strategia ibrida o multi-cloud hanno faticato a mantenere controlli di sicurezza coerenti in ambienti diversi. Laddove prima gestivano un'unica appliance firewall in un data center, i team di sicurezza ora dispongono di una miriade di controlli su diversi provider, fisici, virtuali e basati su cloud, tutti con capacità e meccanismi di controllo diversi.

Cloudflare è il piano di controllo unico per la tua distribuzione di cloud ibrido, che ti consente di gestire le policy di sicurezza da un'unica posizione, ottenere una protezione uniforme nell'intero ambiente e ottenere una visibilità approfondita del traffico e dei modelli di attacco.

Protezione di rami di qualsiasi dimensione

Poiché la frequenza e la varietà degli attacchi DDoS continuano a crescere, gli aggressori stanno diventando più creativi con gli angoli per prendere di mira le organizzazioni. Negli ultimi anni, abbiamo notato un notevole aumento negli attacchi mirati all'infrastruttura aziendale, comprese le applicazioni interne. Poiché la percentuale di una rete aziendale dipendente da Internet continua a crescere, le organizzazioni hanno bisogno di una protezione coerente sull'intera rete.

Ora puoi coprire qualsiasi posizione di rete (filiali, negozi, siti remoti, sedi di eventi e altro ancora) con lo spazio IP protetto da Magic Transit. Le organizzazioni possono inoltre sostituire firewall hardware di vecchio tipo in quelle posizioni con il nostro firewall cloud integrato, che filtra il traffico bidirezionale e propaga le modifiche a livello globale in pochi secondi.

Mantieni attivi i flussi senza preoccuparti degli IP trapelati

In genere, gli attacchi DDoS prendono di mira un'applicazione o una rete specifica per influire sulla disponibilità di una risorsa con connessione a Internet. Ma non devi ospitare nulla per essere attaccato, come purtroppo hanno scoperto molti giocatori e streamer. L'IP pubblico associato a una rete domestica può essere facilmente divulgato, offrendo agli aggressori la possibilità di prendere di mira e bloccare direttamente un flusso live.

Come streamer, ora puoi instradare il traffico dalla tua rete domestica attraverso un IP protetto da Magic Transit. Ciò significa che non dovrai più preoccuparti di perdere il tuo IP: gli autori di attacchi che ti prendono di mira avranno il traffico bloccato nella posizione Cloudflare più vicina a loro, lontano dalla tua rete domestica. E non dovrai preoccuparti dell'impatto sui tuoi giochi: grazie alla rete distribuita e interconnessa a livello globale di Cloudflare, puoi essere protetto senza sacrificare le prestazioni.

Inizia oggi stesso

Questa soluzione è disponibile oggi; scopri di più o contatta il tuo account team per iniziare.

Proteggiamo intere reti aziendali, aiutiamo i clienti a costruire applicazioni su scala Internet in maniera efficiente, acceleriamo siti Web e applicazioni Internet, respingiamo gli attacchi DDoS, teniamo a bada gli hacker e facilitiamo il tuo percorso verso Zero Trust.

Visita 1.1.1.1 da qualsiasi dispositivo per iniziare con la nostra app gratuita che rende la tua rete Internet più veloce e sicura.

Per saperne di più sulla nostra missione di contribuire a costruire un Internet migliore, fai clic qui. Se stai cercando una nuova direzione professionale, dai un'occhiata alle nostra posizioni aperte.
Security WeekCloudflare NetworkMagic TransitSicurezzaNovità sul prodotto

Segui su X

Annika Garbers|@annikagarbers
Cloudflare|@cloudflare

Post correlati

24 ottobre 2024 alle ore 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

08 ottobre 2024 alle ore 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...