本文目錄 |
Cloudflare 的第一批客戶將我們視為「Web 應用程式防火牆廠商」或他們的 DDoS 緩解內容傳遞網路。我們替他們解決了在這些類別和其他幾十個類別中的問題,從而贏得了他們的信任。如今,超過 100,000 名客戶現在依靠 Cloudflare 來保護和傳遞他們的網際網路內容。
然而,我們與 CIO 的對話在過去幾年中發生了變化。討論不再圍繞特定產品展開。CIO 和 CSO 也向我們提出了管理整個企業的連線性和安全性的挑戰。無論他們的目標是 Zero Trust 還是安全存取服務邊緣 (SASE),他們現有的設備和單一功能解決方案都無法適用。因此,我們建置了 Cloudflare One 來提供協助。
目前,有超過 10,000 個組織信任 Cloudflare One 來連線和保護其使用者、裝置、應用程式與資料。在 CIO Week 中,我們與一些最大規模客戶的領導者洽談,以便更深入瞭解為什麼他們選擇 Cloudflare。
意見反應圍繞六個主題:
當客戶詢問我們如何保證 Cloudflare 的安全時,我們與客戶進行了第一次 SASE 對話。他們的網際網路內容依賴於我們的安全性和可用性——我們自己的原則對於他們決定是否信任我們很重要。
這還算公平。我們是一個受歡迎的攻擊目標。然而,我們在市場上找不到任何可以保證我們安全而又不減慢我們速度的產品。於是,我們決定使用我們自己的網路將員工連接到內部資源,並保護這些團隊成員連接到網際網路其餘部分的方式。
在瞭解了我們建置用於替換私人網路的產品後,我們的客戶開始詢問他們是否也可以使用它。CIO 與我們一起踏上了同樣的 Zero Trust 之旅。他們相信我們致力於為其面向公眾的資源提供市場上最全面的安全保護,並開始與我們合作,為他們的整個企業提供全面的安全性。
我們在過去幾年中一直在根據內部團隊和那些 CIO 的意見反應,不斷投資 Cloudflare One。我們的首要任務是用預設套用 Zero Trust 控制的模型替換我們的內部網路。我們建立了無需修改應用程式即可適應安全團隊需求的控制措施。我們新增了一些規則,以在某些應用程式上強制使用硬體金鑰,限制對特定國家/地區的存取,或要求使用者尋求管理員的核准。靈活性意味著每個請求和每個連線都能夠以與內部工具的敏感性相匹配的方式進行審查。
然後,我們將這種懷疑轉向了另一個方向。與我們同行的客戶問「我們如何才能在網際網路的其餘部分實現 Zero Trust ?」為了解決這個問題,我們將 Cloudflare 的網路轉向了另一個方向。我們將世界上最快的 DNS 解析程式與我們對網際網路威脅模式的獨特視角結合起來,建置了我們的 DNS 篩選產品。我們在全面的安全 Web 閘道和網路防火牆上分層。我們將具有潛在風險的網站傳送到 Cloudflare 的隔離瀏覽器,這是一種獨特的解決方案,可在可用性方面推動產業向前發展。
最近,我們開始建立工具來協助控制 SaaS 應用程式中的資料並防止敏感性資料離開企業。我們很高興看到客戶採用我們這一進程的每個階段,但我們一直在與其他 CIO 和 CSO 交換意見,討論大多數廠商認為不屬於 SASE 堆疊的風險:電子郵件。
我們還花了很多時間來監控針對 Cloudflare 的電子郵件型網路釣魚攻擊。為了解決這一挑戰,我們部署了 Area 1 Email Security。Area 1 的功效令我們的團隊震驚,以至於我們收購了該公司,這樣,我們將其作為 Cloudflare One 的一部分,為我們的客戶提供相同的安全性。
當 CIO 描述他們需要解決的安全挑戰時,我們可以推荐一個完整的解決方案,該解決方案建立在我們解決這些相同問題的經驗之上。我們不能在保護 Cloudflare 的方式上走捷徑,同樣清楚他們在保護企業安全方面也不能走捷徑。
與 Cloudflare 一樣,社交媒體服務也是一個十分常見的攻擊目標。當一個全球知名的社交媒體平台的安全團隊開始全面改革其存取控制的專案時,他們對可以保護其平台免受網路釣魚攻擊和橫向移動的廠商進行了全面評估。他們最終選擇了 Cloudflare One,因為我們的網路提供了精細的存取控制,並且可以根據任何請求或連線評估安全原則層,而不會減慢終端使用者的速度。
