在浏览中应用 Zero Trust 是指默认不信任设备上运行的任何代码或交互。Cloudflare 浏览器隔离在边缘运行所有代码 — 将用户与不受信任的 Web 内容隔离,防止不受信任的用户和设备访问浏览器交互中的数据。
Zero Trust 浏览可以阻止未分类、有风险甚至低风险站点上的恶意代码感染用户设备。
在您执行管理应用程序访问权限、DNS/HTTP 过滤等操作的管理面板上设置远程浏览器隔离策略。
通过控制用户在应用程序或有风险站点内的操作(如键盘输入、复制、打印、上传/下载)来阻止数据丢失和网络钓鱼。
筛选和检查并不能查出所有的威胁,即使使用最好的 intel 芯片也是如此。使用隔离浏览,而不是应用过分严格的屏蔽策略。
浏览器隔离在谷歌静默浏览器上运行,该浏览器在我们的边缘而非您的端点呈现所有浏览器代码,从而遏制恶意软件、勒索软件和零日威胁等已知或未知威胁。最终用户感受不到低延迟体验,使用感受与本地浏览器相似。
与其他提供商不同,Cloudflare 通过本地集成的浏览器隔离提供我们所有的 Zero Trust 服务。
我们的浏览器隔离是借助网络上的其他 Zero Trust 服务从零开始搭建起来的,专为在 250+ 个地点运行而设计。
使用单一的管理界面:
隔离能有效预防感染勒索软件。但是,即使是未隔离的站点,这种防御也得到了在本地集成的服务的支持,例如我们的 SWG 可以阻止有风险的站点和域,还有我们的 ZTNA 可以减少威胁的横向移动。
隔离不仅防止在本地执行网络钓鱼链接中的有害代码,还防止用键盘输入敏感个人信息。此外,不久后,管理员将能一键启用由 Area 1 提供支持的电子邮件过滤功能。
只要有零日漏洞的补丁,Cloudflare 就会自动将补丁部署到我们网络上的所有远程浏览器。这意味着管理员既可以保护设备,还能避免中断,不需要中断用户的工作,也能强制执行更新。
隔离指向特定超链接的连接 — 无需在用户设备上安装任何软件。使用此无客户端模式保护承包商在未托管设备上交互时产生的数据 — 不会增加配置开销。
管理员通过隔离“误植域名”和“域”等网络钓鱼常用的高风险网站,保护团队的安全。Cloudflare 提供只读模式的站点,且禁止上传、下载和用键盘输入文件。
通过我们的无客户端部署,管理员可以使用现有的 Web 或电子邮件网关集成 Cloudflare,从旧有的服务逐渐过渡。将高风险点击发送到远程浏览器,并应用自定义阻止页面或其他保护措施。
隔离电子邮件链接,应用“从不信任、始终验证”的审查,从而减少攻击面并简化操作。不久之后,Cloudflare Area 1 客户将能启用 Cloudflare 浏览器隔离,消除复杂的多渠道网路钓鱼威胁。
在这个热火朝天的网络研讨会上,Cloudflare 将分享如何将浏览器隔离整合到您的威胁和数据保护策略中,而不影响最终用户的体验。PensionBee 首席技术官兼联合创始人 Jonathan Lister Parsons 将分享他在推进组织的 IT 和安全策略方面的感想,以及浏览器隔离在此过程中所发挥的作用。