自 2010 年成立以来,Cloudflare 一直优先使用我们自己的服务来解决内部 IT 和安全挑战。这种方法帮助我们在交付给客户之前测试和改进功能,是 Cloudflare 保护公司员工的基础。
As Cloudflare’s attack surfaces grow with the addition of more employees, customers, and technology, we have an obligation to further strengthen our security posture and equip our IT and security teams with strong visibility and control. In response, we’ve built and adopted services from Cloudflare One, our SASE and SSE platform, to secure access to applications, defend against cyber threats, and protect sensitive data.
Cloudflare 拥有超过 3,500 名员工,分布在数十个办公室和远程办公位置。本案例研究探讨了 Cloudflare 如何使用自己的 Cloudflare One 服务在整个组织中保证用户安全和工作高效。
首席安全官 Grant Bourzikas 说:“用我们自己的服务保护 Cloudflare 不仅是保护公司业务的最有效方式,也是为客户创新的最有效方式。我们致力于使用 Cloudflare 保护 Cloudflare,在组织不断发展和壮大的同时,帮助我们的安全团队和服务保持领先。”
Cloudflare follows Zero Trust best practices to secure access to all self-hosted applications for all users, whether remote or in-office. Specifically, we use our own Zero Trust Network Access(ZTNA) service (Cloudflare Access) to verify identity, enforce multi-factor authentication (MFA) with hardware keys, and evaluate device posture for every request. This posture evolved over several years and has enabled Cloudflare to better protect our growing workforce more effectively and advise customers based on our own experiences.
Cloudflare 对 Zero Trust 的兴趣来源于我们工程师为自己解决的一个实际问题:简化开发人员环境访问,避免使用虚拟专用网 (VPN)。
2015 年,员工远程工作的情况还很少见,他们必须通过内部 VPN 设备回传流量,以访问内部托管的应用程序。VPN 的延迟和无响应让随时待命的工程师尤其感到沮丧,他们不得不在非常规时间登录,将时间紧迫的问题分流。
为了解决自己的痛点,我们的工程师构建了 Cloudflare Access,这最初是一种反向代理服务,通过最近的 Cloudflare 数据中心路由访问请求,而不是通过 VPN 硬件回传。对于每个请求,在浏览器窗口中根据我们的身份提供程序验证用户访问,消除记住 VPN 客户端登录凭据带来的不便和风险。
流畅的身份验证体验促使更多应用自然而然地采用 Access,进一步减少对 VPN 的依赖。工程师一开始使用这个新的身份验证工作流程保护 Grafana,之后用于保护 Atlassian 套件等 Web 应用,最终甚至还用于保护非 HTTP 资源。
疫情期间突然转向远程工作,进一步加速了应用程序向 Access 后方的迁移。到 2020 年夏天,与前一年相比,Cloudflare IT 团队处理 VPN 相关工单的时间减少大约 80%,工单量减少大约 70%,预计每年可节省 10 万美元的时间成本。
In early 2021, Cloudflare’s security team mandated that all internally-hosted applications move behind Access, helping us reduce our attack surface with least privilege, default-deny and identity-based controls. Later that year, Cloudflare had deprecated its VPN entirely, and we have translated our experiences into prescriptive guidance for other organizations.
员工入职和离职也变得更简单。新员工不需要再学习设置 VPN,在 2020 年,为数百名新员工节省了 300 小时以上的时间。相反,配置应用程序访问现在主要是通过 Cloudflare 与基础设施即代码工具 Terraform 的集成自动完成。
安全总监 Derek Pitts 说:“在内部更换 VPN 和采用 Zero Trust 后,我们的同事现在能够以更快、更安全和更简单的方式连接应用,保持工作效率。凭借 ZTNA 服务,Cloudflare 不必在提高安全性和创造出色的用户体验之间做出取舍。”
自从在内部推出 ZTNA 以来,Cloudflare 就采用了 MFA。最初是使用软密钥 MFA,例如通过短信、电子邮件和应用发送基于时间的一次性密码 (TOTP)。从 2018 年开始,Cloudflare 安全团队开始分发硬密钥,作为特定应用程序的可选身份验证方式。
此 MFA 方式的最大变化始于 2021 年 1 月。当时,针对员工的社会工程学攻击变得越来越频繁,包括冒充 Cloudflare IT 打电话。为此,Cloudflare 开始要求所有应用和用户使用符合 FIDO2 标准的硬密钥身份验证,这是一种更有效防御网络钓鱼的方法。无论是在公司电脑还是个人移动设备上,所有员工现在必须点击他们经过 FIPS 验证的 YubiKey 安全密钥才能访问应用程序,所有其他 MFA 方式都被禁用。此方法还通过 WebAuthn 标准协议利用更强大的加密功能。
这种硬密钥方法在 2022 年 8 月经历了一次考验,当时 Cloudflare 遏止了一起针对性网络钓鱼攻击,而这场攻击成功入侵了其他大型企业。七十六名 Cloudflare 员工收到了看起来合法的短信,但这些短信实际上指向虚假的 Okta 登录页面。威胁行为者将收集到的任何凭据实时输入到身份提供程序的实际登录站点,这样用户就会收到 TOTP 代码。对于依赖 TOTP 代码的组织,一旦员工在虚假登录页面中输入 TOTP,威胁行为者会发起网络钓鱼有效负载来远程控制员工的机器。
即使少数几名 Cloudflare 员工输入了他们的凭据,Cloudflare 的方法也阻止了攻击者控制任何机器。发现攻击后,Cloudflare 进一步采取了几项措施来消除风险:
总而言之,Cloudflare 的多层安全性(以强力 MFA 作为第一道防线)遏止了这起复杂攻击。
要了解有关本章故事的更多信息,请阅读有关该事件的博客文章和解决方案简要。
Cloudflare 非常注重使用来自第一方和第三方软件的背景信息,在用户和应用之间扩展设备态势检查。
如今,Cloudflare 的设备客户端通过加密出站连接转发代理流量,并通过我们的移动设备管理器推广到所有企业发放的笔记本电脑。员工也可以使用符合特定安全标准的个人移动设备,包括加入我们的端点管理。现在,企业笔记本电脑需要设备客户端才能访问一些关键内部资源,从个人移动设备访问很快也将需要设备客户端。
Cloudflare 还在所有企业设备上运行 Crowdstrike 的 Falcon 软件以保护端点,同时构建了包含 Crowdstrike 遥测的条件访问政策。具体而言,只有当 Crowdstrike Zero Trust 评估 (ZTA) 分数(一个代表设备实时健康状况的数字)高于最低阈值时才授予访问权限。此 ZTNA 集成只是 Cloudflare 和 Crowdstrike 持续合作的几个方面之一。
总之,Cloudflare 安全团队获得了每个资源的每个访问请求的详细日志记录(甚至是SSH 命令记录)。这种跨越身份和设备的广泛可见性使我们在调查事件时更加灵活。
We also deploy Cloudflare One services internally to defend against cyber threats. Examples include using our SWG and RBI to secure Internet browsing and using our email security service to protect inboxes from phishing attacks.
Bourzikas 说:“Cloudflare One 服务通过减少我们的攻击面、减轻基于互联网的威胁、限制横向移动以及防止数据或财务失窃,在整个攻击生命周期内为我们提供保护。在过去几年里,我们构建了 Web 和电子邮件安全层,帮助我们在不断增长的混合员工队伍中实现一致的保护和可见性。”
Cloudflare 开始使用自己的 SWG(也称为网关),是因为当时面临与客户一样的挑战:在疫情期间转为远程工作时,保护办公人员免受不断增加的在线威胁。
我们的首要任务是推出 DNS 过滤,根据安全和内容类别阻止用户访问有害或不需要的互联网域名。我们在转向远程工作的一年内,经过以下几个阶段实现了这一目标:
目前,Cloudflare 已适应更常规的混合工作,我们的安全团队也受益于转发代理互联网流量实现的额外控制和可见性,包括:
安全总监 Derek Pitts 说:“现在,Cloudflare 可在所有员工之间实现特定于用户和设备的可见性,这帮助我们更全面地评估风险。随着风险状况发展,我们的安全团队会调整我们的互联网浏览控制,确保在对用户生产力影响最小的情况下缓解威胁。”
要了解有关本章故事的更多信息,请阅读我们的博客文章。