しばらくすると、Twitter カード表示となります
Summary
CIO Weekを開催しようと思ったのは、同じ状況を経験してきたからです。「接着剤を提供する」ことによってCIOを支援しています。つまり、新しいものを構築する際に、サイロ化された個々の製品を使っていては手に入らないメリットの提供を重視するよう心掛けているのです。https://t.co/7zXGRd82nI
— kyhayama (@kyhayama) January 13, 2023
Cloudflare を使うことで、CIO は 1. よりシンプルなゼロトラスト計画を描ける、2. 既存構成に合わせた適切な技術とパートナーを組み合わせられる、3. マルチクラウド戦略をよりスムーズに実行できるhttps://t.co/RdyNZgcod8
— kyhayama (@kyhayama) January 13, 2023
ゼロトラストとSASEへの道を簡素化する
Cloudflare は「デジタルエクスペリエンスモニタリング (DEM)」により、「CEOがなぜ海外出張中にSharePointにアクセスできないのか?」に対して、問題を特定し、解決できるにします。端末群ステータス、外形アプリ監視、ネットワークパス可視化の3つの機能を活用できます。https://t.co/IuXivt74Jp
— kyhayama (@kyhayama) January 13, 2023
WARP がインストールされた端末から端末へ、WARP-to-WARP 接続が可能に (Closed beta)。開発者はメンバのマシンに接続してWebサーバをテストしたり、管理者は従業員マシンに接続してトラブルシュートができる。WARP-to-Tunnel は一方向だが、WARP-to-WARP は双方向に通信可能https://t.co/krRt75UtKX pic.twitter.com/3QQh9XtoXQ
— kyhayama (@kyhayama) January 20, 2023
Cloudflare Access でブロックされた際のメッセージがわかりやすくなり、様々な情報を入手でき、トラブルシューティングが容易になりました。そうしたログは GraphQL API や Logpush を使って取得・分析することも可能です。今後も設定が最も簡単な Zero Trust を目指します!https://t.co/SDa7fFNS5o
— kyhayama (@kyhayama) January 14, 2023
Cloudflare Access で保護されたページへのアクセスに、Browser Isolation をワンクリックで有効化できるように。ヘッドレス Chromium がエッジからブラウジングする Cloudflare Browser Isolation。ユーザには draw コマンドが送られるだけ。だがそれがいい。https://t.co/SFCskr2In8 pic.twitter.com/XD5vhduoq3
— kyhayama (@kyhayama) January 12, 2023
SCIM サポートにより、手動での Cloudflare Zero Trust アクティブセッション無効化、グループ情報都度反映の課題を解決。また、グループ情報変更時に、自動的に再認証を強制するオプションも用意。現在、Azure ADとOkta for Self-Hosted Access App で利用可能。https://t.co/0Ji8U5a8Ow pic.twitter.com/P3hyHnze9y
— kyhayama (@kyhayama) January 20, 2023
Cloudflare Tunnel を経由した ICMP サポートにより Ping, Tranceroute, MTR が応答可能になり、Zero Trust なネットワーク接続に関するトラブルシュートが容易になりました!現時点ではクローズベータで展開中。https://t.co/qoAQhzASFf
— kyhayama (@kyhayama) January 13, 2023
脅威に対する防御
Cloudflare Area 1 Email Security によるメールリンク書き換え保護機能が GA に!URL 評価が微妙な場合でも中間警告ページが表示され、クリックしてもブラウザ分離されるため、メールセキュリティの最後の砦としても機能します。特に短縮 URL は後で中身を変更される恐れもhttps://t.co/CbWZlZsMxh pic.twitter.com/pM6Xon4Yzy
— kyhayama (@kyhayama) January 12, 2023
Cloudflare Gateway で BYO-PKI が可能に。Cloudflare 証明書をインストールする代わりに、カスタム証明書を持ち込んで適用することが可能です。Cloudflare 証明書を新規に用意するより、すでに証明書インフラがある場合には活用できます。また、これらの UI も整備される予定https://t.co/thANbsrSxA
