Języki
Przypadki użycia
Modernizacja aplikacji
Modernizacja zabezpieczeń
Modernizacja sieci
Tematyka CXO
Branże
Zasoby
Angażowanie
Produkty
SASE i bezpieczeństwo przestrzeni roboczej
Bezpieczeństwo aplikacji
Wydajność aplikacji
ds. sieci
Plany i ceny
Usługi globalne
Dokumentacja
Sztuczna inteligencja
Przetwarzanie
Media
Przechowywanie i bazy danych
Rodzaje partnerstw
Tworzenie
Poznaj
Pomoc techniczna
informacje o firmie
Zaufanie, prywatność i bezpieczeństwo
Organizacje reprezentujące ważny interes społeczny
Cloudflare Access
Jak to działa?
Raporty analityczne
Ceny
Zastąp przestarzałe sieci VPN dostępem do sieci w modelu Zero Trust (ZTNA)
Zapewnij kwantowo-bezpieczny dostęp oparty na tożsamości do prywatnych aplikacji i infrastruktury. Zarządzaj połączeniami między pracownikami, agentami SI i danymi wewnętrznymi.
Spraw, aby aplikacje lokalne były tak łatwe w użyciu, jak aplikacje SaaS. ZTNA zmniejsza liczbę zgłoszeń do pomocy technicznej dotyczących zdalnego dostępu o 80% w porównaniu do VPN.
Uprość konfigurację i obsługę ZTNA dzięki jednorazowym integracjom, łatwym w łączeniu łącznikom oprogramowania oraz ujednoliconym zasadom Zero Trust.
Zmniejsz powierzchnię ataku, egzekwując kontekstowe zasady dostępu o najmniejszych uprawnieniach dla każdego zasobu.
W pierwszej kolejności zabezpiecz krytyczne aplikacje i grupy użytkowników wysokiego ryzyka, a następnie rozszerz natywne dla chmury rozwiązanie ZTNA, aby chronić infrastrukturę i serwery MCP.
Cloudflare Access weryfikuje i zabezpiecza dostęp pracowników i stron trzecich we wszystkich aplikacjach hostowanych samodzielnie, SaaS i innych, w tym w narzędziach SI, pomagając ograniczyć ryzyko i zapewnić płynną pracę.
Sprawdza szczegółowy kontekst, taki jak tożsamość i stan urządzenia dla każdego żądania, aby zapewnić szybki i niezawodny dostęp w całej firmie.
WYRÓŻNIENIE OD ANALITYKÓW
„Rozwiązanie Cloudflare Access zmieniło zasady gry dla Bitso. Dzięki niemu korzystanie z modelu Zero Trust jest znacznie łatwiejsze. Teraz możemy bardziej wydajnie zarządzać dostępem do zasobów wewnętrznych, zapewniając odpowiednim osobom stosowny poziom dostępu do zasobów, niezależnie od ich lokalizacji, używanych urządzeń czy sieci”.
Kierownik ds. cyberbezpieczeństwa, Bitso
GŁÓWNE PRZYPADKI UŻYCIA DOSTĘPU
Odciąż krytyczne aplikacje dla większego bezpieczeństwa i lepszego doświadczenia użytkownika.
Uwierzytelniaj użytkowników zewnętrznych (takich jak kontrahenci) za pomocą opcji bez klienta, dostawców tożsamości społecznościowych i nie tylko.
Zapewnij uprzywilejowanym użytkownikom technicznym dostęp do krytycznej infrastruktury — bez kompromisów w zakresie wydajności.
Plan Free
na zawsze
Najlepszy dla zespołów poniżej 50 użytkowników lub do testów weryfikacji koncepcji typu Enterprise.
Plan przedpłacony
za użytkownika/miesiąc (płatne rocznie)
Najlepsze dla zespołów powyżej 50 użytkowników rozwiązujących konkretne przypadki użycia SSE i nie wymagających usług wsparcia klasy enterprise.
Plan oparty na umowie
Najlepszy dla organizacji dążących do wdrożenia w pełni funkcjonalnej platformy SSE lub SASE, które potrzebują także maksymalnej pomocy technicznej.
Kontrole dostępu (w ramach platformy zabezpieczeń opartej na modelu Zero Trust)
Brak limitu użytkowników
Opcje pomocy technicznej różnią się w zależności od typu planu. Różne profesjonalne usługi doradcze oraz praktyczne usługi wdrożeniowe są dostępne jako dodatek do planów umownych.
Pomoc techniczna za pośrednictwem zgłoszeń i czatu
Pomoc techniczna za pośrednictwem telefonu, czatu i zgłoszeń; dostępne usługi profesjonalne (dodatek)
Niestandardowe zasady dotyczące aplikacji i sieci prywatnych oraz tester zasad. Obsługują tymczasowe uwierzytelnianie, uzasadnienie celu i dowolną metodę uwierzytelniania pochodzącą od dostawcy tożsamości (IdP).
Ochrona aplikacji przechowywanych na własnej infrastrukturze, aplikacji SaaS i aplikacji nieinternetowych (SSH, VNC, RDP), wewnętrznych adresów IP i nazw hostów oraz dowolnego ruchu L4‑7 opartego na protokołach TCP i UDP.
Umożliwia uwierzytelnianie za pośrednictwem firmowych i społecznościowych dostawców tożsamości, w tym wielu dostawców jednocześnie, a także korzystanie z ogólnych łączników SAML i OIDC.
Umożliwia konfigurację dostępu kontekstowego w oparciu o grupy IdP, geolokalizację, stan urządzenia, czas trwania sesji, zewnętrzne interfejsy API itp.
Weryfikowanie stanu urządzenia z wykorzystaniem zintegrowanych usług zabezpieczeń punktów końcowych dostawców zewnętrznych.
Bezkodowy dostęp do aplikacji webowych i SSH/VNC w przeglądarce.
Uprzywilejowany dostęp SSH i VNC przez terminal w przeglądarce.
Tunelowanie dzielone połączeń lokalnych i VPN
Konfigurowalny launcher aplikacji dla wszystkich aplikacji, w tym zakładki do aplikacji spoza Access.
Obsługa tokenów usług zautomatyzowanych.
Konfiguracja procedur awaryjnych domeny lokalnej. Zdefiniowanie wewnętrznego resolwera DNS do obsługi żądań w sieci prywatnej.
Automatyzacja wdrażania zasobów i połączeń Cloudflare.
Uwierzytelnianie oparte na certyfikatach w przypadku rozwiązań IoT i innych przypadków użycia mTLS.
Kluczowe funkcje
Limit 50 użytkowników
Umowy SLA gwarantujące w przypadku planów płatnych stuprocentową dostępność i niezawodność usług, którym można zaufać.Dowiedz się więcej >
100% gwarancja dostępności (SLA)
Fora społeczności i serwer Discord
Dzienniki Zero Trust są przechowywane przez różne okresy w zależności od rodzaju planu i używanej usługi. Użytkownicy z umowami mogą eksportować dzienniki przy użyciu funkcji Logpush.Zobacz dokumentację techniczną >
do 24 godzin
do 30 dni
Do 6 miesięcy; funkcja Logpush na potrzeby systemu SIEM / przechowywania w chmurze
Umożliwia bezpieczne połączenie zasobów z siecią Cloudflare bez publicznie trasowalnego adresu IP. Nie wymaga infrastruktury maszyn wirtualnych i nie ma ograniczeń przepustowości.Zobacz dokumentację techniczną >
Przesyła ruch z urządzeń użytkowników końcowych do globalnej sieci Cloudflare z zapewnieniem bezpieczeństwa i prywatności. Umożliwia korzystanie z takich funkcji jak tworzenie reguł dotyczących stanu urządzeń czy egzekwowanie zasad filtrowania w dowolnym miejscu. Dostępna jest samodzielna rejestracja lub wdrożenie w ramach MDM.Zobacz dokumentację techniczną >
ZTNA zapewnia dostęp oparty na tożsamości i kontekście do poszczególnych wewnętrznych zasobów hostowanych lokalnie, SaaS oraz zasobów innych niż internetowe (np. SSH).Zobacz dokumentację techniczną >
Rozwiązanie SWG zapewnia ochronę przed oprogramowaniem typu ransomware, phishingiem i innymi zagrożeniami, wykorzystując zasady filtrowania dotyczące warstw L4–7 sieci, DNS oraz HTTP w celu zapewnienia szybszego i bezpieczniejszego przeglądania Internetu.Zobacz dokumentację techniczną >
Zapewnia zorientowaną na użytkownika widoczność danych o działaniu urządzeń, sieci i aplikacji w całej organizacji bazującej na modelu Zero Trust.Zobacz dokumentację techniczną >
