Cloudflare Gateway

Ein Cloud-natives Secure Web Gateway (SWG) mit niedriger Latenzzeit

Mit einem Einblick in etwa 20 % des Internets schützt Cloudflare mit seiner unübertroffenen Netzwerkgröße das Internet-Browsing von Mitarbeitenden und blockiert Bedrohungen, die zu Sicherheitsverstößen führen.

Vorteile von Cloudflare Gateway

Symbol – Blitz-Performance
Internetzugang für Nutzer beschleunigen

Kein Backhauling von Traffic mehr. Unsere Single Pass-Überprüfung ist 50 % schneller als SWG-Alternativen.

Security Shield Protection Checkmark – Symbol
Bekannte und unbekannte Bedrohungen blockieren

Die DNS- und HTTP-Telemetrie von Cloudflare und die Modelle zur Bedrohungserkennung fangen mehr Risiken ab.

Eyeball-Kachel – Symbol
Traffic im ganzen Netzwerk beobachten

Schalten Sie Inline-Zero Trust-Dienste in Reihe, um einen ganzheitlichen Einblick in den Internet-Traffic über Benutzer, Geräte und Standorte hinweg zu erhalten.

Performance-Schraubenschlüssel – Symbol
Einfache Implementierung und Verwaltung

Optimieren Sie die Erstellung und Prüfung von Richtlinien mit vordefinierten Kategorien.

So funktioniert’s

Prüfen Sie den Browser-Traffic in unserem globalen Netzwerk

Unser Secure Web Gateway läuft überall im globalen Netzwerk von Cloudflare, sodass Sie den Datenverkehr überprüfen können, wo immer Ihre Mitarbeitenden arbeiten.

Es läuft auch mit unserem Schutz vor Datenverlust und Remote-Browserisolierung — und bietet sicheres Surfen ohne Unterbrechungen.

Diagramm: Funktionsweise eines sicheren Webgateways

Erfahren Sie, wie Gateway innerhalb der SASE-Plattform von Cloudflare funktioniert

ANERKENNUNG DURCH ANALYSTEN

Was Top-Analysten sagen

Analyst-Abbildung – Gartner
Cloudflare wurde im Gartner® Magic Quadrant™ für SASE-Plattformen 2025 als Visionär ausgezeichnet
Bericht lesen
Analyst-Abbildung – Forrester
Im Bereich „Strategie“ im Bericht „Forrester Wave™: Zero Trust-Plattformen, 3. Quartal 2025“ den zweithöchsten Wert erzielt
Bericht lesen
Analyst-Abbildung – Forrester
Cloudflare wird in der „Forrester Wave™-Bewertung von Sicherheitslösungen für E-Mails, Messengerdienste und Groupware, die im zweiten Quartal 2025 erschienen ist, als „Strong Performer“ eingestuft.
Bericht lesen

Das sagen unsere Kunden

Gateway-Produkt – Platzhalter
Algolia Logo

„Algolia wächst ziemlich schnell. Wir haben nach einer Lösung gesucht, mit der wir unser gesamtes Firmennetzwerk gut im Blick behalten können, ohne die Abläufe für unsere Mitarbeitenden zu verlangsamen. Mit Gateway war das ganz einfach.“

Director of Infrastructure & Security

WICHTIGSTE ANWENDUNGSFÄLLE FÜR GATEWAY

Symbol quadratisches - Filtern
Sichere Remote-Arbeit

Schützen Sie Remote-Arbeitende vor Malware, Ransomware und anderen Online-Bedrohungen.

Büro-Zweigstelle-Symbol
Sicheres Gäste-WLAN

Sie können Netzwerke vor Cyberbedrohungen schützen und das Nutzererlebnis im Gast-WLAN optimieren.

Security Shield Protection Checkmark – Symbol
Schützen Sie sensible Daten

Verschaffen Sie sich vollständige Forward-Proxy-Transparenz und -Kontrolle über sensible Daten und Quellcode in Web-, SaaS- und privaten Anwendungen.

Wir unterstützen Organisationen in aller Welt auf Ihrem Weg zu Zero‑Trust

Preise

Funktionen zum Schutz vor Bedrohungen auf der gesamten Zero Trust-Plattform

Free-Tarif

$0

für immer

Am besten geeignet für Teams mit weniger als 50 Nutzern oder für Proof-of-Concept-Tests in Unternehmen.

Nutzungsbasierte Zahlung

$7

pro Benutzer/Monat (jährlich bezahlt)

Am besten geeignet für Teams mit mehr als 50 Nutzern, die begrenzte SSE-Anwendungsfälle lösen und keine Enterprise-Supportdienste benötigen.

Vertragstarif

Benutzerdefinierter Preis

pro Benutzer/Monat (jährlich bezahlt)

Am besten geeignet für Organisationen, die auf eine SSE- oder SASE-Implementierung mit vollem Funktionsumfang hinarbeiten und gleichzeitig maximalen Support wünschen.

Bedrohungsschutz

Umfangreiche Sicherheitskategorien
Umfangreiche Sicherheitskategorien

Blockieren Sie nach Ransomware, Phishing, DGA-Domains, DNS-Tunneling, C2 & Botnet und mehr.

Rekursive DNS-Filterung
Rekursive DNS-Filterung

Filtern Sie nach Sicherheits- oder Inhaltskategorie. Stellen Sie über unseren Geräte-Client oder über Router für Standorte bereit.

HTTP(S)-Filterung
HTTP(S)-Filterung

Kontrollieren Sie den Datenverkehr anhand von Quelle, Zielland, Domains, Hosts, HTTP-Methoden, URLs und mehr. Unbegrenzte TLS 1.3-Überprüfung.

L4-Firewall-Filterung
L4-Firewall-Filterung

Genehmigen oder blockieren Sie Datenverkehr auf der Grundlage von Ports, IPs und TCP/UDP-Protokollen.

Prüfung durch ein Antivirus-Programm
Prüfung durch ein Antivirus-Programm

Scannen Sie hochgeladene / heruntergeladene Dateien aller Typen (PDFs, ZIP, RAR, usw.).

Integrierte Bedrohungsdaten
Integrierte Bedrohungsdaten

Erkennung durch unsere eigenen Machine Learning-Algorithmen und Bedrohungsdaten von Dritten.

Unterstützung von IPv6-only und Dual Stack
Unterstützung von IPv6-only und Dual Stack

Alle Funktionen für IPv4- und IPv6-Konnektivität verfügbar.

SSH-Proxyserver und Befehlsprotokollierung
SSH-Proxyserver und Befehlsprotokollierung

Erstellen Sie Netzwerkrichtlinien zur Verwaltung und Überwachung des SSH-Zugriffs auf Ihre Anwendungen

Richtlinien für physische Standorte auf Netzwerkebene
Richtlinien für physische Standorte auf Netzwerkebene

Sichere Konnektivität für DNS-Filterung direkt vom Büro aus.

Remote-Browserisolierung (nativ-integriert)
Remote-Browserisolierung (nativ-integriert)

Rendering des gesamten Browser-Codes an der Edge, statt lokal, um Bedrohungen zu verringern. Bereitstellung mit oder ohne Geräte-Client. Steuern Sie selektiv, welche Aktivität wann isoliert werden soll.

E-Mail-Sicherheit
E-Mail-Sicherheit

Stoppen Sie Phishing und die Kompromittierung geschäftlicher E-Mail-Konten.

Proxy-Endpunkte für die Unterstützung von PAC-Dateien
Proxy-Endpunkte für die Unterstützung von PAC-Dateien

Wenden Sie HTTP-Richtlinien auf Browser-Ebene an, indem Sie eine PAC-Datei konfigurieren. Wenden Sie Filter an, ohne Client-Software auf den Geräten der Nutzer zu installieren.

Dedizierte Egress-IPs
Dedizierte Egress-IPs

Dedizierter Bereich von IPs (IPv4 oder IPv6), der einem oder mehreren Cloudflare-Netzwerkstandorten zugeordnet ist.

Kernfunktionen

Nutzung
Betriebszeit rund um die Uhr
Betriebszeit rund um die Uhr

Zuverlässige Service Level Agreements (SLA) für kostenpflichtige Tarife mit 100 % Verfügbarkeit und erstklassiger Service, dem Sie vertrauen können.

Mehr dazu
Support und Dienste
Support und Dienste

Die Support-Optionen variieren nach Tarif. Verschiedene professionelle Beratungs- und praktische Implementierungsdienste sind zusätzlich zu den Vertragstarifen erhältlich.

