運用 Cloudflare One 保護 IoT 裝置
2022年3月18日 下午9:03
我們曾自問:我們是否能夠運用自家的產品來保護 IoT 裝置 — 即使是在與生產系統相同的網路上,確保隔離這些不安全裝置導致的任何漏洞?藉助 Cloudflare One,答案是肯定的...
對客戶網路安全的承諾
2022年3月18日 下午6:58
Cloudflare 自成立以來就持續投入心力來保護全球各地的客戶。我們的服務能夠保護客戶和我們自己的流量與資料,而且在不斷改善和擴展這些服務,以因應變化多端的網際網路威脅情勢...
Cloudflare 與 Microsoft 攜手合作,透過全域的 Zero Trust 網路來保護共同客戶
2022年3月18日 下午1:00
身為公司的我們不斷地自問:我們能夠做些什麼才能為客戶提供更多價值,包括與我們合作夥伴的整合式解決方案...
通往 Zero Trust 的橋樑
2022年3月18日 下午1:00
我們很高興在今日公開另一塊「拼圖」,協助組織從傳統網路架構轉換為 Zero Trust:只要將我們的輕量級漫遊代理程式 (WARP) 安裝在任何與 Magic IP 層級通道(Anycast GRE、IPsec 或 CNI)連線的網路上,即可路由使用者裝置的流量...
更多貼文
2022年3月18日 下午1:00
管理雲端 - Cloudflare CASB 和我們因應未來的後續公開計畫
在 CASB 測試版中,您可以在第一天就部署 Google Workspace 這類的熱門整合。您也將能夠直接聯繫我們的產品團隊,以協助後續發展的規劃...
- 作者:
2022年3月17日 上午9:59
Cloudflare 和 CrowdStrike 攜手合作,在各種裝置、應用程式和企業網路間提供 CISO 安全控制
今天,我們很高興地宣佈推出與 CrowdStrike 的幾項新整合。這些整合會將 Cloudflare 遼闊網路和 Zero Trust 套件的強大功能,與 CrowdStrike 的端點偵測和回應 (EDR) 及事件補救產品結合在一起...
- 作者:
2022年3月16日 下午12:59
隆重推出 Cloudflare API 閘道
今天,我們宣佈推出 Cloudflare API 閘道。我們將以少許成本完全替換您現有的閘道...
- 作者:
2022年3月15日 下午12:59
全新的 WAF 體驗
從今日開始,我們推出的這項全新 WAF 設計將可供所有人使用!於此同時,我們還更新了教學文件,帶領您了解如何充分利用 Cloudflare WAF 的強大功能...
- 作者:
2022年3月14日 下午12:59
使電子郵件安全大眾化:保護個人和各種規模的企業,使其免受網路釣魚和企業電子郵件入侵 (BEC) 攻擊
在 Area 1 收購結案後,我們計劃為所有付費自助方案客戶免費提供電子郵件安全技術的存取權限...
- 作者:
2022年3月10日 下午6:30
Cloudflare 如何驗證 WhatsApp Web 向使用者提供的代碼
今天,我們很高興能與 WhatsApp 合作提供一個系統,保障使用者在造訪 WhatsApp Web 版本時執行的代碼是 WhatsApp 計畫執行的代碼...
- 作者:
2021年12月15日 下午1:56
防範 CVE-2021-45046 ─ 額外的 Log4j RCE 漏洞
緊接著 CVE-2021-44228 之後,隨之發佈了第二個 Log4J CVE──CVE-2021-45046。對於這個新的 CVE,我們先前針對 CVE-2021-44228 發佈的規則也能夠提供相同等級的防護...
- 作者:
2021年12月14日 下午5:48
Log4j CVE-2021-44228 在公開揭露之前的漏洞利用,以及規避與滲漏的演變
在此部落格文章中,我們將探討世界上常見的 WAF 規避模式與滲漏嘗試、所嘗試之漏洞利用的趨勢資料,以及我們在 CVE-2021-44228 公開揭露之前看到的漏洞利用相關資訊。...
- 作者:
2021年12月14日 上午10:23
處理 Cloudflare 記錄以保護客戶免受 Log4j 攻擊
2021 年 12 月 9 日,全世界得知 CVE-2021-44228 這種零時差漏洞利用正在影響 Apache Log4j 公用程式。Cloudflare 立即更新了我們的 WAF 以協助防範這個漏洞,但...
- 作者:
2021年12月10日 下午11:39
Cloudflare 安全性如何回應 Log4j 2 漏洞
當 Cloudflare 知曉發生新的安全性漏洞時,我們快速將團隊集合起來回答二個不同問題:(1) 我們可以做什麼以確保我們客戶的基礎結構受到保護,以及 (2) 我們可以做什麼以確保我們自身環境安全...
- 作者:
2021年12月10日 下午9:06
外部擷取到的實際 CVE-2021-44228 負載
我不久前曾寫到有關如何緩解 Log4j 中的 CVE-2021-44228、漏洞的緣由以及 Cloudflare 為客戶提供的緩解措施。正如我所寫到的,由於漏洞的嚴重性,我們正推出針對我們「免費」客戶的保護。...
- 作者:
2021年12月10日 下午6:36
Log4j2 漏洞 (CVE-2021-44228) 內部
昨天,也就是 2021 年 12 月 9 日,公開了基於 Java 的熱門記錄套件 Log4j 中的一個嚴重漏洞。該漏洞允許攻擊者在遠端伺服器上執行代碼,即所謂的遠端代碼執行 (RCE)。由於 Java 和 Log4j 的廣泛使用,這可能是自 Heartbleed 和 ShellShock 出現以來,網際網路上最嚴重的漏洞之一。...
- 作者:
2021年12月10日 上午11:39
CVE-2021-44228 - Log4j RCE 0 天緩解
2021 年 12 月 9 日,公開了一個會影響常用 Apache Log4j 公用程式的零時差漏洞 (CVE-2021-44228),該漏洞利用可能導致遠端代碼執行 (RCE)。...
- 作者:
2021年10月01日 上午12:05
請問是誰打電話給我。近期 VoIP DDoS 攻擊活動增加
過去一個月內,多家 VoIP(基於 IP 的語音通話)提供商遭受到自稱 REvil 的實體發動的分散式阻斷服務(DDoS)攻擊。這些多手段攻擊同時使用針對關鍵 HTTP 網站和 API 端點的 L7 攻擊,以及針對 VoIP 伺服器基礎結構的 L3/4 攻擊。...
- 作者:
2021年8月16日 下午12:59
介紹影子 IT 發現
透過 Cloudflare for Teams,管理員可允許其使用者透過 Cloudflare Access 安全存取應用程式,並運用 Cloudflare Gateway 明確防止使用者造訪多種應用程式...
- 作者: