Jak to działa?

Cloudflare Access

Szybki i niezawodny dostęp do sieci Zero Trust (ZTNA)

Zapewnij szczegółowy dostęp oparty o zasadę najmniejszych uprawnień do aplikacji wewnętrznych, infrastruktury i agentów SI.

Korzyści z Cloudflare Access

ikona - spadek wydajności
Poprawa produktywności zespołu

Spraw, aby aplikacje lokalne były tak łatwe w użyciu, jak aplikacje SaaS. ZTNA zmniejsza liczbę zgłoszeń do pomocy technicznej dotyczących zdalnego dostępu o 80% w porównaniu do VPN.

Tarcza bezpieczeństwa — ikona
Uproszczenie zarządzania

Uprość konfigurację i obsługę ZTNA dzięki jednorazowym integracjom, łatwym w łączeniu łącznikom oprogramowania i ujednoliconym zasadom Zero Trust.

Ikona kwadratowa – Uwaga
Wyeliminuj ruch boczny

Zmniejsz powierzchnię ataku, egzekwując kontekstowe zasady dostępu o najmniejszych uprawnieniach dla każdego zasobu.

Skala optymalizacji — ikona
Bez problemu skaluj model Zero Trust

W pierwszej kolejności zabezpiecz krytyczne aplikacje i grupy użytkowników wysokiego ryzyka, a następnie rozszerz natywne dla chmury rozwiązanie ZTNA, aby chronić infrastrukturę i serwery MCP.

Strona produktu ZT Access — jak to działa — diagram

Jak to działa?

Zarządzanie dostępem w całym środowisku wewnętrznym

Cloudflare Access weryfikuje i zabezpiecza dostęp pracowników i stron trzecich we wszystkich aplikacjach hostowanych samodzielnie, SaaS i innych, w tym w narzędziach SI, pomagając ograniczyć ryzyko i zapewnić płynną pracę.

Sprawdza szczegółowy kontekst, taki jak tożsamość i stan urządzenia dla każdego żądania, aby zapewnić szybki i niezawodny dostęp w całej firmie.

Dowiedz się więcej dzięki naszemu przeglądowi produktów ZTNA

Dowiedz się jak działa Access na platformie SASE firmy Cloudflare

WYRÓŻNIENIE OD ANALITYKÓW

Co mówią najlepsi analitycy

Obraz analityczny — Gartner
Firma Cloudflare została uznana za Wizjonera w raporcie Gartner® Magic Quadrant™ w kategorii platform SASE z 2025 r.
Przeczytaj raport
Obraz analityczny — Forrester
Drugi najwyższy wynik w kategorii „Strategia” w raporcie The Forrester Wave™: Zero Trust Platforms, III kwartał 2025 r.
Przeczytaj raport
IDC MarketScape 2023 - Logo
Firma Cloudflare uznana za lidera w badaniu IDC MarketScape 2023 dotyczącym dostępu do sieci w modelu Zero Trust (ZTNA)
Przeczytaj raport

Co mówią nasi klienci

ZT Access – Opinia – Treść – obraz
ZT Access - Referencja - Treść - Cytat - Obraz

„Rozwiązanie Cloudflare Access zmieniło zasady gry dla Bitso. Dzięki niemu korzystanie z modelu Zero Trust jest znacznie łatwiejsze. Teraz możemy bardziej wydajnie zarządzać dostępem do zasobów wewnętrznych, zapewniając odpowiednim osobom stosowny poziom dostępu do zasobów, niezależnie od ich lokalizacji, urządzenia czy sieci”.

Kierownik ds. cyberbezpieczeństwa, Bitso

GŁÓWNE PRZYPADKI UŻYCIA DOSTĘPU

Cloudflare Access zapewnia prosty, bezpieczny dostęp użytkowników do wewnętrznych zasobów — bez VPN

Cloudflare-zero-trust
Rozszerzenie/zastąpienie sieci VPN

Odciąż krytyczne aplikacje dla większego bezpieczeństwa i lepszego doświadczenia użytkownika.

