订阅以接收新文章的通知:

我们为什么收购 Area 1

2022-02-23

6 分钟阅读时间
这篇博文也有 EnglishDeutsch日本語EspañolFrançais版本。

Cloudflare 的使命是帮助构建更好的互联网。我们已经投入巨资建设世界上最强大的云网络,为我们的用户提供更快、更安全、更可靠的互联网。今天,我们向增强我们保护客户的能力迈出了一大步。

今日早些时候,我们宣布,Cloudflare 已同意收购 Area 1 Security。Area 1 的团队打造了一种卓越的云原生技术,用于保护企业免受基于电子邮件的安全威胁。Cloudflare 将把 Area 1 的技术集成到我们的全球网络,为我们的客户提供现有最全面的 Zero Trust 安全平台。

为什么是电子邮件安全?

早在世纪之交,我曾经参与抗击垃圾电子邮件的斗争。当时,基于云的电子邮件还未普及,垃圾邮件是一个严重的祸害。阻塞用户的收件箱,花费大量时间下载,导致人们的上网费用增加。抗击垃圾电子邮件通常涉及两个方面:技术和架构

从技术上来说,我们想到如何使用机器学习来成功区分垃圾邮件和真实邮件。而且电子邮件迅速迁移主要基于云。但这些变化并没有消灭垃圾邮件,而是将它们降级到一个充满垃圾且极少需要查看的文件夹中。

垃圾邮件并没有扼杀电子邮件(尽管有一段时间似乎有可能做到)。事实上,电子邮件依然极其重要。由于其重要性,电子邮件成为针对企业和个人的一个重要攻击途径。

虽然个人已基本转移到基于云的电子邮件,很多公司依然拥有本地电子邮件服务器。而且,正如网络安全领域的其他方面,电子邮件需要一流的保护,而不仅仅是电子邮件提供商内置的保护。

当 Cloudflare 还处于起步阶段时,我们曾经考虑应对电子邮件传播的威胁问题,但选择专注于为网络和 web 构建防御体系。随着时间推移,我们的保护范围已经大大扩展,帮助我们的客户保护其面向互联网的世界。

虽然我们能保护邮件服务器免受 DDoS 攻击(例如使用 Magic Transit),那只是电子邮件遭到攻击的一个潜在方式。一种阴险得多的做法是向组织发送包含诈骗、恶意软件和其他威胁的电子邮件。正如 Cloudflare 保护使用 HTTP 的应用程序那样,我们需要在应用程序和内容层面保护电子邮件。

几乎每隔几周,就会有新闻报道说,某个员工中招钓鱼电子邮件,导致组织发生重大数据泄露。

网络威胁正在通过电子邮件进入企业。我们明确一点,对任何企业而言,电子邮件都是最大的暴露。

现有的电子邮件解决方案不能很好地应对这个问题。一直以来,企业都是通过叠加一层传统的硬件盒设备来应对电子邮件威胁的。而且还不止一层,财富 1000 强公司中,有 1/7 使用两种或更多电子邮件威胁解决方案2。如果您了解 Cloudflare,就会知道我们并不喜欢传统硬件盒。随着企业继续迁移到云端,电子邮件也如此。Gartnet 估计,71% 的公司使用云或混合云电子邮件,Google 的 G Suite 和 Microsoft 的 Office 365 是最常见的解决方案2。虽然这些公司为其电子邮件产品提供内置的保护能力,但很多公司并不认为其用户受到充分保护(后面将详细讨论这些缺陷)。

先试后买  

我们持续关注电子邮件安全问题。。

去年,我们推出电子邮件安全 DNS 向导。这是我们的第一款电子邮件安全产品,旨在对付电子邮件欺骗和钓鱼,提高数百万电子邮件的可交付性。这只是我们电子邮件安全征程的第一步。纳入 Area 1 是这个征程的下一步,也是更大的一步。

作为一家安全公司,我们不断受到攻击。我们使用 Area 1 来保护我们的员工免受这些攻击已有一段时间。

2020 年初,我们的安全团队发现员工报告的钓鱼攻击尝试有所增加。我们基于云的电子邮件提供商拥有强大的垃圾邮件过滤能力,但在阻止恶意威胁和其他高级攻击方面力有不逮。此外,我们的提供商仅提供针对其原生 web 应用程序的控制,而没有为其 iOS 应用和其他访问电子邮件的方式提供足够的控制。显然,我们需要在其内置的保护能力上叠加一层电子邮件安全解决方案(后面将进一步说明多层结构……)。

我们的团队寻找供应商时关注四个主要因素:扫描电子邮件附件的能力,分析可疑恶意链接的能力,商业电子邮件入侵保护,以及接入云原生电子邮件提供商的强大 API。在测试了很多供应商后,Area 1 成为保护我们员工的显然选择。我们在 2020 年初实施了 Area 1 的解决方案,结果非常理想。通过 Area 1,我们能够主动识别网络钓鱼活动,并在它们造成损害之前采取行动。我们看到钓鱼电子邮件的数量出现显著和持续的下降。不但如此,Area 1 服务对电子邮件的生产效率几乎没有任何影响,意味着让我们安全团队分心的误报少之又少。