Zapewnia widoczność ruchu sieciowego i alerty w czasie rzeczywistym, umożliwiając uzyskanie ujednoliconego wglądu w aktywność sieciową. Dostępne bezpłatnie dla każdego.Zobacz dokumentację techniczną >
CASB nieustannie monitoruje aplikacje SaaS w spoczynku, aby wykrywać potencjalne zagrożenia dla danych spowodowane błędnymi konfiguracjami lub słabymi wynikami oceny zabezpieczeń.Zobacz dokumentację techniczną >
Do dwóch integracji za pomocą interfejsu API (tylko do odczytu)
Nieograniczone integracje poza pasmem (dodatek)
W ramach ochrony przed wyciekiem danych (DLP) wykrywane są dane wrażliwe w tranzycie i w spoczynku w aplikacjach internetowych, SaaS oraz prywatnych, a środki kontroli i przewodniki naprawcze pomagają zapobiec wyciekowi lub narażeniu danych.Zobacz dokumentację techniczną >
Ograniczone, wstępnie zdefiniowane profile
W pełni funkcjonalna (dodatek)
Plan Free i płatność za zużycie: pierwsze 10 GB za darmo, potem 1 USD za każdy GB miesięczniePlan Enterprise: ceny ustalane indywidualnie
Dodatek
Zdalna izolacja przeglądarki wprowadza dodatkowe środki bezpieczeństwa zapewniające obronę przed zagrożeniami i ochronę danych podczas przeglądania, uruchamiając cały kod przeglądarki w globalnej sieci Cloudflare.Zobacz dokumentację techniczną >
Zabezpieczenie poczty e‑mail pomaga blokować i izolować wielokanałowe zagrożenia phishingowe, w tym złośliwe oprogramowanie oraz naruszenia bezpieczeństwa firmowej poczty e‑mail (BEC).Zobacz dokumentację techniczną >
Cloudflare One to nasza platforma SASE od jednego dostawcy, która łączy usługi zabezpieczeń w modelu Zero Trust z powyższych planów z usługami sieciowymi, w tym Magic WAN i zaporą.Zobacz dokumentację techniczną >
Dodatek (zobacz kolejną kartę z cenami)
Kontrola dostępu
Ochrona aplikacji przechowywanych na własnej infrastrukturze, aplikacji SaaS i aplikacji nieinternetowych (SSH, VNC, RDP), wewnętrznych adresów IP i nazw hostów oraz dowolnego ruchu L4‑7 opartego na protokołach TCP lub UDP.
Dostęp do aplikacji internetowych w trybie bez klienta, przez przeglądarkę z wykorzystaniem protokołu SSH lub rozwiązania VNC
Uprzywilejowany dostęp SSH i VNC przez terminal w przeglądarce
Konfigurowalny program uruchamiający obsługujący wszystkie aplikacje, w tym zawierający zakładki prowadzące do aplikacji spoza usługi Access
Obsługa tokenów usług zautomatyzowanych
Uwierzytelnianie oparte na certyfikatach w przypadku rozwiązań IoT i innych przypadków użycia mTLS
Ochrona przed zagrożeniami
Blokowanie zagrożeń z kategorii oprogramowania ransomware, ataków phishingowych, domen DGA, tunelowania DNS, C2, botnetów i innych.
Filtrowanie według kategorii zabezpieczeń lub treści. Wdrażane za pośrednictwem naszego klienta urządzenia lub routerów, w zależności od lokalizacji.
Kontrola ruchu na podstawie źródła, kraju docelowego, domen, hostów, metod HTTP, adresów URL i innych parametrów. Nieograniczona kontrola protokołu TLS 1.3.
Przepuszczanie lub blokowanie ruchu na podstawie portów, adresów IP i protokołów TCP/UDP.
Skanowanie przesyłanych/pobieranych plików różnych typów (PDF, ZIP, RAR itp.)
Wykrywanie zagrożeń za pomocą naszych algorytmów uczenia maszynowego i zewnętrznych źródeł danych o zagrożeniach.
Wszystkie funkcje dostępne dla połączeń IPv4 i IPv6.
Tworzenie na poziomie sieci zasad zarządzania dostępem SSH do aplikacji i monitorowania tego dostępu.
Bezpieczna łączność dzięki filtrowaniu DNS bezpośrednio w biurach.