Ikona kwadratowa— zarys wielu użytkowników
Zarządzaj dostępem stron trzecich

Uwierzytelniaj użytkowników zewnętrznych (takich jak kontrahenci) za pomocą opcji bez klienta, dostawców tożsamości społecznościowych i nie tylko.

Kod w interfejsie API - ikona
Wzmocnienie pozycji deweloperów

Zapewnij uprzywilejowanym użytkownikom technicznym dostęp do krytycznej infrastruktury — bez kompromisów w zakresie wydajności.

Pomagamy organizacjom na całym świecie dążyć do bezpieczeństwa w modelu Zero Trust

Ceny

Funkcje kontroli dostępu w ramach całej platformy zabezpieczeń opartej na modelu Zero Trust

Plan Free

$0

na zawsze

Najlepszy dla zespołów poniżej 50 użytkowników lub do testów weryfikacji koncepcji typu Enterprise.

Plan przedpłacony

$7

za użytkownika/miesiąc (płatne rocznie)

Najlepsze dla zespołów powyżej 50 użytkowników rozwiązujących konkretne przypadki użycia SSE i nie wymagających usług wsparcia klasy enterprise.

Plan oparty na umowie

Cena niestandardowa

za użytkownika/miesiąc (płatne rocznie)

Najlepszy dla organizacji dążących do wdrożenia w pełni funkcjonalnej platformy SSE lub SASE, które potrzebują także maksymalnej pomocy technicznej.

Kontrole dostępu (w ramach platformy zabezpieczeń opartej na modelu Zero Trust)

Użycie
Pomoc techniczna i usługi
Pomoc techniczna i usługi

Opcje pomocy technicznej różnią się w zależności od typu planu. Różne profesjonalne usługi doradcze oraz praktyczne usługi wdrożeniowe są dostępne jako dodatek do planów umownych.

Konfigurowalne zasady dostępu
Konfigurowalne zasady dostępu

Niestandardowe zasady dotyczące aplikacji i sieci prywatnych oraz tester zasad. Obsługują tymczasowe uwierzytelnianie, uzasadnienie celu i dowolną metodę uwierzytelniania pochodzącą od dostawcy tożsamości (IdP).

Zabezpieczenie dostępu do wszystkich aplikacji i sieci prywatnych
Zabezpieczenie dostępu do wszystkich aplikacji i sieci prywatnych

Ochrona aplikacji przechowywanych na własnej infrastrukturze, aplikacji SaaS i aplikacji nieinternetowych (SSH, VNC, RDP), wewnętrznych adresów IP i nazw hostów oraz dowolnego ruchu L4‑7 opartego na protokołach TCP lub UDP.

Uwierzytelnianie za pośrednictwem dostawców tożsamości (IdP)
Uwierzytelnianie za pośrednictwem dostawców tożsamości (IdP)

Umożliwia uwierzytelnianie za pośrednictwem firmowych i społecznościowych dostawców tożsamości, w tym wielu dostawców jednocześnie, a także korzystanie z ogólnych łączników SAML i OIDC.

Dostęp kontekstowy oparty na tożsamości
Dostęp kontekstowy oparty na tożsamości

Umożliwia konfigurację dostępu kontekstowego w oparciu o grupy IdP, geolokalizację, stan urządzenia, czas trwania sesji, zewnętrzne interfejsy API itp.

Integracja kontroli stanu urządzenia
Integracja kontroli stanu urządzenia

Weryfikowanie stanu urządzenia z wykorzystaniem zintegrowanych usług zabezpieczeń punktów końcowych dostawców zewnętrznych.

