Cloudflare Gateway

Une passerelle web sécurisée (SWG) cloud-native et à faible latence

Avec une visibilité sur près de 20 % d'Internet, l'échelle inégalée du réseau Cloudflare protège la navigation de vos collaborateurs et bloque les menaces susceptibles de provoquer des violations.

Les avantages de la solution Cloudflare Gateway

Icône — Éclair d'amélioration des performances
Accélérer l'accès Internet des utilisateurs

Plus besoin de rediriger le trafic. Notre processus d'inspection en une seule passe est 50 % plus rapide que les alternatives à la SWG.

Coche Protection Security Shield — Icône
Bloquer les menaces connues et inconnues

Les données télémétriques DNS et HTTP de Cloudflare (ainsi que ses modèles de détection des menaces) identifient davantage de risques.

Tuile Eyeball — Icône
Surveiller le trafic qui transite par votre réseau

Empilez les services Zero Trust internes (in-line) afin de proposer une visibilité globale sur votre trafic Internet indépendamment des utilisateurs, des appareils et de la position géographique.

Performances, clé à molette — Icône
Mise en œuvre et gestion facilitées

Rationalisez la création de politiques et les audits à l'aide de catégories prédéfinies.

Fonctionnement

Inspectez le trafic des navigateurs depuis notre réseau mondial

Notre passerelle web sécurisée (Secure Web Gateway, SWG) s'exécute partout sur le réseau mondial de Cloudflare afin de vous permettre d'inspecter le trafic partout où vos collaborateurs travaillent.

Elle s'exécute également de manière in-line (intégrée) avec nos solutions de prévention des pertes de données (Data Loss Prevention) et d'isolement de navigateur à distance (Remote Browser Isolation) afin de vous assurer une navigation sécurisée et sans perturbations.

Schéma de fonctionnement de la passerelle web sécurisée

Découvrez comment la solution Gateway fonctionne au sein de la plateforme SASE de Cloudflare

RECONNAISSANCE PAR LES ANALYSTES

Ce qu'en disent les principaux analystes

Image d'analyste — Gartner
Cloudflare a été nommée Visionary (Entreprise visionnaire) dans le rapport Gartner® Magic Quadrant™ 2025 consacré aux plateformes SASE
Consulter le rapport
Image d'analyste — Forrester
Deuxième meilleur score dans la catégorie « Stratégie » du rapport The Forrester Wave™ consacré aux plateformes Zero Trust du troisième trimestre 2025
Consulter le rapport
Image d'analyste — Forrester
Cloudflare a été nommée Strong Performer (Fournisseur performant) dans le rapport Forrester Wave™ consacré aux solutions de sécurité du courrier électronique, des plateformes de messagerie et des applications collaboratives du deuxième trimestre 2025.
Consulter le rapport

Ce que nos clients en disent

Produit Gateway — Espace réservé
Logo Algolia

« Algolia connaît une croissance particulièrement rapide. Nous avions besoin d'une solution qui nous permettrait de disposer d'une visibilité sur l'ensemble de notre réseau d'entreprise, sans ralentir l'activité de nos collaborateurs. Le service Gateway nous proposait un moyen simple d'y parvenir. »

Director of Infrastructure & Security

PRINCIPAUX SCÉNARIOS D'UTILISATION DU SERVICE CLOUDFLARE GATEWAY

Icône carrée — Filtrage
Sécurité du télétravail

Protégez vos utilisateurs en travail hybride/nomade contre les logiciels malveillants, les rançongiciels et les autres cybermenaces en ligne.

Icône d'agence régionale
Sécurisez le Wi-Fi destiné à vos invités

Protégez-vous contre les cybermenaces, appliquez une politique d'utilisation acceptable et optimisez l'expérience de vos visiteurs sur les réseaux Wi-Fi destinés à vos invités ou à vos clients.

Coche Protection Security Shield — Icône
Protégez vos données sensibles

Regagnez une visibilité intégrale et le contrôle total de vos données sensibles et de votre code source sur l'ensemble de vos applications web, SaaS et privées grâce à un proxy de transfert.

Nous aidons les entreprises du monde entier à progresser dans l'adoption du Zero Trust

Tarification

Fonctionnalités de défense contre les menaces disponibles sur l'ensemble de la plateforme Zero Trust

Offre gratuite

$0

pour toujours

L'idéal pour les équipes de moins de 50 utilisateurs ou les tests de validation de principe réalisés dans le cadre de l'entreprise.

Paiement à l'utilisation

$7

par utilisateur et par mois (facturation annuelle)

L'idéal pour les équipes de plus de 50 utilisateurs répondant à des scénarios d'utilisation SSE spécifiques et qui n'ont pas besoin de services de support pour entreprises.

Offre contractuelle

Tarif personnalisé

par utilisateur et par mois (facturation annuelle)

L'idéal pour les entreprises qui préparent un déploiement SSE ou SASE complet et souhaitent également bénéficier d'un support maximal.

Protection contre les menaces

Catégories générales de sécurité
Catégories générales de sécurité

Bloquez les rançongiciels, le phishing, les domaines DGA, la tunnellisation DNS, le C2, les botnets et bien d'autres menaces.

Filtrage DNS récursif
Filtrage DNS récursif

Filtrez en fonction de la catégorie de sécurité ou de contenu. Déployez vos ressources par l'intermédiaire de notre client sur appareil ou de routeurs pour les emplacements.

Filtrage HTTP(S)
Filtrage HTTP(S)

Contrôlez le trafic en fonction de la source, du pays de destination, des domaines, des hôtes, des méthodes HTTP, des URL et de bien d'autres éléments. Inspection TLS 1.3 illimitée.