Standardmäßige Protokollaufbewahrung
Standardmäßige Protokollaufbewahrung

Zero Trust-Protokolle werden je nach Tarifart und genutztem Service für einen unterschiedlichen Zeitraum gespeichert. Vertragsnutzer können Protokolle über Logpush exportieren.

Siehe technische Dokumentation
Anwendungskonnektor-Software
Anwendungskonnektor-Software

Verbindet Ressourcen sicher mit Cloudflare, ohne eine öffentlich erreichbare IP-Adresse. Erfordert keine VM-Infrastruktur und hat keine Durchsatzbeschränkungen.

Siehe technische Dokumentation
Software für Geräte-Client (Agent)
Software für Geräte-Client (Agent)

Sendet den Traffic von Endnutzern sicher und privat an das globale Netzwerk von Cloudflare. Ermöglicht Funktionen wie die Erstellung von Regeln für den Gerätestatus oder die Durchsetzung von Filterrichtlinien an jedem Ort. Eigenständige Registrierung oder Bereitstellung über MDM.

Siehe technische Dokumentation
Zero-Trust-Netzwerkzugriff (ZTNA)
Zero-Trust-Netzwerkzugriff (ZTNA)

ZTNA bietet einen fein abstimmbaren identitäts- und kontextbasierten Zugriff auf alle Ihre internen, selbstgehosteten, SaaS- und Nicht-Web-Ressourcen (z. B. SSH).

Siehe technische Dokumentation
Secure Web Gateway (SWG)
Secure Web Gateway (SWG)

SWG schützt vor Ransomware, Phishing und anderen Bedrohungen mit L4-7 Netzwerk-, DNS- und HTTP-Filterrichtlinien für schnelleres und sichereres Surfen im Internet.

Siehe technische Dokumentation
Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Bietet einen nutzerzentrierten Einblick in die Performance von Geräten, Netzwerken und Anwendungen in Ihrer gesamten Zero Trust-Organisation.

Siehe technische Dokumentation
Überwachung des Netzwerkflusses
Überwachung des Netzwerkflusses

Bietet Einsicht in den Netzwerk-Traffic und Echtzeit-Warnungen für einen einheitlichen Einblick in die Netzwerkaktivitäten. Kostenlos für alle verfügbar.

Siehe technische Dokumentation
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB)

CASB überwacht SaaS-Anwendungen kontinuierlich im Ruhezustand, um potenzielle Datenverluste aufgrund von Fehlkonfigurationen oder Schwachstellen zu erkennen.

Siehe technische Dokumentation
Schutz vor Datenverlust (DLP)
Schutz vor Datenverlust (DLP)

DLP erkennt sensible Daten bei der Übertragung und im Ruhezustand über das Internet, SaaS und private Anwendungen und bietet Kontrollen oder Anleitungen zur Behebung von Sicherheitslücken, um Verlust oder Offenlegung von Daten zu verhindern.

Siehe technische Dokumentation
Log Explorer
Log Explorer

Log Explorer bietet native Protokollspeicherung, Aufbewahrung und Analyse von HTTP- und Sicherheitsereignisprotokollen. Mehr dazu

TARIFE

  • Pay-as-you-go: Kostenlos für die ersten 10 GB, danach 1 USD pro GB und Monat.
  • Vertrag: Personalisierte Preise
Remote-Browserisolierung (RBI)
Remote-Browserisolierung (RBI)

RBI bietet zusätzliche Bedrohungsabwehr und Datenschutzkontrollen für alle Browsing-Aktivitäten, indem der gesamte Browser-Code über das globale Netzwerk von Cloudflare ausgeführt wird.

Siehe technische Dokumentation
E-Mail-Sicherheit
E-Mail-Sicherheit

E-Mail-Sicherheit hilft, Bedrohungen durch Multi-Channel-Phishing zu blockieren und zu isolieren, einschließlich Malware und Kompromittierung geschäftlicher E-Mail-Konten.

Siehe technische Dokumentation
Netzwerkdienste für SASE
Netzwerkdienste für SASE

Cloudflare One ist unsere SASE-Plattform aus einer Hand, die Zero Trust-Sicherheitsservices aus den oben genannten Tarifen mit Netzwerkservices – einschließlich Magic WAN und Firewall – zusammenführt.

Siehe technische Dokumentation

Zugriffskontrollen

Anpassbare Zugriffsrichtlinien
Anpassbare Zugriffsrichtlinien

Benutzerdefinierte Richtlinien für Anwendungen und private Netzwerke sowie Richtlinien-Tester. Unterstützt temporäre Authentifizierung, Zweckbindung und jede vom IdP bereitgestellte Authentifizierungsmethode.

Schützen Sie den Zugriff auf alle Ihre Anwendungen und privaten Netzwerke
Schützen Sie den Zugriff auf alle Ihre Anwendungen und privaten Netzwerke

Schützen Sie selbstgehostete, SaaS- und Nicht-Web-Anwendungen (SSH, VNC, RDP), interne IPs und Hostnamen oder jeden beliebigen L4-7 TCP- oder UDP-Datenverkehr.

Authentifizierung über Identitätsanbieter (IdPs)
Authentifizierung über Identitätsanbieter (IdPs)

Authentifizierung über Unternehmens- und soziale IdPs, einschließlich mehrerer IdPs gleichzeitig. Sie können auch generische SAML- und OIDC-Konnektoren verwenden.

Identitätsbezogener Kontext
Identitätsbezogener Kontext

Konfigurieren Sie den kontextbezogenen Zugriff auf der Grundlage von IdP-Gruppen, Geolokalisierung, Gerätestatus, Sitzungsdauer, externen APIs usw.

Gerätestatus-Integration
Gerätestatus-Integration

Überprüfen Sie die Sicherheit Ihrer Geräte mithilfe der Integration von Drittanbietern für den Endpunktschutz.

Option für clientlosen Zugriff
Option für clientlosen Zugriff

Clientloser Zugriff für Webanwendungen und browserbasiertes SSH oder VNC

Browserbasiertes SSH und VNC
Browserbasiertes SSH und VNC

Privilegierter SSH- und VNC-Zugang über ein Browser-Terminal

Split-Tunneling
Split-Tunneling

Lokale Verbindungen oder VPN-Verbindungen per Split-Tunneling

Startprogramm für Anwendungen
Startprogramm für Anwendungen

Anpassbarer App-Launcher für alle Apps, einschließlich Lesezeichen für Apps außerhalb von Access

Token Authentication
Token Authentication

Service Token-Support für automatische Dienste

Interne DNS-Unterstützung
Interne DNS-Unterstützung

Lokale Domain-Reserve konfigurieren. Definieren Sie einen internen DNS-Resolver, um Anfragen aus dem privaten Netzwerk aufzulösen.

Infrastructure-as-Code-Automatisierung (über Terraform)
Infrastructure-as-Code-Automatisierung (über Terraform)

Automatisieren Sie die Bereitstellung von Cloudflare-Ressourcen und -Verbindungen.

mTLS-Authentifizierung
mTLS-Authentifizierung

Authentifizierung für IoT und andere mTLS-Anwendungsfälle anhand von Zertifikaten

Datenschutz

Zero Trust-Zugang zur Eindämmung von Datenlecks (über ZTNA)
Zero Trust-Zugang zur Eindämmung von Datenlecks (über ZTNA)

Legen Sie für jede Anwendung Richtlinien mit den geringsten Privilegien fest, um sicherzustellen, dass die Nutzer nur auf die Daten zugreifen, die sie benötigen.

Datei-Upload-/Download-Kontrollen basierend auf dem Mime-Typ (über SWG)
Datei-Upload-/Download-Kontrollen basierend auf dem Mime-Typ (über SWG)

Erlauben oder blockieren Sie Uploads/Downloads von Dateien basierend auf dem Mime-Typ.

Steuerung von Anwendungen und Anwendungstypen (über SWG)
Steuerung von Anwendungen und Anwendungstypen (über SWG)

Erlauben oder blockieren Sie den Datenverkehr für bestimmte Apps oder App-Typen.

CASB zur Erkennung des Risikos von Datenverlusten bei SaaS-Anwendungen
CASB zur Erkennung des Risikos von Datenverlusten bei SaaS-Anwendungen

Fügen Sie Cloudflare CASB hinzu, um zu erkennen, ob Fehlkonfigurationen in SaaS-Anwendungen sensible Daten preisgeben. Sehen Sie sich die vollständige Liste der unterstützten Integrationen an.