Opcja dostępu w trybie bez klienta
Opcja dostępu w trybie bez klienta

Dostęp do aplikacji internetowych w trybie bez klienta, przez przeglądarkę z wykorzystaniem protokołu SSH lub rozwiązania VNC

SSH i VNC oparte na przeglądarce
SSH i VNC oparte na przeglądarce

Uprzywilejowany dostęp SSH i VNC przez terminal w przeglądarce

Tunelowanie dzielone
Tunelowanie dzielone

Tunelowanie dzielone połączeń lokalnych i VPN

Program uruchamiający aplikacje
Program uruchamiający aplikacje

Konfigurowalny program uruchamiający obsługujący wszystkie aplikacje, w tym zawierający zakładki prowadzące do aplikacji spoza usługi Access

Uwierzytelnianie oparte na tokenach
Uwierzytelnianie oparte na tokenach

Obsługa tokenów usług zautomatyzowanych

Wewnętrzna obsługa DNS
Wewnętrzna obsługa DNS

Konfiguracja procedur awaryjnych domeny lokalnej. Zdefiniowanie wewnętrznego resolwera DNS do obsługi żądań w sieci prywatnej

Automatyzacja infrastruktury jako kodu (przez rozwiązanie Terraform)
Automatyzacja infrastruktury jako kodu (przez rozwiązanie Terraform)

Automatyzacja wdrażania zasobów i połączeń Cloudflare

Uwierzytelnianie mTLS
Uwierzytelnianie mTLS

Uwierzytelnianie oparte na certyfikatach w przypadku rozwiązań IoT i innych przypadków użycia mTLS

Kluczowe funkcje

Użycie
Dostępność
Dostępność

Umowy SLA gwarantujące w przypadku planów płatnych stuprocentową dostępność i niezawodność usług, którym można zaufać.
Dowiedz się więcej >

Pomoc techniczna i usługi
Pomoc techniczna i usługi

Opcje pomocy technicznej różnią się w zależności od typu planu. Różne profesjonalne usługi doradcze oraz praktyczne usługi wdrożeniowe są dostępne jako dodatek do planów umownych.

Standardowy czas przechowywania dzienników
Standardowy czas przechowywania dzienników

Dzienniki Zero Trust są przechowywane przez różne okresy w zależności od rodzaju planu i używanej usługi. Użytkownicy z umowami mogą eksportować dzienniki przy użyciu funkcji Logpush.
Zobacz dokumentację techniczną >

Oprogramowanie łącznika aplikacji
Oprogramowanie łącznika aplikacji

Umożliwia bezpieczne połączenie zasobów z siecią Cloudflare bez publicznie trasowalnego adresu IP. Nie wymaga infrastruktury maszyn wirtualnych i nie ma ograniczeń przepustowości.
Zobacz dokumentację techniczną >

Oprogramowanie klienta urządzenia (agenta)
Oprogramowanie klienta urządzenia (agenta)

Przesyła ruch z urządzeń użytkowników końcowych do globalnej sieci Cloudflare z zapewnieniem bezpieczeństwa i prywatności. Umożliwia korzystanie z takich funkcji jak tworzenie reguł dotyczących stanu urządzeń czy egzekwowanie zasad filtrowania w dowolnym miejscu. Dostępna jest samodzielna rejestracja lub wdrożenie w ramach MDM.
Zobacz dokumentację techniczną >

Dostęp do sieci w modelu Zero Trust (ZTNA)
Dostęp do sieci w modelu Zero Trust (ZTNA)

ZTNA zapewnia dostęp oparty na tożsamości i kontekście do poszczególnych wewnętrznych zasobów hostowanych lokalnie, SaaS oraz zasobów innych niż internetowe (np. SSH).
Zobacz dokumentację techniczną >

Bezpieczna brama internetowa (SWG)
Bezpieczna brama internetowa (SWG)

Rozwiązanie SWG zapewnia ochronę przed oprogramowaniem typu ransomware, phishingiem i innymi zagrożeniami, wykorzystując zasady filtrowania dotyczące warstw L4–7 sieci, DNS oraz HTTP w celu zapewnienia szybszego i bezpieczniejszego przeglądania Internetu.
Zobacz dokumentację techniczną >

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Zapewnia zorientowaną na użytkownika widoczność danych o działaniu urządzeń, sieci i aplikacji w całej organizacji bazującej na modelu Zero Trust.
Zobacz dokumentację techniczną >

Monitorowanie przepływów sieciowych
Monitorowanie przepływów sieciowych

Zapewnia widoczność ruchu sieciowego i alerty w czasie rzeczywistym, umożliwiając uzyskanie ujednoliconego wglądu w aktywność sieciową. Dostępne bezpłatnie dla każdego.
Zobacz dokumentację techniczną >