Do 3 lokalizacji
Do 50 lokalizacji
Do 250 lokalizacji
Renderowanie całego kodu przeglądarki na brzegu sieci, zamiast w środowisku lokalnym, pozwala łagodzić zagrożenia. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego, a selektywna kontrola pozwala określać, jaką aktywność należy izolować i kiedy to robić.
Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail.
Umożliwiają stosowanie zasad HTTP na poziomie przeglądarki poprzez konfigurację pliku PAC oraz stosowanie filtrów bez konieczności wdrażania oprogramowania klienckiego na urządzeniach użytkowników.
Dedykowany zakres adresów IP (IPv4 lub IPv6) geolokalizowany do jednej lub kilku lokalizacji sieci Cloudflare.
Ochrona danych
Umożliwia ustawienie zasad najmniejszych uprawnień dla każdej aplikacji, aby zapewnić użytkownikom dostęp tylko do potrzebnych danych.
Umożliwia zezwalanie na przesyłanie/pobieranie plików na podstawie typu Mime i blokowanie tego typu operacji.
Umożliwia zezwalanie na ruch do określonych aplikacji lub typów aplikacji oraz blokowanie takiego ruchu.
Usługa Cloudflare CASB pozwala sprawdzić, czy błędne konfiguracje w aplikacjach SaaS nie powodują wycieku poufnych danych. Wyświetl pełną listę obsługiwanych integracji.
Nieograniczone integracje poza pasmem
Przeprowadzaj inspekcje ruchu HTTP(S) i plików pod kątem obecności danych wrażliwych. Pakiet bezpłatny uwzględnia wstępnie zdefiniowane profile, takie jak informacje finansowe, podczas gdy w pełni funkcjonalne plany umowne obejmują również profile niestandardowe, niestandardowe zestawy danych, OCR, logi DLP i wiele więcej.
Umożliwia ograniczenie możliwości pobierania, przesyłania, kopiowania/wklejania i wprowadzania danych z klawiatury oraz drukowania w obrębie wyizolowanych stron internetowych i aplikacji, co pozwala zapobiegać wyciekom danych na urządzenia lokalne i ograniczyć wprowadzanie przez użytkowników danych w podejrzanych witrynach internetowych. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego.
Ochrona aplikacji SaaS
Wszystkie funkcje kontroli dostępu, kontroli danych i ochrony przed zagrożeniami (opisane w poprzednich sekcjach) są spójnie stosowane w aplikacjach SaaS.
Zezwalanie na ruch tylko firmowym dzierżawcom aplikacji SaaS pozwala zapobiec wyciekowi poufnych danych do dzierżawców indywidualnych lub konsumenckich.
Umożliwia przeglądanie aplikacji, z których korzystają użytkownicy końcowi, oraz ustawianie statusu zatwierdzenia tych aplikacji.
Przeprowadź integrację z najczęściej używanymi aplikacjami SaaS (np. Google Workspace, Microsoft 365) w celu wykrywania i monitorowania problemów związanych z bezpieczeństwem. Wyświetl pełną listę obsługiwanych integracji.
Integracje za pomocą interfejsu API stale monitorują aplikacje SaaS pod kątem podejrzanych działań, eksfiltracji danych, nieautoryzowanego dostępu i innych potencjalnych zagrożeń.
Identyfikacja niewłaściwych zachowań związanych z udostępnianiem plików w najczęściej używanych aplikacjach SaaS.
Wykrywanie błędnych konfiguracji i nieprawidłowych uprawnień użytkowników w aplikacjach SaaS oraz instrukcje krok-po-kroku umożliwiające natychmiastowe podejmowanie działań w przypadku wykrycia błędów zabezpieczeń.
Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail dzięki oferowanym przez Cloudflare zabezpieczeniom poczty e‑mail.
Widoczność
W planach opartych na umowie dzienniki DNS są przechowywane przez 6 miesięcy, a dzienniki HTTP i sieci przez 30 dni.
24 godziny
30 dni
6 miesięcy
Szczegółowe informacje o wszystkich żądaniach, użytkownikach i urządzeniach, w tym o przyczynach zablokowania. Decyzje oparte na zasadach blokowania są przechowywane przez tydzień, a dzienniki uwierzytelniania przez 6 miesięcy.
Dzienniki audytu z danymi o stanie połączenia tuneli i informacjami o rejestracji nowego rekordu DNS aplikacji.
Umożliwia monitorowanie aplikacji, z których korzystają użytkownicy końcowi, i sprawdzanie ich statusu zatwierdzenia.