事实上,Area 1 的技术在启用后非常有效,以至于我们的 CEO 联系我们的首席技术官,讯问我们的电子邮件安全是不是受到破坏了。我们的 CEO 已经好几个星期没有看到员工报告钓鱼行为,这是一种罕见的情况。我们的员工之所以没有报告任何钓鱼行为,原因在于, Area 1 在所有钓鱼尝试都一网打尽,无一能够到达员工收件箱。

Area 1 能够比其他供应商做得更好,原因有二:首先,他们打造了一个意义重大的数据平台,能够识别电子邮件中的模式。某封电子邮件来自何处?它看起来怎样的?它来自什么 IP?Area 1 在电子邮件安全领域已经耕耘了 9 年时间,积累了非常宝贵的威胁情报数据。此外,他们还利用这些数据训练最先进的机器学习模型,从而先发制人地应对威胁。

多层结构(电子邮件安全 + Zero Trust)

提供基于云的电子邮件安全产品本身是有意义的,但我们将 Area 1 的技术加入 Cloudflare 的愿景要远大得多。我们相信,在我们现有的 Zero Trust 平台上增加电子邮件安全,将为我们的客户带来最佳的保护。

一如 Cloudflare 将 Area 1 置于我们现有的电子邮件解决方案前,很多公司也将两个或更多电子邮件保护叠加在一起。但多层结构并非易事。不同产品有不同的配置机制(一些可能使用 UI,一些可能使用 API,另一些可能不支持 Terraform,等等),不同的报告机制,还有必须解决的不兼容性问题。

作为基础电子邮件协议的 SMTP 自 1982 年就已经出现,这 40 年来,围绕 SMTP 已经发展出很多协议来确保其安全,增加欺骗保护,验证发件人等。要使叠加上去的电子邮件安全产品与所有这些附加协议很好地协同工作非常困难。

而且电子邮件并不是孤立的。用户的电子邮件地址往往就是其所在公司的登录名。将 Zero Trust 和电子邮件安全结合起来是合情合理的做法。

如前所述,电子邮件是一种主要的攻击途径,但不是唯一的途径。电子邮件安全只是企业防御系统中的一层。大多数企业都有多层的安全性来保护员工和资产。这些防御层降低了系统被攻击者渗透的风险。请想象一下,所有这些层都是专门为与彼此无缝协作而打造,内置到相同的软件堆栈中,由单一供应商提供,并在全球 250 多个地点对您可用。

想象一下,您可以启用电子邮件安全来防止网络钓鱼,但如果出于某种原因,攻击者进入了某个员工的收件箱,您可以创建一条规则,在一个被隔离的远程浏览器中打开任何未识别的链接,其中不允许输入任何文本,并扫描所有电子邮件附件是否包含已知的恶意软件。这就是我们希望通过将 Area 1 的技术加入 Cloudflare Zero Trust 安全平台所实现的力量。

通过将电子邮件和 Zero Trust 结合起来,为保护电子邮件和企业打开了一个无限可能的可能性。

共享情报

Cloudflare 非常钟情紧密结合的产品,能为各自使用提供更多价值。我们内部将此形容为 1+1=3。将 Area 1 纳入我们的 Zero Trust 平台将为我们的客户带来巨大的价值,但保护电子邮件只是一个开端。

Area 1 花费多年时间用电子邮件数据训练他们的机器学习模型,以提供世界级的安全。电子邮件威胁数据和 Cloudflare 来自其全球网络的威胁数据两相结合,将给我们赋予巨大的力量,为我们所有产品的的客户提供更佳的安全能力。

共同愿景

与 Area 1 团队一起,我们将继续帮助打造全球最强大的云网络和 Zero Trust 安全平台。

最后,Area 1 让我们印象最深刻的是,他们拥有建设更好(及更安全)的互联网这个共同愿景。他们的团队聪明、坦率、好奇,这些都是 Cloudflare 珍视的品质。我们相信,双方团队携手合作,将能为客户带来巨大的价值。

如果您对即将推出的电子邮件安全产品感兴趣,请在这里注册。您可以在这里或 Area 1 的博客了解有关收购的更多信息

此次收购预计在 2022 年第二季度初完成,并将取决于惯例交易条件。在交易完成前,Cloudflare 和 Area 1 Security 依然是独立的两家公司。

.....

1Piper Sandler 2021 年第一季度电子邮件安全调查:市场份额2Gartner, 电子邮件安全市场指南,2020 年 9 月 8 日

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
AcquisitionsEmail SecurityCloudflare Zero TrustZero Trust安全性

在 X 上关注

Cloudflare|@cloudflare

相关帖子

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年10月15日 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....