Broker zabezpieczeń dostępu do chmury (CASB)
Broker zabezpieczeń dostępu do chmury (CASB)

CASB nieustannie monitoruje aplikacje SaaS w spoczynku, aby wykrywać potencjalne zagrożenia dla danych spowodowane błędnymi konfiguracjami lub słabymi wynikami oceny zabezpieczeń.
Zobacz dokumentację techniczną >

Ochrona przed wyciekiem danych (DLP)
Ochrona przed wyciekiem danych (DLP)

W ramach ochrony przed wyciekiem danych (DLP) wykrywane są dane wrażliwe w tranzycie i w spoczynku w aplikacjach internetowych, SaaS oraz prywatnych, a środki kontroli i przewodniki naprawcze pomagają zapobiec wyciekowi lub narażeniu danych.
Zobacz dokumentację techniczną >

Log Explorer
Log Explorer

Plan Free i płatność za zużycie: pierwsze 10 GB za darmo, potem 1 USD za każdy GB miesięcznie
Plan Enterprise: ceny ustalane indywidualnie

Usługa Remote Browser Isolation (RBI)
Usługa Remote Browser Isolation (RBI)

Zdalna izolacja przeglądarki wprowadza dodatkowe środki bezpieczeństwa zapewniające obronę przed zagrożeniami i ochronę danych podczas przeglądania, uruchamiając cały kod przeglądarki w globalnej sieci Cloudflare.
Zobacz dokumentację techniczną >

Zabezpieczenia poczty e-mail
Zabezpieczenia poczty e-mail

Zabezpieczenie poczty e‑mail pomaga blokować i izolować wielokanałowe zagrożenia phishingowe, w tym złośliwe oprogramowanie oraz naruszenia bezpieczeństwa firmowej poczty e‑mail (BEC).
Zobacz dokumentację techniczną >

Usługi sieciowe na potrzeby modelu SASE
Usługi sieciowe na potrzeby modelu SASE

Cloudflare One to nasza platforma SASE od jednego dostawcy, która łączy usługi zabezpieczeń w modelu Zero Trust z powyższych planów z usługami sieciowymi, w tym Magic WAN i zaporą.
Zobacz dokumentację techniczną >

Kontrola dostępu

Konfigurowalne zasady dostępu
Konfigurowalne zasady dostępu

Niestandardowe zasady dotyczące aplikacji i sieci prywatnych oraz tester zasad. Obsługują tymczasowe uwierzytelnianie, uzasadnienie celu i dowolną metodę uwierzytelniania pochodzącą od dostawcy tożsamości (IdP).

Zabezpieczenie dostępu do wszystkich aplikacji i sieci prywatnych
Zabezpieczenie dostępu do wszystkich aplikacji i sieci prywatnych

Ochrona aplikacji przechowywanych na własnej infrastrukturze, aplikacji SaaS i aplikacji nieinternetowych (SSH, VNC, RDP), wewnętrznych adresów IP i nazw hostów oraz dowolnego ruchu L4‑7 opartego na protokołach TCP lub UDP.

Uwierzytelnianie za pośrednictwem dostawców tożsamości (IdP)
Uwierzytelnianie za pośrednictwem dostawców tożsamości (IdP)

Umożliwia uwierzytelnianie za pośrednictwem firmowych i społecznościowych dostawców tożsamości, w tym wielu dostawców jednocześnie, a także korzystanie z ogólnych łączników SAML i OIDC.

Dostęp kontekstowy oparty na tożsamości
Dostęp kontekstowy oparty na tożsamości

Umożliwia konfigurację dostępu kontekstowego w oparciu o grupy IdP, geolokalizację, stan urządzenia, czas trwania sesji, zewnętrzne interfejsy API itp.

Integracja kontroli stanu urządzenia
Integracja kontroli stanu urządzenia

Weryfikowanie stanu urządzenia z wykorzystaniem zintegrowanych usług zabezpieczeń punktów końcowych dostawców zewnętrznych.

