Fachartikel

Im Test: Cloudflare Zero Trust Gateway

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert.
Das Cloudflare-Zero-Trust-Portal zeigt im Home Screen übersichtlich wichtige Informationen zu den DNS-Anfragen – anpassen lässt es sich aber nicht.
Cloudflare bietet über 100 verschiedene Services an, zu denen unter anderem ein Content Delivery Network, Internetsicherheitsdienste und verteilte DNS-Dienste zählen. Wir werfen in diesem Test einen Blick auf Cloudflare Zero Trust, das durch die globale Aufstellung von Cloudflare herkömmliche Sicherheitsgrenzen überwindet und das Internet für Teams auf der ganzen Welt schneller und sicherer machen soll. Cloudflare Zero Trust bietet mit "Access" ein Modul, das für SaaS-und eigene gehostete Anwendungen als Identitätsaggregator oder Proxy fungieren kann. Auf diese Weise sind Anmelderichtlinien in Cloudflare hinterlegbar, sodass sich nur Benutzer, die die Kriterien erfüllen, an den Apps anmelden können.

Das Modul "Secure Web Gateway" schützt Benutzer und Geräte. Riskante Websites lassen sich durch Blocklisten auf eine einfache Weise aussperren. Auch erlaubt die Software, den Up- und Download von Dateien zu steuern und durch einen Virenscanner zu prüfen. In bestimmten Lizenzen bietet Cloudflare zudem eine Browser-Isolation, die aktive Webseiteninhalte in einen sicheren, isolierten Browser umleitet. Dies bietet einen erweiterten Schutz vor Zero-Day-Angriffen und Malware. Das Remote-Browsing ist für den Benutzer unsichtbar und es ist weder ein besonderer Browser notwendig noch müssen Anwender ihre Gewohnheiten ändern.

Zugang zu Cloudflare
Eine Testversion gibt es bei Cloudflare nicht, aber mit der kostenlosen Variante lassen sich nahezu alle Funktionen testen. Cloudflare bietet die Lizenzen "Free", "Standard" und "Enterprise" an, wobei sich die freien Funktionen an Unternehmen mit bis zu 50 Nutzern richten. Unterstützung gibt es hier nur durch die Community. Ansonsten sind fast alle Features der größeren Versionen vorhanden. Nur die Remote-Browser-Isolation ist außen vor und steht erst ab der Standardversion zur Verfügung. Darüber hinaus wird das Aktivitätsprotokoll nur für 24 Stunden gespeichert, in der Standardversion hingegen 30 Tage. Schließlich hält die Enterprise-Version die Logdateien sechs Monate vor und erlaubt, diese zu Cloudspeichern oder Security-Information-and-Event-Management-Systemen (SIEMs) zu übertragen.

Im Rahmen des Tests registrierten wir uns über "Erste Schritte" für die freie Version. Zunächst mussten wir Benutzer und Kennwort definieren, bevor im nächsten Schritt der Teamname zu hinterlegen war. Dieser dient als Domain-Bezeichnung für den Cloudflare-Account, in unserem Fall lautete er "it-admin.cloudflare.de". Der Name kann später in den Einstellungen auch geändert werden. Nach dem Teamnamen galt es, den Nutzungsplan zu bestätigen. Hier wählten wir das kostenlose "Free" aus, im Folgenden mussten wir aber trotzdem Rechnungsdaten und Zahlungsmethode hinterlegen.

Fazit
Cloudflare hat uns im Test überzeugt: Es war sehr schnell eingerichtet und die Filtermöglichkeiten an verteilten Clients überzeugten auf ganzer Linie. Gerade wenn der lokale Virenscanner nicht zu einer vollumfänglichen Sicherheitslösung gewachsen ist und nicht der gesamte Datenverkehr über die eigene VPN-Infrastruktur geroutet werden soll, bietet sich Cloudflare Zero Trust an, um die Sicherheit aller Clients zu gewährleisten.

Den kompletten Test finden Sie in Ausgabe 10/2022 ab Seite 20.
26.09.2022/ln/jp/Christian Schulenburg

Nachrichten

Angreifer nutzen spezielles Dateisystem für Linux-Attacken [6.12.2022]

Auch Linux ist nicht vor Malware sicher. Doch legen die unterschiedlichen Distributionen Angreifern gewisse Hürden in den Weg, da sie ihre Schadsoftware stets anpassen müssen. Aus diesem Grund scheinen einige Hacker auf das Filesystem PRoot auszuweichen, dass ihnen ermöglicht, verschiedene Linux-Distributionen gleichzeitig anzugreifen. [mehr]

Besserer Schutz für vernetzte Medizingeräte [5.12.2022]

Gesundheitsdienstleister setzen digitale Geräte wie Diagnose- und Überwachungssysteme, Ambulanzgeräte und Operationsroboter ein, um die Patientenversorgung zu verbessern. Die Sicherheit dieser Geräte ist daher ebenso wichtig wie ihre primäre Funktion. Palo Alto Networks hat nun "Medical IoT Security" vorgestellt, das dank Machine Learning für Schutz sorgen soll. [mehr]

Auf Bedrohungssuche [1.12.2022]

Tipps & Tools

Online-Intensivseminar "Azure-Administration" [28.11.2022]

Das neue Intensivseminar "Azure-Administration" vermittelt an drei Tagen online, wie Sie Ihre Azure-Abonnements verwalten, Identitäten sichern, die Infrastruktur administrieren sowie virtuelle Netzwerke konfigurieren. Daneben zeigen wir, auf welchem Weg Sie Azure- und lokale Standorte richtig verbinden, den Netzwerkverkehr verwalten, Speicherlösungen implementieren, virtuelle Maschinen erstellen, Managed Services in Anspruch nehmen, Daten sichern und Ihre Umgebung überwachen. Sichern Sie sich rasch Ihren Platz für das Intensivseminar, das vom 29. bis zum 31. März 2023 stattfindet – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Zahl der Cloudnative-Anwender legt weiter zu [1.11.2022]

Laut einer aktuellen Umfrage nimmt die Attraktivität Public-Cloud-gestützter Entwicklungs- und Betriebskonzepte spürbar zu. Ein wichtiger Treiber ist dabei der Kostendruck in Unternehmen. Doch steht ein grundlegender Paradigmenwechsel weiterhin aus – vor allem weil der Fachkräftemangel als immer stärkerer Hemmschuh wahrgenommen wird. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen