手机站:/m

香港服务器_阿里云控制面板_企业0元试用

时间:2020-11-05 00:14编辑:淘客樊里来源:淘客樊里当前位置:主页 > 云存储 >

将每个请求记录到公司应用程序中,无需更改代码

当用户通过企业VPN客户端连接到企业网络时,这就是VPN设备日志:管理员该专用网络的用户知道用户在12:15:05打开了门,但是,在大多数情况下,不知道他们接下来做了什么。一旦进入专用网络,用户就可以访问内部工具、敏感数据和生产环境。要防止这种情况,需要复杂的网络分段,而且常常需要更改服务器端应用程序。记录个人在网络中所采取的步骤甚至更多困难。云闪Access不能改进VPN日志记录;它取代了这种模式。Cloudflare Access通过评估每个请求(不仅仅是初始登录)的身份和权限来保护内部站点。管理员不用专用网络,而是使用我们权威的DNS在Cloudflare后面部署企业应用程序。然后,管理员可以集成他们团队的SSO,并构建特定于用户和组的规则,以控制谁可以访问访问背后的应用程序网关。什么时候向访问后的站点发出请求,Cloudflare会提示访问者使用身份提供程序登录。然后Access根据配置的规则检查用户的身份,如果允许,允许请求继续。Access以透明和无缝的方式对用户发出的每个请求执行这些检查用户。但是,从我们启动Access的那天起,我们的日志记录与上面的截图相似。但当我们第一次通过一个用户的身份验证时,它就停止了。从今天开始,我们可以向您的团队提供向应用程序。我们'。在紧急情况下,例如被盗的笔记本电脑,您现在可以审核会话期间请求的每个URL。不管您是使用多个SSO提供程序还是保护多个应用程序,日志都是在一个地方标准化的,Cloudflare Logpush平台可以将它们发送到您的SIEM以供保留和分析、审计每次访问loginCloudflare都会带来Cloudflare为面向公众的站点提供的速度和安全性改进,并将这些经验应用到团队使用的内部应用程序中。对于大多数团队来说,这些应用程序都是传统上位于企业VPN后面的应用程序。一旦用户加入了VPN,他们就进入了专用网络,管理员必须采取额外的措施来阻止用户访问他们不应该访问的内容到。访问通过假设默认情况下没有用户能够访问任何内容来翻转此模型;对团队使用的内部工具应用零信任解决方案。使用Access,当任何用户请求该应用程序的主机名时,该请求首先到达Cloudflare。我们检查用户是否经过身份验证,如果没有,则将其发送到您的身份提供商,如Okta或azureactivedirectory。系统会提示用户登录,然后Cloudflare会评估是否允许用户访问请求的应用程序。所有这些都发生在我们网络的边缘,在请求到达您的来源之前,对于用户来说,这就像是他们已经习惯于SaaS的无缝SSO流应用程序。什么时候用户通过您的身份提供者进行身份验证,我们将该事件作为登录进行审核,并在API中提供这些信息。我们捕获用户的电子邮件、他们的IP地址、他们进行身份验证的时间、方法(在本例中是一个googlesso流)和他们能够使用的应用程序够了。这些日志可以帮助您跟踪连接到内部应用程序的每个用户,包括可能使用不同身份提供程序的承包商和合作伙伴。但是,此日志记录在身份验证时停止。访问没有捕获给定的用户。审核每个requestCloudflare通过在我们的网络中对每个请求进行筛选来保护面向外部的站点和内部资源,然后再将其发送到您的源站。像我们的WAF这样的产品强制执行规则来保护您的站点免受SQL注入或跨站点脚本攻击。同样,Access通过评估通过网关。一次如果您的团队成员进行身份验证以访问后面的资源,我们将为该用户生成一个令牌,该令牌包含其SSO标识。令牌的结构为JSON Web令牌(JWT)。JWT security是一个用于签署和加密敏感信息的开放标准。这些令牌提供了一种安全且信息密集的机制,Access可以使用它来验证单个用户。Cloudflare使用我们控制的公钥和私钥对签署JWT。我们依靠RSA签名和SHA-256(一种非对称算法)来执行该签名。我们使公钥可用,以便您可以验证其真实性,如好吧。什么时候用户请求一个给定的URL,Access从该令牌中附加用户标识作为请求头,然后在请求通过网络时将其记录下来。