Opcja dostępu w trybie bez klienta
Opcja dostępu w trybie bez klienta

Dostęp do aplikacji internetowych w trybie bez klienta, przez przeglądarkę z wykorzystaniem protokołu SSH lub rozwiązania VNC

SSH i VNC oparte na przeglądarce
SSH i VNC oparte na przeglądarce

Uprzywilejowany dostęp SSH i VNC przez terminal w przeglądarce

Tunelowanie dzielone
Tunelowanie dzielone

Tunelowanie dzielone połączeń lokalnych i VPN

Program uruchamiający aplikacje
Program uruchamiający aplikacje

Konfigurowalny program uruchamiający obsługujący wszystkie aplikacje, w tym zawierający zakładki prowadzące do aplikacji spoza usługi Access

Uwierzytelnianie oparte na tokenach
Uwierzytelnianie oparte na tokenach

Obsługa tokenów usług zautomatyzowanych

Wewnętrzna obsługa DNS
Wewnętrzna obsługa DNS

Konfiguracja procedur awaryjnych domeny lokalnej. Zdefiniowanie wewnętrznego resolwera DNS do obsługi żądań w sieci prywatnej.

Automatyzacja infrastruktury jako kodu (przez rozwiązanie Terraform)
Automatyzacja infrastruktury jako kodu (przez rozwiązanie Terraform)

Automatyzacja wdrażania zasobów i połączeń Cloudflare.

Uwierzytelnianie mTLS
Uwierzytelnianie mTLS

Uwierzytelnianie oparte na certyfikatach w przypadku rozwiązań IoT i innych przypadków użycia mTLS

Ochrona przed zagrożeniami

Ochrona przed zagrożeniami z wielu kategorii
Ochrona przed zagrożeniami z wielu kategorii

Blokowanie zagrożeń z kategorii oprogramowania ransomware, ataków phishingowych, domen DGA, tunelowania DNS, C2, botnetów i innych.

Rekursywne filtrowanie DNS
Rekursywne filtrowanie DNS

Filtrowanie według kategorii zabezpieczeń lub treści. Wdrażane za pośrednictwem naszego klienta urządzenia lub routerów, w zależności od lokalizacji.

Filtrowanie HTTP(S)
Filtrowanie HTTP(S)

Kontrola ruchu na podstawie źródła, kraju docelowego, domen, hostów, metod HTTP, adresów URL i innych parametrów. Nieograniczona kontrola protokołu TLS 1.3.

Filtrowanie L4 przez zaporę sieciową
Filtrowanie L4 przez zaporę sieciową

Przepuszczanie lub blokowanie ruchu na podstawie portów, adresów IP i protokołów TCP/UDP.

Kontrola antywirusowa
Kontrola antywirusowa

Skanowanie przesyłanych/pobieranych plików różnych typów (PDF, ZIP, RAR itp.)

Zintegrowana analiza zagrożeń
Zintegrowana analiza zagrożeń

Wykrywanie zagrożeń za pomocą naszych algorytmów uczenia maszynowego i zewnętrznych źródeł danych o zagrożeniach.

Obsługa samego protokołu IPv6 i podwójnego stosu
Obsługa samego protokołu IPv6 i podwójnego stosu

Wszystkie funkcje dostępne dla połączeń IPv4 i IPv6.

Wykorzystywanie SSH jako usługi proxy i rejestrowanie poleceń
Wykorzystywanie SSH jako usługi proxy i rejestrowanie poleceń

Tworzenie na poziomie sieci zasad zarządzania dostępem SSH do aplikacji i monitorowania tego dostępu.

Zasady na poziomie sieci dla lokalizacji fizycznych
Zasady na poziomie sieci dla lokalizacji fizycznych

Bezpieczna łączność dzięki filtrowaniu DNS bezpośrednio w biurach.

Zdalna izolacja przeglądarki (zintegrowana natywnie)
Zdalna izolacja przeglądarki (zintegrowana natywnie)

Renderowanie całego kodu przeglądarki na brzegu sieci, zamiast w środowisku lokalnym, pozwala łagodzić zagrożenia. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego, a selektywna kontrola pozwala określać, jaką aktywność należy izolować i kiedy to robić.