我們的許多客戶都是從我們的應用程式服務產品開始的,例如我們的快取和 Smart Routing,因為他們需要速度。他們的網際網路內容的效能直接影響收入。這些客戶尋找機會使用 Cloudflare 來縮短毫秒數。
找我們解決其 SASE 問題的 CIO 傾向於將效能排在安全性和可維護性之後。在早期的對話中,他們的效能目標是「足夠好,我的使用者不會投訴」。
這些投訴會導致 IT 服務台工單,但 CIO 習慣於為了安全而犧牲速度。我們認為他們不必妥協。CIO 選擇 Cloudflare One,因為我們的網路效能改善了終端使用者的體驗並降低了 IT 管理員的開支。
我們從您的使用者連接的第一刻起就為他們加速。當您的團隊成員存取網際網路上的某個目的地時,他們的體驗從 DNS 查詢開始,以查找該網站的位址。Cloudflare 執行世界上最快的 DNS 解析程式 1.1.1.1,我們 SASE 產品的 DNS 篩選功能使用相同的技術。
接下來,您使用者的裝置開啟連線並向其目的地傳送一個 HTTP 請求。他們裝置上的 Cloudflare 代理程式使用 BoringTun(基於 Rust 的開放原始碼 WireGuard 實作)來完成這一過程。WireGuard 使我們能透過我們的網路提供高效能的網際網路入口,而不會影響電池壽命或安全性。我們使用同樣的技術來支援數百萬選擇使用我們的 WARP 消費者產品的使用者。我們接受他們的意見反應並不斷最佳化 WARP,以改善我們企業使用者的連接方式。
最後,您的使用者依靠我們的網路連接到目的地並傳回回應。在全球 3,000 個頂級網路中,以公告的 IPv4 位址衡量,我們在 1,310 個網路中排名最快。連接後,我們將套用我們的 Smart Routing 技術,透過我們的網路為使用者路由,以找到往返目的地的最快路徑。
我們開發新技術來提高 Cloudflare One 的速度,但我們無法改變光速。我們只能透過使網站更接近您的使用者來縮短距離。Cloudflare 是超過 20% 的 HTTP 網際網路的反向代理。我們從您的員工連接到我們的安全 Web 閘道的同一資料中心為這些網站提供服務。在許多情況下,我們可以從距離我們套用 Cloudflare One 篩選的地方幾公分遠的伺服器交付內容,從而縮短毫秒數並減少對更多躍點的需求。
網路安全和基礎結構安全局 (CISA) 以「國家風險顧問」的身份在美國國土安全部工作。1 去年,他們啟動了一項計畫,為文職政府尋找保護性 DNS 解析程式。這些機構和部門在全國各地、大城市和農村地區開展業務,他們需要一種能夠在靠近這些使用者所在位置的地方提供快速 DNS 解析的解決方案。經過全面評估後,他們選擇了與 Accenture Federal Services 合作的 Cloudflare 作為該國的保護性 DNS 解析程式。
一家美國能源公司試圖部署 Zscaler,但在花了八個月時間試圖整合和維護會減慢使用者速度的系統後,感到十分挫敗。該組織觀察到 Cloudflare 使用我們的網路層 DDoS 防護產品加速其流量的能力,並使用 Cloudflare One 進行了試點。經過詳盡的測試後,該團隊看到了顯著的效能改進,使用 Cloudflare 的隔離瀏覽器產品帶來的改進尤為明顯,於是決定淘汰 Zscaler 並圍繞 Cloudflare 進行整合。
Cloudflare One 之類的 SASE 解決方案所取代的工具管理起來很麻煩。硬體設備或虛擬等效物需要前期部署工作和持續投資來維護和升級。移轉到其他基於雲端的 SASE 廠商可以減輕一些 IT 團隊的痛苦,但這是一個低標準。
CIO 告訴我們,管理解決方案的能力幾乎與安全結果一樣重要。如果他們選擇的廠商難以部署,則移轉會拖延並阻礙採用更進階的功能。如果解決方案難以使用或管理,團隊成員會想方設法避免使用它,或者 IT 管理員會浪費時間。
我們建置 Cloudflare One 是為了讓任何規模的團隊都可以使用最進階的 SASE 技術,包括那些缺乏完整 IT 部門的團隊。我們投資建置了一個無需營運開支即可設定和部署的系統。結果,超過 10,000 個團隊依賴 Cloudflare One。對易用性的同樣承諾延伸到為一些全球大型組織管理 Cloudflare One 部署的企業 IT 和安全團隊。