Schutz vor Datenverlust (DLP)
Schutz vor Datenverlust (DLP)

Überprüfen Sie HTTP(S)-Traffic und Dateien auf das Vorhandensein sensibler Daten. Der Free-Tarif umfasst vordefinierte Profile wie Finanzdaten, während die Vertragstarife mit vollem Funktionsumfang auch benutzerdefinierte Profile, benutzerdefinierte Datensätze, OCR, DLP-Protokolle und mehr umfassen.

Kontrolle über Dateninteraktionen innerhalb eines Browsers (über RBI)
Kontrolle über Dateninteraktionen innerhalb eines Browsers (über RBI)

Beschränken Sie das Herunterladen, Hochladen, Kopieren/Einfügen, die Tastatureingabe und Druckvorgänge innerhalb einzelner Webseiten und Anwendungen. Verhindern Sie Datenverluste auf lokalen Geräten und kontrollieren Sie die Eingaben des Nutzers auf verdächtigen Websites. Bereitstellung mit oder ohne Geräte-Client.

SaaS-App-Schutz

Inline-Zugriffs- und Traffic-Kontrollen für jede SaaS-Anwendung
Inline-Zugriffs- und Traffic-Kontrollen für jede SaaS-Anwendung

Alle Zugriffskontrollen, Datenkontrollen und Funktionen zum Schutz vor Bedrohungen (wie in den vorherigen Abschnitten beschrieben) gelten einheitlich für alle SaaS-Anwendungen.

Mandantenkontrollen für SaaS-Anwendungen
Mandantenkontrollen für SaaS-Anwendungen

Erlauben Sie den Datenverkehr nur für Unternehmensmandanten von SaaS-Anwendungen. Verhindern Sie das Durchsickern von sensiblen Daten an persönliche oder Verbrauchermandanten.

Aufspüren von Schatten-IT
Aufspüren von Schatten-IT

Überprüfen Sie die Anwendungen, die Ihre Nutzer besuchen. Legen Sie den Genehmigungsstatus für diese Apps fest.

Eingehende SaaS-Anwendungsintegrationen
Eingehende SaaS-Anwendungsintegrationen

Integrieren Sie Ihre meistgenutzten SaaS-Anwendungen (z. B. Google Workspace, Microsoft 365), um sie zu scannen, zu erkennen und auf Sicherheitsprobleme zu überwachen. Sehen Sie sich die vollständige Liste der unterstützten Integrationen an.

Kontinuierliche Überwachung von Datensicherheitsrisiken und Nutzeraktivitäten
Kontinuierliche Überwachung von Datensicherheitsrisiken und Nutzeraktivitäten

API-Integrationen überwachen SaaS-Anwendungen kontinuierlich auf verdächtige Aktivitäten, Datenexfiltration, unautorisierten Zugriff und mehr.

Erkennung von Dateifreigaben
Erkennung von Dateifreigaben

Identifizieren Sie unangemessenes Verhalten bei der Dateifreigabe innerhalb Ihrer meistgenutzten SaaS-Anwendungen.

Verwaltung und Behebung von SaaS-Anwendungsproblemen
Verwaltung und Behebung von SaaS-Anwendungsproblemen

Entdecken Sie Fehlkonfigurationen und falsche Nutzerberechtigungen in SaaS-Anwendungen. Sofortige Maßnahmen bei aufgedeckten Sicherheitslücken mit Schritt-für-Schritt-Anleitungen zur Behebung.

Schutz vor Datenverlust (DLP)
Schutz vor Datenverlust (DLP)

Überprüfen Sie HTTP(S)-Traffic und Dateien auf das Vorhandensein sensibler Daten. Der Free-Tarif umfasst vordefinierte Profile wie Finanzdaten, während die Vertragstarife mit vollem Funktionsumfang auch benutzerdefinierte Profile, benutzerdefinierte Datensätze, OCR, DLP-Protokolle und mehr umfassen.

Phishing-Erkennung für cloudbasierte E-Mail-Anwendungen
Phishing-Erkennung für cloudbasierte E-Mail-Anwendungen

Stoppen Sie Phishing und die Kompromittierung geschäftlicher E-Mail-Konten mit der E-Mail-Sicherheit von Cloudflare.