Zabezpieczenia poczty e‑mail
Zabezpieczenia poczty e‑mail

Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail.

Punkty końcowe proxy obsługujące pliki PAC
Punkty końcowe proxy obsługujące pliki PAC

Umożliwiają stosowanie zasad HTTP na poziomie przeglądarki poprzez konfigurację pliku PAC oraz stosowanie filtrów bez konieczności wdrażania oprogramowania klienckiego na urządzeniach użytkowników.

Dedykowane adresy IP dla ruchu wychodzącego
Dedykowane adresy IP dla ruchu wychodzącego

Dedykowany zakres adresów IP (IPv4 lub IPv6) geolokalizowany do jednej lub kilku lokalizacji sieci Cloudflare.

Ochrona danych

Dostęp Zero Trust w celu ograniczenia wycieku danych (za pośrednictwem ZTNA)
Dostęp Zero Trust w celu ograniczenia wycieku danych (za pośrednictwem ZTNA)

Umożliwia ustawienie zasad najmniejszych uprawnień dla każdej aplikacji, aby zapewnić użytkownikom dostęp tylko do potrzebnych danych.

Kontrola przesyłania/pobierania plików bazująca na typie Mime (przez SWG)
Kontrola przesyłania/pobierania plików bazująca na typie Mime (przez SWG)

Umożliwia zezwalanie na przesyłanie/pobieranie plików na podstawie typu Mime i blokowanie tego typu operacji.

Kontrola aplikacji i typów aplikacji (za pośrednictwem SWG)
Kontrola aplikacji i typów aplikacji (za pośrednictwem SWG)

Umożliwia zezwalanie na ruch do określonych aplikacji lub typów aplikacji oraz blokowanie takiego ruchu.

Usługa CASB wykrywająca ryzyko wycieku danych z aplikacji SaaS
Usługa CASB wykrywająca ryzyko wycieku danych z aplikacji SaaS

Usługa Cloudflare CASB pozwala sprawdzić, czy błędne konfiguracje w aplikacjach SaaS nie powodują wycieku poufnych danych. Wyświetl pełną listę obsługiwanych integracji.

Ochrona przed wyciekiem danych (DLP)
Ochrona przed wyciekiem danych (DLP)

Przeprowadzaj inspekcje ruchu HTTP(S) i plików pod kątem obecności danych wrażliwych. Pakiet bezpłatny uwzględnia wstępnie zdefiniowane profile, takie jak informacje finansowe, podczas gdy w pełni funkcjonalne plany umowne obejmują również profile niestandardowe, niestandardowe zestawy danych, OCR, logi DLP i wiele więcej.

Kontrola nad interakcjami z danymi w przeglądarce (za pośrednictwem usługi RBI)
Kontrola nad interakcjami z danymi w przeglądarce (za pośrednictwem usługi RBI)

Umożliwia ograniczenie możliwości pobierania, przesyłania, kopiowania/wklejania i wprowadzania danych z klawiatury oraz drukowania w obrębie wyizolowanych stron internetowych i aplikacji, co pozwala zapobiegać wyciekom danych na urządzenia lokalne i ograniczyć wprowadzanie przez użytkowników danych w podejrzanych witrynach internetowych. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego.

Ochrona aplikacji SaaS

Kontrola dostępu i ruchu inline do wszystkich aplikacji SaaS
Kontrola dostępu i ruchu inline do wszystkich aplikacji SaaS

Wszystkie funkcje kontroli dostępu, kontroli danych i ochrony przed zagrożeniami (opisane w poprzednich sekcjach) są spójnie stosowane w aplikacjach SaaS.

Kontrole dzierżawców aplikacji SaaS
Kontrole dzierżawców aplikacji SaaS

Zezwalanie na ruch tylko firmowym dzierżawcom aplikacji SaaS pozwala zapobiec wyciekowi poufnych danych do dzierżawców indywidualnych lub konsumenckich.

Wykrywanie szarych stref IT
Wykrywanie szarych stref IT

Umożliwia przeglądanie aplikacji, z których korzystają użytkownicy końcowi, oraz ustawianie statusu zatwierdzenia tych aplikacji.

Dogłębna integracja z aplikacjami SaaS
Dogłębna integracja z aplikacjami SaaS

Przeprowadź integrację z najczęściej używanymi aplikacjami SaaS (np. Google Workspace, Microsoft 365) w celu wykrywania i monitorowania problemów związanych z bezpieczeństwem. Wyświetl pełną listę obsługiwanych integracji.

Ciągłe monitorowanie zagrożeń bezpieczeństwa danych i działań użytkowników
Ciągłe monitorowanie zagrożeń bezpieczeństwa danych i działań użytkowników

Integracje za pomocą interfejsu API stale monitorują aplikacje SaaS pod kątem podejrzanych działań, eksfiltracji danych, nieautoryzowanego dostępu i innych potencjalnych zagrożeń.

Wykrywanie udostępniania plików
Wykrywanie udostępniania plików

Identyfikacja niewłaściwych zachowań związanych z udostępnianiem plików w najczęściej używanych aplikacjach SaaS.

Zarządzanie stanem aplikacji SaaS i działania naprawcze
Zarządzanie stanem aplikacji SaaS i działania naprawcze

Wykrywanie błędnych konfiguracji i nieprawidłowych uprawnień użytkowników w aplikacjach SaaS oraz instrukcje krok-po-kroku umożliwiające natychmiastowe podejmowanie działań w przypadku wykrycia błędów zabezpieczeń.

Wykrywanie phishingu w aplikacjach pocztowych działających w chmurze
Wykrywanie phishingu w aplikacjach pocztowych działających w chmurze

Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail dzięki oferowanym przez Cloudflare zabezpieczeniom poczty e‑mail.

Widoczność

Standardowy czas przechowywania dzienników aktywności
Standardowy czas przechowywania dzienników aktywności

W przypadku planów opartych na umowie dzienniki DNS są przechowywane przez 6 miesięcy, a dzienniki HTTP i sieci przez 30 dni.

Dzienniki dostępu i uwierzytelniania
Dzienniki dostępu i uwierzytelniania

Szczegółowe informacje o wszystkich żądaniach, użytkownikach i urządzeniach, w tym o przyczynach zablokowania. Decyzje oparte na zasadach blokowania są przechowywane przez tydzień, a dzienniki uwierzytelniania przez 6 miesięcy.

Dzienniki łącznika aplikacji (tunelu)
Dzienniki łącznika aplikacji (tunelu)

Dzienniki audytu z danymi o stanie połączenia tuneli i informacjami o rejestracji nowego rekordu DNS aplikacji.

Widoczność szarej strefy IT dzięki skategoryzowanym grupom aplikacji
Widoczność szarej strefy IT dzięki skategoryzowanym grupom aplikacji

Umożliwia monitorowanie aplikacji, z których korzystają użytkownicy końcowi, i sprawdzanie ich statusu zatwierdzenia.

Rejestrowanie poleceń SSH
Rejestrowanie poleceń SSH

Umożliwia pełne odtworzenie wszystkich poleceń wykonanych podczas sesji SSH. Zapewnia wgląd w operacje SSH w warstwie sieciowej.

Wykrywanie w sieciach prywatnych
Wykrywanie w sieciach prywatnych

Pasywne monitorowanie ruchu w sieciach prywatnych, rejestrujące wykrywane aplikacje i użytkowników, którzy uzyskują do nich dostęp.

Wykluczanie danych umożliwiających identyfikację osoby
Wykluczanie danych umożliwiających identyfikację osoby

Domyślnie logi nie będą przechowywać żadnych danych osobowych pracowników (adres IP źródła, e-mail użytkownika, identyfikator użytkownika itp.) i będą niedostępne dla wszystkich ról w Twojej organizacji.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Zapewnia analizy (predykcyjne, historyczne i w czasie rzeczywistym) dotyczące awarii aplikacji, problemów sieciowych i spowolnień wydajności, aby utrzymać produktywność użytkowników. Poznaj funkcje.