— kyhayama (@kyhayama) January 13, 2023
DLP でカスタムプロファイルをユーザ自身の正規表現で定義できるように。また、今後のロードマップも共有され、ファイル名ログ取得の改善、Microsoft Sensitivity Label のサポート、OCR、DLP アナリティクスなど、盛り沢山です!https://t.co/rmzAnZps2Y
— kyhayama (@kyhayama) January 14, 2023
マネージドサービスプロバイダ (MSP) 向けに、アカウントに親子関係を作り(Tenant API)、Cloudflare Gateway DNS の親ポリシーと子ポリシーを柔軟に管理・適用できるようになりました。アメリカ連邦政府、Malwarebytes、大規模 ISP で実際にこの仕組みが活用されている。https://t.co/ISrsoycwxI pic.twitter.com/b5nKkrdfVo
— kyhayama (@kyhayama) January 13, 2023
SaaS環境のセキュリティ
Cloudflare Zero Trust の API driven CASB のスキャンに DLP 機能を組み込み、センシティブな情報が含まれているかどうかをまもなく判別できるようになる予定。製品間のシナジーをスムーズに活かせる素早い開発も Cloudflare の強み。https://t.co/12THrlfKDB
— kyhayama (@kyhayama) January 12, 2023
Cloudflare Area 1 Email Security と Zero Trust DLP を組み合わせることで、メールの添付ファイルアップロード時に機密情報の漏洩をブロックできる。メール送信元ドメインに対して TLS を強制し暗号化を保証する仕組みもある。受信メールの添付ファイル検査もあり、多層防御https://t.co/G41I9oHNjX
— kyhayama (@kyhayama) January 12, 2023
Cloudflare Zero Trust の API-driven CASB が Salesforce と Box のスキャンに対応。意図せず社内資料がパブリック公開されてしまっていた等を見つけることができる。Google Workspace, Microsoft 365, Slack, GitHub にも対応済みなため、他にも対応要望があればどうぞ。https://t.co/wpJgWB3kfb
— kyhayama (@kyhayama) January 12, 2023
接続に関する高速化と安全性
ゼロトラスト・SASE ソリューションに Cloudflare One を選ぶ 6 つの理由。1.より完全なセキュリティ層を提供、2.従業員に不満のない速度、3.セルフでできるほど管理が簡単、4.各サービスが全拠点で統合して機能、5.スケールを活かしたコスパ最強、6.ベンダーとして広守備範囲https://t.co/rIL0ei9qfZ
— kyhayama (@kyhayama) January 11, 2023
Cloudflare は Zscaler より 38-58 % 速い。従業員が自らセキュリティを放棄しないためにも速いに越したことはない。1.1.1.1 の上に作られた Cloudflare Gateway は Web プロキシとしても速い。東京でも速い。これが10年来積み重ねてきたネットワークインフラの威力。https://t.co/jKK3EISiKf pic.twitter.com/c0pYB4HAmu
— kyhayama (@kyhayama) January 13, 2023
WARP デバイス設定(What: 何をローカルに流すかの Split Tunnel 等)のプロファイルを作成し、特定のユーザグループ(Who)や特定の管理ネットワーク(Where: オフィス内等)に対して柔軟に設定できるように。例えばオフィスの出入りを自動的に検出し、設定が適用されます。https://t.co/JGxy4YC6RM
— kyhayama (@kyhayama) January 20, 2023
Cloudflareをより使いやすく
未契約のサービスでもすぐに有効化して使い始められる仕組みを Cloudflare が用意しました。購入しない限り公式サポートは付きませんが、2週間を目処に営業チームと連携して検証を進められます。全ての検証をセルフサービスでおこなえる時代がきました。さすが Cloudflare。https://t.co/13qZKkfOvY
— kyhayama (@kyhayama) January 11, 2023
Cloudflare アカウントユーザごとに、API アクセスの有効無効を設定できるように。Enterprise アカウントでは今日からご利用可能です。次の計画ステップでは、アカウントレベルの(ユーザに紐づかない)APIトークンの実装を検討しています。https://t.co/xB84yniKMy pic.twitter.com/PvAwCEE35t