Überblick

Standardmäßige Aufbewahrung von Aktivitätsprotokollen
Standardmäßige Aufbewahrung von Aktivitätsprotokollen

Bei Vertragstarifen werden DNS-Protokolle 6 Monate und HTTP- und Netzwerkprotokolle 30 Tage lang gespeichert.

Zugriffs- und Authentifizierungsprotokolle
Zugriffs- und Authentifizierungsprotokolle

Umfassende Details zu allen Anfragen, Nutzern und Geräten, einschließlich der Gründe der Blockierung. Entscheidungen über Blockierrichtlinien werden eine Woche lang gespeichert, Authentifizierungsprotokolle 6 Monate lang.

Protokolle des App-Konnektors (Tunnel)
Protokolle des App-Konnektors (Tunnel)

Überprüfen Sie Protokolle auf den Verbindungsstatus von Tunneln und wenn ein neuer DNS-Eintrag für eine App registriert wird.

Transparenz hinsichtlich der Schatten-IT mit kategorisierten Anwendungsgruppen
Transparenz hinsichtlich der Schatten-IT mit kategorisierten Anwendungsgruppen

Verfolgen Sie die Nutzung und überprüfen Sie den Genehmigungsstatus für alle Anwendungen, die die Nutzer besuchen.

Protokollierung von SSH-Befehlen
Protokollierung von SSH-Befehlen

Vollständige Aufzeichnung aller während einer SSH-Sitzung ausgeführten Befehle. Bietet SSH-Sichtbarkeit auf Netzwerkebene.

Private Network Discovery
Private Network Discovery

Überwachen Sie den privaten Netzwerk-Traffic passiv, um entdeckte Apps und Nutzer, die darauf zugreifen, zu katalogisieren.

Ausschluss personenbezogener Daten (PII)
Ausschluss personenbezogener Daten (PII)

Standardmäßig werden in den Protokollen keine personenbezogenen Daten der Mitarbeitenden gespeichert (Quell-IP, E-Mail des Nutzers, Benutzer-ID usw.), zudem sind diese für alle Rollen in Ihrem Unternehmen nicht verfügbar.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Bietet prädiktive, historische und Echtzeit-Informationen zu Anwendungsausfällen, Netzwerkproblemen und verlangsamter Performance, damit Nutzer produktiv arbeiten können. Fähigkeiten anzeigen.

Überwachung des Netzwerkflusses
CASB-Ergebnisse
CASB-Ergebnisse

Bei den Ergebnissen handelt es sich um Sicherheitsprobleme in SaaS-Anwendungen, die Nutzer, gespeicherte Daten und andere Konfigurationseinstellungen betreffen. Der Free-Tarif (kostenlose Tarifstufe) enthält grundlegende Ergebnisse, während die Vertragstarife tiefere Details über jede Instanz enthalten.

PII schwärzen
PII schwärzen

Personenbezogene Daten können aus den Protokollen für alle Berechtigungsrollen entfernt werden, mit Ausnahme derjenigen, die speziell dafür vorgesehen sind.

Logpush an SIEM
Logpush an SIEM

Integration mit Analyse- und SIEM-Tools wie Sumo Logic, Splunk und Datadog.

Log Explorer
Log Explorer

Log Explorer bietet native Protokollspeicherung, Aufbewahrung und Analyse von HTTP- und Sicherheitsereignisprotokollen. Mehr dazu

TARIFE

  • Pay-as-you-go: Kostenlos für die ersten 10 GB, danach 1 USD pro GB und Monat.
  • Vertrag: Personalisierte Preise
Logpush an Cloud-Speicher
Logpush an Cloud-Speicher

Integrierte Unterstützung für ein oder mehrere Speicherziele gleichzeitig, einschließlich AWS, Azure, Google Cloud und jede S3-kompatible API.

Netzwerk-Performance und Konnektivitäts-On-Ramps

Blitzschnelle Netzwerkgeschwindigkeit
Blitzschnelle Netzwerkgeschwindigkeit

50 ms entfernt von 95 % der weltweit mit dem Internet verbundenen Bevölkerung.

Globales Anycast-Netzwerk
Globales Anycast-Netzwerk

Anycast-Netzwerk, das über 330 Städte in 125 Ländern mit 388 Tbit/s an Netzwerk-Edge-Kapazität umfasst.