我們還吸取 CIO 及其團隊的意見反應,瞭解其在全球範圍內管理更大規模部署時面臨的獨特挑戰,並提供量身定制的功能。在某些情況下,他們的團隊需要更新數百項原則,或者他們的全球部門依賴數十名管理員,這些管理員需要對變更進行協調。我們為管理每個 Cloudflare One 功能提供 API 支援,我們還為需要同行評審設定即程式碼管理選項的團隊維護了一個 Terraform 提供程序。
我們向任何擁有信用卡的人提供免費和按需付費方案,以便讓任何規模的團隊都能使用這些技術。有時,世界上最大的團隊也會從這些方案開始。在一家歐洲財富 500 強電信公司的開發人員營運 (DevOps) 團隊對其現有 VPN 失去耐心後,他們開始採用我們的 Zero Trust 平台並按月訂閱。整個組織的開發人員抱怨他們的舊版私人網路如何減慢他們對完成工作所需工具的存取速度。
他們的 DevOps 管理員在沒有與 Cloudflare 的銷售代表交談的情況下,幾分鐘內就設定好了 Cloudflare One,從而採用了 Cloudflare One。他們的公司現在依靠 Cloudflare One 來保護他們的內部資源和超過 100,000 名員工的網際網路接入路徑。
開始進行 SASE 評估的 CIO 通常會嘗試替換一系列單一功能解決方案。將這些產品拼湊在一起的工作需要 IT 部門投入更多時間,同時這些工具之間的差距存在安全盲點。
然而,許多 SASE 廠商提供的平台只是將多個單一功能解決方案拼湊在一起。可能只有一張發票,但圍繞互操作性和安全挑戰仍然存在相同的痛點。我們與 CIO 和 CSO 進行了交談,他們在意識到來自現有硬體提供者的雲端型替代方案仍然包含這些挑戰後,擴大了他們的廠商搜尋範圍。
當 CIO 選擇 Cloudflare One 時,他們選擇了一個單一、全面的 SASE 解決方案。我們不認為任何功能或產品應該是一個孤島。總和應該大於部分。我們在 Cloudflare One 中建置的每項功能都為現有功能增加了更多價值,而不會增加維護開支。
當組織在我們的 Zero Trust 存取控制下保護他們的應用程式時,他們可以透過一個按鈕啟用 Cloudflare 的 Web 應用程式防火牆 (WAF),使其內嵌執行。點擊未知連結的使用者可在我們的隔離瀏覽器中開啟該網站,無需任何額外步驟。管理員為傳輸中資料篩選器建置的相同資料丟失預防 (DLP) 規則將很快推出,套用至我們 API 驅動的雲端存取安全性代理程式 (CASB) 中的靜態資料。
就在幾個月前,一家總部位於美國的全國住宅服務提供者(如管道和氣候控制維修)選擇了 Cloudflare One,因為他們可以將現有的雲端型安全廠商的不同堆疊整合到一個單一的解決方案中。在評估了將單一功能解決方案拼接在一個品牌下的其他廠商之後,他們認為為數千名員工部署 Cloudflare 的 Zero Trust 網路存取解決方案以及我們的輸出篩選產品具有更大的價值。
一些 CIO 使用 Cloudflare 來替換他們執行或嘗試用於執行 Zero Trust 功能的硬體設備集合。移轉到雲端型解決方案的決定可以透過消除繼續授權和維護該硬體的成本,或透過避免購買可更好地支援 SSE 目標的最新一代硬體的新資本支出,來立即節省成本。
我們很樂意幫助您扔掉那些權宜的硬體設備。在過去的十年裡,我們幫助超過 100,000 家組織擺脫了他們的硬體,轉而採用更快、更安全、更具成本效益的解決方案。然而,我們看到 CIO 在去年向我們提出了這個問題的一種新形式:續訂。兩三年前首次採用雲端型 SSE 解決方案的 CIO 表示,現在他們現有廠商的價格上漲過度。
與 Cloudflare 不同,許多此類廠商都依賴於難以隨著流量增加而擴展的專用設備。為了滿足這一需求,他們購買了更多的設備,現在需要找到一種方法將這些成本計入他們向現有和新客戶收取的價格中。其他廠商依賴公有雲端提供者來執行他們的服務。隨著這些提供者增加成本,這些廠商會以隨使用量增加的速度將成本轉嫁給他們的客戶。
Cloudflare 的網路提供了一種不同的模型,使 Cloudflare One 能夠提供比市場上任何產品都更具成本效益的全面 SASE 產品。Cloudflare 不是部署專用設備,而是部署商品硬體,任何 Cloudflare 服務都可以在其上執行,從而使我們能夠針對從傀儡程式管理功能到我們的 Workers 的任何使用案例(包括我們的 SASE 產品)進行擴展和縮減。我們還從多個廠商處購買設定完全相同的伺服器硬體,為我們提供了供應鏈靈活性,並降低了來自特定廠商的任何一個元件推高我們硬體成本的風險。