您的团队可以使用Cloudflare Logpush在首选的第三方SIEM或存储目标中收集这些日志平台。CloudflareLogpush可用于收集和发送特定的请求头,这些请求来自于访问后的站点。一旦启用,您就可以配置Cloudflare发送这些日志的目的地。当使用accessuseridentity字段启用时,日志将以JSON的形式导出到您的系统,类似于下面的日志{"ClientIP":"198.51.100.206","ClientRequestHost":jira.widgetcorp.tech公司","ClientRequestMethod":"获取","ClientRequestURI":"/secure/Dashboard/jspa","clientRequestStUserAgent":"Mozilla/5.0(Macintosh;Intel Mac OS X 10_14_6)AppleWebKit/537.36(KHTML,像壁虎)Chrome/78.0.3904.87 Safari/537.36","EdgeEndTimestamp":"2019-11-10T09:51:07Z","边缘响应细胞":4600,"EdgeResponseStatus":200,"EdgeStartTimestamp":"2019-11-10T09:51:07Z","RayID":"5y1250bcjd621y99""RequestHeaders":{"cf access user":"srhea"},}{"ClientIP":"198.51.100.206","ClientRequestHost":jira.widgetcorp.tech公司","ClientRequestMethod":"获取","ClientRequestURI":"/浏览/EXP-12","clientRequestStUserAgent":"Mozilla/5.0(Macintosh;Intel Mac OS X 10_14_6)AppleWebKit/537.36(KHTML,像壁虎)Chrome/78.0.3904.87 Safari/537.36","EdgeEndTimestamp":"2019-11-10T09:51:27Z","EdgeResponseBytes":4570,"EdgeResponseStatus":200,"EdgeStartTimestamp":"2019-11-10T09:51:27Z","RayID":"yzrCqUhRd6DVz72a""RequestHeaders":{"cf access user":"srhea"},}在上面的示例中,用户最初访问了一个示例Jira实例的初始页面。下一个请求是在第一次请求后大约一分钟,对一个特定的Jira机票EXP-12提出的。通过每个请求日志记录,访问管理员可以在帐户或设备受到破坏时,在经过身份验证后,访问管理员可以查看用户发出的每个请求被偷了。那个所有应用程序和标识提供程序的日志都是一致的。当承包商使用其AzureAD实例登录到供应链工具时,与内部用户通过Okta向Jira进行身份验证时,会捕获相同的标准字段。您还可以使用其他请求详细信息(如使用的TLS密码和WAF)来扩充上面的数据结果如何这些数据可以使用吗?托管应用程序的本机日志记录功能变化很大。有些工具提供更可靠的用户活动记录,但其他工具需要服务器端代码更改或变通方法来添加此级别的日志记录。Cloudflare访问可以让您的团队跳过这项工作,并在单个网关中引入日志记录,该网关应用于所有受保护的资源它。那个审计日志可以导出到第三方SIEM工具或S3存储桶中,以便进行分析和异常检测。在公司设备丢失或被盗的情况下,数据也可用于审计目的。然后,安全团队可以使用它从日志中重新创建用户会话调查。什么下一个?任何启用了Logpush的企业客户现在都可以使用这个特性,而不需要额外的成本。这里提供了配置Logpush的说明,并提供了其他文档来支持对每个请求日志的访问。

上一篇腾讯云_独秀数据库_12月免费

下一篇轻量服务器_商业网站建设_怎么买

云市场知识本月排行

云市场知识精选