インターネットトラフィックとSaaSアプリを保護する
Provide your users and networks with a secure, performant, and flexible path to the Internet.
Start path-
概念
Cloudflare Zero Trust機能を使用して、インターネットにアクセスするデバイスとネットワークのための詳細なセキュリティポリシーを提供するための基本概念を学びます。
Start moduleContains 1 units
-
ゼロトラストの開始
Start moduleContains 4 units
-
デバイスエージェントの設定
The Cloudflare WARP client (known as the Cloudflare One Agent in mobile app stores) encrypts designated traffic from a user’s device to Cloudflare’s global network. In this learning path, we will first define all of your parameters and deployment rules, and then we will install and connect the client. If you prefer to start the client download now, refer to Download WARP.
Start module -
ユーザーデバイスの接続
CloudflareアカウントとZero Trust組織の設定が完了したら、ユーザーデバイスをCloudflareに接続し始めることができます。
Start moduleContains 3 units
-
Cloudflareにネットワークを接続する
デバイスをCloudflareに接続した後、DNS、ネットワーク、およびHTTPポリシーを通じてトラフィックをルーティングできます。ただし、すべてのデバイスがZero Trustクライアントを実行できるわけではありません。このモジュールでは、ポリシーを適用するためにネットワークをCloudflareのグローバルネットワークに接続する方法について詳しく説明します。
Start moduleContains 1 units
-
ポリシー作成の理解と効率化
Start moduleContains 3 units
-
DNSセキュリティポリシーの構築
DNSセキュリティは、リクエストのライフサイクルにおいて重要で広範囲にわたる早期のアクションです。Cloudflareは、世界最大かつ最も高速な公共DNSリゾルバーの1つを運営しています。ユーザーの公共DNSリクエストは、Cloudflareにリゾルバーを向けたネットワークから接続している場合でも、WARPクライアントを実行しているエンドポイントから接続している場合でも、同じリゾルーションエンジンによって解決されます。
Start moduleContains 5 units
-
ネットワークセキュリティポリシーの構築
DNS解決に基づいてセキュリティポリシーを作成した後、OSIモデルのレイヤー4で動作するGatewayネットワークファイアウォールを使用して、追加のセキュリティ制御を重ねることができます。Gatewayネットワークファイアウォールを使用すると、特定のIPや特定のポートでエンドポイントに接続するユーザーやサービスの能力をブロックするための特定のポリシーを構築できます。また、プロトコル検出 ↗を使用して、特定のプロトコルのプロキシをブロックすることもできます。
Start moduleContains 1 units
-
HTTPセキュリティポリシーの構築
組織のDNSクエリとネットワークレベルのトラフィックを保護した後、HTTPSを検査し、完全なURLまたはHTTPリクエストのボディに基づいてアクションを実行することで、Webトラフィックのための高度なセキュリティコントロールを実装し始めることができます。
Start moduleContains 5 units
-
ソースIPアンカリングとホワイトリストを使用してトラフィックの出口を制御する
組織のセキュリティを確保するためにファイアウォールポリシーを作成したので、ユーザーがインターネットに出る際のIPアドレスを制御するための出口ポリシーを作成し始めることができます。
Start moduleContains 3 units
-
セキュアなSaaSアプリケーション
Start module