我們為該硬體的運算成本效率而煩憂不已,因為我們別無選擇——今天,世界上超過 20% 的 HTTP 網際網路依賴於它。由於包括 Cloudflare One 在內的每項服務都可以在每台伺服器上執行,因此對運算效率的投資也有利於 Cloudflare One。我們還避免了專門為 Cloudflare One 容量購買更多硬體的需要。我們建置了網路,可滿足一些世界上最大的網際網路內容的需求。該模型使我們能夠承受任何企業 SASE 部署的流量峰值,甚至無需注意到它。
然而,與我們所有的網路驅動產品一樣,Cloudflare One 有另一個成本組成部分:傳輸。我們需要可靠地將您員工的流量傳送到目的地。雖然如果使用我們的反向代理,該目的地已經越來越多地位於我們的網路上,但有時員工需要其他網站。
值得慶幸的是,我們在過去十年中一直在減少或消除運輸成本。在許多情況下,我們的反向代理會促使交換點和 ISP 免除我們的傳輸費用。為他們的使用者提供最快、最可靠的路徑以存取越來越多使用我們網路的網站符合他們的最大利益。當我們為 SASE 客戶將網路轉向另一個方向時,我們仍然可以從相同的節省中受益。
今年早些時候,位於南非的一家基礎結構公司帶著這個確切的問題找到了 Cloudflare。他們現有的雲端型安全 Web 閘道廠商 Zscaler 堅持要對相同的服務大幅提價,並威脅說如果客戶不同意就關閉系統。這家基礎結構公司已經信任我們的網路來保護他們的網際網路內容,並決定淘汰他們現有的 SASE 廠商,轉而採用 Cloudflare One 更具成本效益的模型,而不會損失任何功能。
我們聽到越來越多的 CIO 希望減少他們支付的發票數量和他們管理的廠商數量。數百家採用我們 SASE 平台的企業開始成為我們應用程式服務和應用程式安全產品的客戶。
我們已經看到這有兩種形式。在一種形式中,CIO 表示他們的挑戰是將多個安全性單一功能解決方案整合到單個 SASE 部署中。他們出於上述原因選擇我們的網路;CIO 的團隊從能夠更好地協同工作的功能中受益,同時他們避免了維護多個系統的需求。
在第二種形式中,由於在從 SASE 到公有雲端基礎結構的多種使用案例中,都在向更多基於雲端的服務移轉,這導致了廠商膨脹。我們從客戶那裡聽到,他們很難清點他們的團隊從哪些廠商處購買了產品,甚至不清楚他們使用了哪些服務。
廠商的激增帶來了更多的金錢和時間成本。在財務方面,每個廠商的合約模型可能會引入新的費用,例如固定平台成本,如果是向單一廠商付款,就不必重複支出這筆費用。在管理方面,每個新廠商都會增加一名客戶經理,以便在出現問題時進行溝通,或者在對可能影響多個系統的問題進行偵錯時增加一家廠商。
將 Cloudflare One 與我們的應用程式服務和應用程式安全性捆綁在一起,讓您的組織可以依靠單一廠商來服務您需要保護和加速的每個連線。您的團隊可以依靠單一控制平面來處理所有事情,包括從自訂網站的快取規則到審查 Zero Trust 部署中的潛在差距。CIO 只有一個聯絡人,即 Cloudflare Customer Success 經理,如果他們需要幫助來升級一個請求,只需聯繫這名經理即可,這在過去可能需要聯繫數十家廠商。
美國一家大型資料分析公司選擇了 Cloudflare One 作為同一旅程的一部分。他們首先尋求 Cloudflare 來協助對其應用程式進行負載平衡,以及保護他們的網站免受 DDoS 攻擊。在熟悉了我們的平台,並瞭解如何將他們公眾面向應用程式的效能特性交付給他們的內部資源後,他們選擇了 Cloudflare One 而不是 Zscaler 和 Cisco。
每個企業的需求都是獨特的。
無論您是剛開始探索 Zero Trust 策略,還是正在尋求全面的 SASE 解決方案,樂雲智能作為 Cloudflare 的合作夥伴,都能為您提供專業的諮詢服務。我們深入瞭解 Cloudflare One 的各項功能,可以根據您的業務需求和產業特性,為您量身打造最適合的解決方案。
立即行動!如果您想了解 Cloudflare One 如何為您的企業帶來價值,或需要專業的建議來優化您的網路安全策略,歡迎聯繫樂雲智能。我們的專業團隊隨時傾聽您的需求,協助您找到最適合的解決方案。