コンテンツにスキップ

インターネットトラフィックとSaaSアプリを保護する

Provide your users and networks with a secure, performant, and flexible path to the Internet.

Start path
  1. 概念

    Cloudflare Zero Trust機能を使用して、インターネットにアクセスするデバイスとネットワークのための詳細なセキュリティポリシーを提供するための基本概念を学びます。

    Start module

    Contains 1 units

    1. Cloudflareはどのようなセキュリティ機能を提供していますか?
  2. ゼロトラストの開始

    Start module

    Contains 4 units

    1. 前提条件
    2. Cloudflareアカウントの作成
    3. ゼロトラスト組織の作成
    4. アイデンティティプロバイダーの設定
  3. デバイスエージェントの設定

    The Cloudflare WARP client (known as the Cloudflare One Agent in mobile app stores) encrypts designated traffic from a user’s device to Cloudflare’s global network. In this learning path, we will first define all of your parameters and deployment rules, and then we will install and connect the client. If you prefer to start the client download now, refer to Download WARP.

    Start module

    Contains 6 units

    1. デバイス登録権限の定義
    2. デバイスプロファイルのカスタマイズ
    3. ゲートウェイを通じたプロキシトラフィック
    4. スプリットトンネル設定の定義
    5. プライベートDNSの解決
    6. PACファイルの使用時期を決定する
  4. ユーザーデバイスの接続

    CloudflareアカウントとZero Trust組織の設定が完了したら、ユーザーデバイスをCloudflareに接続し始めることができます。

    Start module

    Contains 3 units

    1. WARPのダウンロードとインストール
    2. MDMの展開
    3. デバイス接続の確認
  5. Cloudflareにネットワークを接続する

    デバイスをCloudflareに接続した後、DNS、ネットワーク、およびHTTPポリシーを通じてトラフィックをルーティングできます。ただし、すべてのデバイスがZero Trustクライアントを実行できるわけではありません。このモジュールでは、ポリシーを適用するためにネットワークをCloudflareのグローバルネットワークに接続する方法について詳しく説明します。

    Start module

    Contains 1 units

    1. オンランプを選択する
  6. ポリシー作成の理解と効率化

    Start module

    Contains 3 units

    1. 執行の順序
    2. IPまたはドメインのリストを作成する
    3. インジケータフィードを使用してセキュリティポリシーを改善する
  7. DNSセキュリティポリシーの構築

    DNSセキュリティは、リクエストのライフサイクルにおいて重要で広範囲にわたる早期のアクションです。Cloudflareは、世界最大かつ最も高速な公共DNSリゾルバーの1つを運営しています。ユーザーの公共DNSリクエストは、Cloudflareにリゾルバーを向けたネットワークから接続している場合でも、WARPクライアントを実行しているエンドポイントから接続している場合でも、同じリゾルーションエンジンによって解決されます。

    Start module

    Contains 5 units

    1. 最初のDNSポリシーを作成する
    2. アロウリストまたはブロックリストの作成
    3. 推奨DNSポリシー
    4. ネットワークのオンボードDNS
    5. ポリシーのテスト
  8. ネットワークセキュリティポリシーの構築

    DNS解決に基づいてセキュリティポリシーを作成した後、OSIモデルのレイヤー4で動作するGatewayネットワークファイアウォールを使用して、追加のセキュリティ制御を重ねることができます。Gatewayネットワークファイアウォールを使用すると、特定のIPや特定のポートでエンドポイントに接続するユーザーやサービスの能力をブロックするための特定のポリシーを構築できます。また、プロトコル検出 ↗を使用して、特定のプロトコルのプロキシをブロックすることもできます。

    Start module

    Contains 1 units

    1. 推奨ネットワークポリシー
  9. HTTPセキュリティポリシーの構築

    組織のDNSクエリとネットワークレベルのトラフィックを保護した後、HTTPSを検査し、完全なURLまたはHTTPリクエストのボディに基づいてアクションを実行することで、Webトラフィックのための高度なセキュリティコントロールを実装し始めることができます。

    Start module

    Contains 5 units

    1. TLS検査の使用
    2. 最初のHTTPポリシーを作成する
    3. データ損失防止 (DLP) ポリシーの構築
    4. ブラウザアイソレーションの設定
    5. 推奨HTTPポリシー
  10. ソースIPアンカリングとホワイトリストを使用してトラフィックの出口を制御する

    組織のセキュリティを確保するためにファイアウォールポリシーを作成したので、ユーザーがインターネットに出る際のIPアドレスを制御するための出口ポリシーを作成し始めることができます。

    Start module

    Contains 3 units

    1. ソースIPアンカリング
    2. Egress IPのベストプラクティス
    3. 一貫した出口IPを提供するための出口ポリシーの使用
  11. セキュアなSaaSアプリケーション

    Start module

    Contains 4 units

    1. SaaSセキュリティの概要
    2. シングルサインオンのフロントドアコントロール
    3. レイヤーセキュリティ手法
    4. Cloudflare CASBでSaaSアプリケーションをスキャンする