— kyhayama (@kyhayama) January 12, 2023
待望のゾーン設定バージョニングが GA!もう staging\.example.com を個別に作る必要はありません。例えば Dev/Stage/Prod の環境で設定を適用・ロールバックが容易に可能。全バージョンで設定反映はグローバルに即時保持され、最後のマップで切り替えるので爆速ロールバックhttps://t.co/rsScXKIQKl pic.twitter.com/ZZvHHS65f5
— kyhayama (@kyhayama) January 12, 2023
ついにきた、Cloudflare がプライベートネットワークにも機能するように...!社内アプリにWAF を使えたり、社内APIに API Shield を追加したり、プライベートなグローバル負荷分散ができたり、プライベートDNSまで用意される予定。これはすごすぎるぞ、Cloudflarehttps://t.co/CTi5O4PokH
— kyhayama (@kyhayama) January 13, 2023
適切なパートナーとの協業
Azure ADとCloudflare Zero Trustの間で4つの新しい統合を発表。1. 既存 Azure AD Conditional Access ポリシーの活用、2. SCIM サポート、3. Azure AD risky users list の活用、4. ガバメントクラウドの共同のお客様へのセキュリティhttps://t.co/eoEvLWmeUa pic.twitter.com/WMV1sMSydz
— kyhayama (@kyhayama) January 20, 2023
Cloudflare Area 1 Email Security において、
— kyhayama (@kyhayama) January 12, 2023
Microsoft 365 を使っているメールドメインに対して、Microsoft Graph API を使ったデプロイ方式をオープンベータで公開開始。これにより、過去メールに対しての脅威スキャンや、MX 方式を同時に噛ませる二重保護も将来的に想定https://t.co/EZ0FpsKb22
Cloudflare は CMI と CBC Tech との協業により、China Express サービスを提供します。中国越境通信に対して Premium Dedicated Internet Access と Private Link、そして Travel SIM の選択肢を提供でき、中国国内ユーザにも Zero Trust サービスを一律に提供できる。https://t.co/R8phf9NsP7
— kyhayama (@kyhayama) January 13, 2023
Cloudflare Oneの認定サービス提供パートナートラックを発表
— kyhayama (@kyhayama) January 19, 2023
>パートナーがCloudflare Oneサービス関連の専門技能を開発して市場で際立てるようにするための新たな認定サービス提供パートナー(ASDP)専門トラックを、限定的に提供できることになりました。https://t.co/0lS3ox2BnJ pic.twitter.com/l1jaSoCFtb
マルチクラウド戦略の効率化
まさに Cloudflare 版の SD-WAN きました!「Magic WAN Connector」は、あらゆる物理ネットワークまたはクラウドネットワークにインストールして任意のIPトラフィックを自動的に接続、誘導、シェーピングさせる軽量ソフトウェアパッケージです。そしてオープンソース万歳!!https://t.co/g8jz4OiEC8
— kyhayama (@kyhayama) January 14, 2023
AWS, Azure, GCP, OCI, IBM Cloud から Cloudflare への直接接続(Cloud CNI)が可能になりました!すべてのオフィスとクラウドが Cloudflare 上で相互に通信できます。申請も数秒で完了し、Cloudflareを経由するトラフィックのプライベートルーティングを簡単に始められますhttps://t.co/2rIdXCo12q pic.twitter.com/Kdo5a4zVg7
— kyhayama (@kyhayama) January 13, 2023
全てのアプリケーションに対して、Cloudflare をサイドカーのように使うことで、Cloudflare のグローバルなフルサービスメッシュの機能群を活用できる!まさにアプリケーション開発者はビジネスロジックやサービス開発に集中できる、というわけだhttps://t.co/WNki6Ebfsg pic.twitter.com/PAvEd4AT4b
— kyhayama (@kyhayama) January 14, 2023