Monitorowanie przepływów sieciowych
Wyniki dotyczące CASB
Ukryj dane osobowe
Przesyłanie dzienników do SIEM
Log Explorer
Przesyłanie dzienników do magazynu w chmurze

Wydajność sieci i rozwiązania łączące (on‑ramp)

Globalna sieć Anycast
Globalna sieć Anycast

Sieć Anycast obejmująca 330 miast w 125 krajach z przepustowością brzegu sieci 405 Tb/s

Globalne połączenia międzysieciowe
Globalne połączenia międzysieciowe

13 000 połączeń międzysieciowych, w tym z najważniejszymi dostawcami usług internetowych i usług w chmurze oraz przedsiębiorstwami

Jedna płaszczyzna sterowania wszystkimi usługami brzegowymi
Jedna płaszczyzna sterowania wszystkimi usługami brzegowymi

Sieć zaprojektowana tak, aby każda usługa uruchamiana na jej brzegu działa��a w każdym centrum danych i była dostępna dla każdego klienta.

Kontrola ruchu L3–L7 z jednym skanowaniem
Kontrola ruchu L3–L7 z jednym skanowaniem

Cały ruch jest przetwarzany w ramach pojedynczego skanowania w centrum danych znajdującym się najbliżej źródła ruchu, bez dosyłania ruchu.

Inteligentny routing przez wirtualną sieć szkieletową
Inteligentny routing przez wirtualną sieć szkieletową

Zoptymalizowane trasy pozwalające unikać zatorów.

Oprogramowanie klienta urządzenia (agenta)
Oprogramowanie klienta urządzenia (agenta)

Dostępne dla wszystkich głównych systemów operacyjnych (Windows, Mac, iOS, Android, Linux, ChromeOS).

Wiele trybów klienta urządzenia (agenta)
Wiele trybów klienta urządzenia (agenta)

Tryb domyślny przesyła ruch przez tunele WireGuard, aby umożliwić pełen zakres funkcji zabezpieczeń.
Użyj trybu DoH, aby wymuszać jedynie zasady filtrowania DNS, lub trybu proxy, aby filtrować ruch tylko dla wybranych aplikacji.

Opcje zarządzanego wdrażania i samodzielnej rejestracji
Opcje zarządzanego wdrażania i samodzielnej rejestracji

Za pomocą narzędzi MDM usługę można wdrożyć od razu na wszystkich urządzeniach firmy. Użytkownicy mogą też pobrać klienta urządzenia i dokonać samodzielnej rejestracji.

Łącznik aplikacji (tunele)
Łącznik aplikacji (tunele)

Umożliwia połączenie zasobów z Cloudflare bez potrzeby korzystania z publicznego adresu IP. Wdrażaj przez UI, API lub CLI.

Zasoby

ZT Access – Zasoby – Karty – Cloudflare Access to najszybszy serwer proxy Zero Trust – Miniatura

Blog

Cloudflare Access to najszybszy serwer proxy Zero Trust

Zobacz, jak testy wydajności potwierdziły, że usługa ZTNA Cloudflare jest o 50-75% szybsza niż nasza konkurencja.

Przeczytaj wpis na blogu
ZT Access — Zasoby — Karty — Dostęp do agentów SI oparty o zasadę najniższych uprawnień — miniatura

Blog

Dostęp do agentów SI oparty o zasadę najniższych uprawnień

Centralizuj, zabezpieczaj i monitoruj wszystkie połączenia MCP w swojej organizacji.

Przeczytaj wpis na blogu
ZT Access - Zasoby - Karty - Ścieżka do zastąpienia VPN - Miniatura

Biała księga

Droga do zastąpienia VPN

Chociaż wiele organizacji stosuje lub plan zastąpić VPN dostępem ZTNA, mają trudności z tym, aby to zrobić. Dowiedz się, jak szybciej przejść na nowoczesny bezpieczny dostęp zdalny.

Pobierz dokumentację

FAQ