Umożliwia pełne odtworzenie wszystkich poleceń wykonanych podczas sesji SSH. Zapewnia wgląd w operacje SSH w warstwie sieciowej.
Pasywne monitorowanie ruchu w sieciach prywatnych, rejestrujące wykrywane aplikacje i użytkowników, którzy uzyskują do nich dostęp.
Domyślnie logi nie będą przechowywać żadnych danych osobowych pracowników (adres IP źródła, e-mail użytkownika, identyfikator użytkownika itp.) i będą niedostępne dla wszystkich ról w Twojej organizacji.
Zapewnia analizy (predykcyjne, historyczne i w czasie rzeczywistym) dotyczące awarii aplikacji, problemów sieciowych i spowolnień wydajności, aby utrzymać produktywność użytkowników. Poznaj funkcje
Tylko wyniki najwyższego poziomu
Wyniki szczegółowe
Wydajność sieci i rozwiązania łączące (on‑ramp)
Sieć Anycast obejmująca 330 miast w 125 krajach z przepustowością brzegu sieci 405 Tb/s
13 000 połączeń międzysieciowych, w tym z najważniejszymi dostawcami usług internetowych i usług w chmurze oraz przedsiębiorstwami
Sieć zaprojektowana tak, aby każda usługa uruchamiana na jej brzegu działała w każdym centrum danych i była dostępna dla każdego klienta.
Cały ruch jest przetwarzany w ramach pojedynczego skanowania w centrum danych znajdującym się najbliżej źródła ruchu, bez dosyłania ruchu.
Zoptymalizowane trasy pozwalające unikać zatorów.
Dostępne dla wszystkich głównych systemów operacyjnych (Windows, Mac, iOS, Android, Linux, ChromeOS).
Tryb domyślny przesyła ruch przez tunele WireGuard, aby umożliwić pełen zakres funkcji zabezpieczeń.Użyj trybu DoH, aby wymuszać jedynie zasady filtrowania DNS, lub trybu proxy, aby filtrować ruch tylko dla wybranych aplikacji.
Za pomocą narzędzi MDM usługę można wdrożyć od razu na wszystkich urządzeniach firmy. Użytkownicy mogą też pobrać klienta urządzenia i dokonać samodzielnej rejestracji.
Umożliwia połączenie zasobów z Cloudflare bez potrzeby korzystania z publicznego adresu IP. Wdrażaj przez UI, API lub CLI.
Blog
Zobacz, jak testy wydajności potwierdziły, że usługa ZTNA Cloudflare jest o 50-75% szybsza niż nasza konkurencja.
Centralizuj, zabezpieczaj i monitoruj wszystkie połączenia MCP w swojej organizacji.
Biała księga
Chociaż wiele organizacji stosuje lub plan zastąpić VPN dostępem ZTNA, mają trudności z tym, aby to zrobić. Dowiedz się, jak szybciej przejść na nowoczesny bezpieczny dostęp zdalny.
Cloudflare Access to rozwiązanie zapewniające dostęp do sieci w modelu Zero Trust, które umożliwia bezpieczny dostęp do aplikacji lokalnych, chmurowych (SaaS) oraz niewebowych dla pracowników i współpracowników, eliminując potrzebę stosowania tradycyjnej sieci VPN.
Cloudflare Access sprawia, że aplikacje lokalne są tak przyjazne dla użytkownika, jak aplikacje SaaS. Wykazano, że zmniejsza liczbę zgłoszeń do pomocy technicznej dotyczących zdalnego dostępu o 80% w porównaniu z korzystaniem z VPN, co pozwala wewnętrznym zespołom IT skupić się na bardziej produktywnych zadaniach.
Cloudflare Access wzmacnia bezpieczeństwo poprzez weryfikację tożsamości użytkownika i stanu urządzenia dla każdego żądania. Pomaga zminimalizować powierzchnię narażenia na atak poprzez egzekwowanie zasad dostępu z najmniejszymi uprawnieniami dla wszystkich zasobów.
Tak, Cloudflare Access upraszcza zarządzanie dostępem do użytkowników zewnętrznych, oferując opcje bez klienta oraz integrację z dostawcami tożsamości społecznościowych do uwierzytelniania użytkowników zewnętrznych, takich jak kontrahenci.
Cloudflare Access daje programistom większe możliwości, zapewniając uprzywilejowanym użytkownikom technicznym bezpieczny dostęp do najważniejszej infrastruktury bez wąskich gardeł wydajności.