自 2010 年成立以來,Cloudflare 一直優先使用我們自己的服務來解決內部 IT 和安全性挑戰。這種方法可幫助我們在將功能交付給客戶之前進行測試和改進,並且已經成為 Cloudflare 確保自己員工安全的基礎。
隨著更多員工、客戶和技術的加入,Cloudflare 的攻擊面越來越大,我們必須進一步增強安全狀態,並為 IT 和安全團隊提供強大的可見度和控制能力。為此,我們構建並採用了 Cloudflare One(這是我們的 SASE 和 SSE 平台)提供的服務,來保護應用程式存取、抵禦網路威脅和保護敏感性資料。
Cloudflare 擁有 3,500 多名員工,分佈於數十個辦公室與遠端地點。本案例研究將探討 Cloudflare 如何使用我們自己的 Cloudflare One 服務,來確保整個組織的使用者安全高效。
「使用我們自己的服務保護 Cloudflare 是最有效的方式,不僅可以保護我們的業務,還可以為客戶提供創新,」安全長 Grant Bourzikas 說,「我們致力於使用 Cloudflare 保護 Cloudflare,這可在我們組織的雄心和複雜性不斷增長的同時,幫助我們的安全團隊和服務保持領先。」
Cloudflare 遵循 Zero Trust 最佳做法,為所有使用者(無論遠端還是在辦公室)提供對所有自託管應用程式的安全存取。具體而言,我們使用自己的 Zero Trust 網路存取(ZTNA) 服務 (Cloudflare Access) 來驗證身分、使用硬體金鑰強制執行多重要素驗證 (MFA),以及針對每個要求評估裝置狀態。這種狀態經過數年的發展,讓 Cloudflare 能夠更好更有效地保護我們不斷增加的員工,並根據我們自己的經驗為客戶提供建議。
Cloudflare 對 Zero Trust 的關注始於我們的工程師為自己解決的一個實際問題:簡化對開發人員環境的存取,省去使用虛擬私人網路 (VPN) 的麻煩。
2015 年,員工遠端工作的情況極為罕見,他們被迫透過內部部署 VPN 設備回傳流量,以存取內部託管的應用程式。VPN 的延遲和無回應尤其讓隨時待命的工程師感到挫敗,他們不得不在非常規工作時段登入,以便分類處理時間敏感的問題。
為了解決自己的痛點,我們的工程師構建了 Cloudflare Access,它最初是一種反向代理服務,透過最近的 Cloudflare 資料中心路由存取要求,而不是透過 VPN 硬體進行回傳。對於每個要求,Access 在瀏覽器視窗中根據我們的身分識別提供者來驗證使用者,讓他們免受記住 VPN 用戶端登入認證的不便和風險。