Globale Interconnections
Globale Interconnections

13.000 Interconnections – darunter große ISPs, Cloud-Dienste und Unternehmen.

Eine Kontrollebene für alle Edge-Dienste
Eine Kontrollebene für alle Edge-Dienste

Ein Netzwerk, das so aufgebaut ist, dass jeder Service, der an der Edge des Netzes betrieben wird, in jedem Rechenzentrum läuft und für jeden Kunden verfügbar ist.

Single-Pass-Überprüfung für L3–7-Traffic
Single-Pass-Überprüfung für L3–7-Traffic

Der gesamte Datenverkehr wird in einem einzigen Durchgang in dem Rechenzentrum verarbeitet, das der Quelle am nächsten liegt. Keine Rückführung.

Intelligentes Routing über das virtuelle Backbone
Intelligentes Routing über das virtuelle Backbone

Optimierte Routen, um Staus zu vermeiden.

Software für Geräte-Client (Agent)
Software für Geräte-Client (Agent)

Verfügbar für alle wichtigen Betriebssysteme (Win, Mac, iOS, Android, Linux, ChromeOS).

Mehrere Modi für Geräte-Client (Agent)
Mehrere Modi für Geräte-Client (Agent)

Im Standardmodus wird der Datenverkehr durch WireGuard-Tunnel gesendet, um das gesamte Spektrum der Sicherheitsfunktionen zu aktivieren.

Verwenden Sie den DoH-Modus, um nur DNS-Filterungsrichtlinien durchzusetzen, oder verwenden Sie den Proxy-Modus, um den Datenverkehr nur zu bestimmten Anwendungen zu filtern.

Verwaltete Bereitstellung und Optionen zur eigenständigen Registrierung
Verwaltete Bereitstellung und Optionen zur eigenständigen Registrierung

Stellen Sie alle Ihre Geräte über MDM-Tools bereit. Alternativ können Nutzer den Geräte-Client selbst herunterladen, um sich selbst zu registrieren.

App-Konnektoren (Tunnels)
App-Konnektoren (Tunnels)

Verbinden Sie Ressourcen mit Cloudflare ohne eine öffentlich erreichbare IP-Adresse. Stellen Sie über die Benutzeroberfläche, API oder CLI bereit.

Weitere Informationen

Bericht Vorschaubild
Arbeitsplätze an unterschiedlichen Orten absichern

Mit einfachen ersten Schritten wie der standortbasierten DNS-Filterung die Sicherheit von Zweigstellen modernisieren.

Kurzdarstellung lesen
Virtuelles Workshop-Vorschaubild
Bedrohungsabwehr gegen Multi-Channel-Phishing

Erfahren Sie, wie Cloudflare Benutzer, Anwendungen und Netzwerke vor Multi-Channel-Phishing schützt.

Demo ansehen
Video-Vorschaubild
Interaktive Tour durch die Zero Trust-Plattform von Cloudflare

Gehen Sie die wichtigsten Funktionen in einem simulierten Dashboard durch und erkunden Sie die Arbeitsabläufe in über 25 kurzen Demo-Videos.

