自動化(安全)傳輸:減輕原點連線安全性的負擔
2022年10月03日
今天,我們很高興地宣佈,不久我們將提供一款零設定選項來確保 Cloudflare 上的網路安全。如果我們發現可以自動升級 Cloudflare 與使用者原始伺服器之間的安全連線,我們就會這麼去做...
2022年10月03日
今天,我們很高興地宣佈,不久我們將提供一款零設定選項來確保 Cloudflare 上的網路安全。如果我們發現可以自動升級 Cloudflare 與使用者原始伺服器之間的安全連線,我們就會這麼去做...
2022年9月29日
採用防網路釣魚攻擊第二因素(如符合 FIDO2 的 YubiKey)是防止網路釣魚攻擊的首選方式。自 2021 年 2 月,Cloudflare 才開始使用防網路釣魚攻擊第二因素,而這些因素就是我們為了實現目標所採取的措施 ...
2022年9月06日
Gartner 在 2022 年《Gartner® Web 應用程式和 API 保護 (WAAP) Magic Quadrant™》報告中將 Cloudflare 評為「領導者」,該報告對 11 個廠商的「執行能力」及「願景完整性」進行了評估...
2022年6月29日
使用 LSM BPF,開發人員無需設定或載入核心模組即可編寫精細原則。LSM BPF 程式在載入時進行驗證,然後在呼叫路徑中連線 LSM 勾點時執行...
2022年6月19日
如果您一直在考慮採用 Zero Trust 或 SASE,Cloudflare One Week 將展示為什麼 Cloudflare One 能憑藉最佳效能,成為市場上最完整 SASE 產品,以及為什麼該產品會不斷改進...
2022年6月14日
在上週,Cloudflare 自動偵測並緩解了一場每秒 2600 萬個請求的 DDoS 攻擊,這是有記錄以來最大規模的 HTTPS DDoS 攻擊...
2022年5月26日
Cloudflare 處理韌體漏洞的方式,以及我們如何保護內部資料...
2022年4月01日
我們決定停止使用 CAPTCHA。在我們討論我們如何做到以及您如何提供幫助之前,讓我們先從一個簡單的問題開始。為什麼還在使用 CAPTCHA...
2022年3月21日
在這篇文章中,我們分享了從透過我們網路每秒 3200 萬個 HTTP 要求中收集的一些深入解析...
2022年3月18日
我們曾自問:我們是否能夠運用自家的產品來保護 IoT 裝置 — 即使是在與生產系統相同的網路上,確保隔離這些不安全裝置導致的任何漏洞?藉助 Cloudflare One,答案是肯定的...
2022年3月18日
Cloudflare 自成立以來就持續投入心力來保護全球各地的客戶。我們的服務能夠保護客戶和我們自己的流量與資料,而且在不斷改善和擴展這些服務,以因應變化多端的網際網路威脅情勢...
2022年3月18日
身為公司的我們不斷地自問:我們能夠做些什麼才能為客戶提供更多價值,包括與我們合作夥伴的整合式解決方案...
2022年3月18日
我們很高興在今日公開另一塊「拼圖」,協助組織從傳統網路架構轉換為 Zero Trust:只要將我們的輕量級漫遊代理程式 (WARP) 安裝在任何與 Magic IP 層級通道(Anycast GRE、IPsec 或 CNI)連線的網路上,即可路由使用者裝置的流量...
2022年3月18日
在 CASB 測試版中,您可以在第一天就部署 Google Workspace 這類的熱門整合。您也將能夠直接聯繫我們的產品團隊,以協助後續發展的規劃...
2022年3月17日
今天,我們很高興地宣佈推出與 CrowdStrike 的幾項新整合。這些整合會將 Cloudflare 遼闊網路和 Zero Trust 套件的強大功能,與 CrowdStrike 的端點偵測和回應 (EDR) 及事件補救產品結合在一起...
2022年3月16日
今天,我們宣佈推出 Cloudflare API 閘道。我們將以少許成本完全替換您現有的閘道...
2022年3月15日
從今日開始,我們推出的這項全新 WAF 設計將可供所有人使用!於此同時,我們還更新了教學文件,帶領您了解如何充分利用 Cloudflare WAF 的強大功能...
2022年3月14日
在 Area 1 收購結案後,我們計劃為所有付費自助方案客戶免費提供電子郵件安全技術的存取權限...
2022年3月10日
今天,我們很高興能與 WhatsApp 合作提供一個系統,保障使用者在造訪 WhatsApp Web 版本時執行的代碼是 WhatsApp 計畫執行的代碼...