Unsere Zero Trust-Plattform erkunden

Häufig gestellte Fragen zu Cloudflare Gateway

Icon Security-Shield-Schutz

Jetzt Cloudflare Gateway für Ihr Unternehmen sichern

Einen Experten sprechen

选择您的职位级别……*
个人贡献者
其他
副总裁
学生
总监
经理
首席高管
选择您的工作职能……*
DevOps
IT
产品
其他
基础设施
学生
安全
工程
新闻/媒体
网络
财务/采购
销售/营销
高管
选择您的国家/地区...
不丹
东帝汶
中国大陆
中国澳门特别行政区
中国香港特别行政区
中非共和国
丹麦
乌克兰
乌兹别克斯坦
乌干达
乌拉圭
乍得
也门
亚美尼亚
以色列
伊拉克
伊朗
伯利兹
佛得角
俄罗斯联邦
保加利亚
克罗地亚
冈比亚
冰岛
几内亚
几内亚比绍
列支敦士登
刚果
刚果民主共和国
利比亚
利比里亚
前南斯拉夫马其顿共和国
加拿大
加纳
加蓬
匈牙利
南乔治亚和南德桑威奇群岛
南极洲
南苏丹
南非
博内尔岛、圣尤斯特歇斯和萨巴岛
博茨瓦纳
卡塔尔
卢旺达
卢森堡
印度
印度尼西亚
危地马拉
厄瓜多尔
厄立特里亚
叙利亚
古巴
台湾地区
吉尔吉斯斯坦
吉布提
哈萨克斯坦
哥伦比亚
哥斯达黎加
喀麦隆
图瓦卢
土库曼斯坦
土耳其
圣卢西亚
圣基茨和尼维斯
圣多美和普林西比
圣巴泰勒米
圣文森特和格林纳丁斯
圣皮埃尔和密克隆群岛
圣诞岛
圣赫勒拿、阿森松和特里斯坦达昆哈
圣马丁(法属)
圣马丁(荷属)
圣马力诺
圭亚那
坦桑尼亚联合共和国
埃及
埃塞俄比亚
基里巴斯
塔吉克斯坦
塞内加尔
塞尔维亚
塞拉利昂
塞浦路斯
塞舌尔
墨西哥
多哥
多米尼加
多米尼加共和国
奥地利
委内瑞拉玻利瓦尔共和国
孟加拉国
安哥拉
安圭拉
安提瓜和巴布达
安道尔
尼加拉瓜
尼日利亚
尼日尔
尼泊尔
巴勒斯坦
巴哈马
巴基斯坦
巴巴多斯
巴布亚新几内亚
巴拉圭
巴拿马
巴林
巴西
布基纳法索
布维岛
布隆迪
希腊
库克群岛
库拉索
开曼群岛
德国
意大利语
所罗门群岛
托克劳
拉脱维亚
挪威
捷克共和国
摩尔多瓦共和国
摩洛哥
摩纳哥
文莱达鲁萨兰国
斐济
斯威士兰
斯洛伐克
斯洛文尼亚
斯瓦尔巴岛和扬马延岛
斯里兰卡
新加坡
新喀里多尼亚
新泽西
新西兰
日本
智利
朝鲜
柬埔寨
格恩西岛
格林纳达
格陵兰
格鲁吉亚
梵蒂冈(教区)
比利时
毛里塔尼亚
毛里求斯
汤加
沙特阿拉伯
法国
法属南部领土
法属圭亚那
法属波利尼西亚
法罗群岛
波兰
波多黎各
波斯尼亚和黑塞哥维那
泰国
津巴布韦
洪都拉斯
海地
澳大利亚
爱尔兰
爱沙尼亚
牙买加
特克斯和凯科斯群岛
特立尼达和多巴哥
玻利维亚多民族国
瑙鲁
瑞典
瑞士
瓜德罗普岛
瓦利斯和富图纳
瓦努阿图
留尼旺
白俄罗斯
百慕大
皮特凯恩
直布罗陀
福克兰群岛(马尔维纳斯)
科威特
科摩罗
科特迪瓦
科科斯(基林)群岛
秘鲁
突尼斯
立陶宛
索马里
约旦
纳米比亚
纽埃
缅甸
罗马尼亚
美国
老挝人民民主共和国
肯尼亚
芬兰
苏丹
苏里南
英国
英属印度洋领地
英属维尔京群岛
荷兰
莫桑比克
莱索托
菲律宾
萨尔瓦多
萨摩亚
葡萄牙
蒙古
蒙特塞拉特
西撒哈拉
西班牙
诺福克岛
贝宁
赞比亚
赤道几内亚
赫德和麦克唐纳群岛
越南
阿兰群岛
阿塞拜疆
阿富汗
阿尔及利亚
阿尔巴尼亚
阿拉伯联合酋长国
阿曼
阿根廷
阿鲁巴
韩国
马尔代夫
马恩岛
马拉维
马提尼克
马来西亚
马约特
马耳他
马达加斯加
马里
黎巴嫩
黑山

 
Durch Absenden dieses Formulars stimmen Sie zu, von Cloudflare Informationen zu seinen Produkten, Veranstaltungen und Sonderangeboten zu erhalten. Sie können diese Nachrichten jederzeit wieder abbestellen. Ihre Daten werden von uns keinesfalls weiterverkauft und wir halten uns an die von Ihnen festgelegten Datenschutzeinstellungen. Weitere Informationen finden Sie in unseren Datenschutzrichtlinien.