Filtrage de la couche 4 par pare-feu
Filtrage de la couche 4 par pare-feu

Autorisez ou bloquez le trafic en fonction des ports, des adresses IP et des protocoles TCP/UDP.

Inspection antivirus
Inspection antivirus

Analysez plusieurs types de fichiers importés/téléchargés (PDF, ZIP, RAR, etc.).

Ensemble intégré d'informations sur les menaces
Ensemble intégré d'informations sur les menaces

Détectez les menaces à l'aide de nos propres algorithmes d'apprentissage automatique (Machine Learning) et de flux tiers d'information sur les menaces.

Prise en charge de l'IPv6 uniquement et du dual stack
Prise en charge de l'IPv6 uniquement et du dual stack

Toutes les fonctionnalités sont disponibles pour la connectivité IPv4 et IPv6.

Mise en proxy et journalisation des commandes SSH
Mise en proxy et journalisation des commandes SSH

Définissez des politiques réseau conçues pour gérer et surveiller l'accès SSH à vos applications.

Politiques au niveau du réseau pour les emplacements physiques
Politiques au niveau du réseau pour les emplacements physiques

Sécurisez la connectivité du filtrage DNS depuis vos bureaux.

Isolement de navigateur à distance (nativement intégré)
Isolement de navigateur à distance (nativement intégré)

Procédez au rendu du code du navigateur à la périphérie du réseau, plutôt que localement, afin d'atténuer les menaces. Déployez la solution avec ou sans client sur appareil. Contrôlez de manière sélective les activités à isoler et le moment où les isoler.

Sécurité du courrier électronique
Sécurité du courrier électronique

Mettez un terme au phishing et à la compromission du courrier électronique professionnel.

Mise en proxy des points de terminaison pour prise en charge des fichiers PAC
Mise en proxy des points de terminaison pour prise en charge des fichiers PAC

Appliquez des politiques HTTP au niveau du navigateur en configurant un fichier PAC. Appliquez des filtres sans déployer de logiciel client sur les appareils des utilisateurs.

Adresses IP de sortie dédiées
Adresses IP de sortie dédiées

Une plage d'adresses IP dédiées (IPv4 ou IPv6) géolocalisées sur un ou plusieurs emplacements du réseau Cloudflare.

Fonctionnalités essentielles

Utilisation
Disponibilité
Disponibilité

Les contrats de niveau de service (SLA) éprouvés proposés dans nos offres payantes vous assurent une disponibilité de 100 % et un service fiable sur lequel vous pouvez compter.

En savoir plus
Support et services
Support et services

Les options de support varient suivant le type d'offre. Divers services de conseil professionnel et d'aide pratique à la mise en œuvre sont disponibles sous forme de supplément dans les offres contractuelles.

Durée de conservation standard des journaux
Durée de conservation standard des journaux

Les journaux Zero Trust sont stockés pour une période variable en fonction du type d'offre et du service utilisé. Les utilisateurs titulaires d'un contrat peuvent exporter les journaux via Logpush.

Voir la documentation technique
Connecteur logiciel pour les applications
Connecteur logiciel pour les applications

Connectez des ressources à Cloudflare de manière sécurisée sans adresse IP publiquement routable. Le service ne nécessite pas d'infrastructure VM et ne présente pas de limitations en termes de débit.

Voir la documentation technique
Client logiciel (agent) sur les appareils
Client logiciel (agent) sur les appareils

Envoyez du trafic de manière sécurisée et privée des appareils de vos utilisateurs finaux au réseau mondial Cloudflare. Le service permet de définir des règles concernant le niveau de sécurité des appareils ou d'appliquer des politiques de filtrage partout dans le monde. Auto-inscription ou déploiement via MDM.

Voir la documentation technique
Accès réseau Zero Trust (ZTNA)
Accès réseau Zero Trust (ZTNA)

Le ZTNA assure un accès granulaire basé sur l'identité et le contexte à l'ensemble de vos ressources internes auto-hébergées, SaaS et non web (p. ex. SSH).

Voir la documentation technique
Passerelle web sécurisée (SWG)
Passerelle web sécurisée (SWG)

La passerelle SWG vous protège contre les rançongiciels, le phishing et les autres menaces à l'aide de politiques de filtrage réseau, DNS et HTTP (couches 4 à 7) pour une navigation sur Internet plus rapide et plus sûre.

Voir la documentation technique
Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Assure une visibilité centrée sur l'utilisateur concernant les performances des appareils, des réseaux et des applications sur l'ensemble de votre entreprise Zero Trust.

Voir la documentation technique
Surveillance des flux réseau
Surveillance des flux réseau

Assure une visibilité sur le trafic réseau et des alertes en temps réel afin de vous permettre de bénéficier d'informations unifiées sur l'activité réseau. Disponible gratuitement, pour tous.

Voir la documentation technique
CASB (Cloud Access Security Broker)
CASB (Cloud Access Security Broker)

Le CASB surveille les applications SaaS au repos en continu afin de détecter les potentielles expositions de données résultant d'erreurs de configuration ou de points faibles identifiés dans la stratégie de sécurité.

Voir la documentation technique
Prévention de la perte de données (DLP)
Prévention de la perte de données (DLP)

Le service DLP détecte les données sensibles en transit et au repos sur l'ensemble de vos applications web, SaaS et privées, tout en proposant des mesures de contrôle ou des guides de correction conçus pour mettre un terme aux fuites ou à l'exposition.

Voir la documentation technique
Log Explorer
Log Explorer

La solution Log Explorer propose le stockage natif, la conservation et l'analyse des journaux HTTP et des journaux d'événements. En savoir plus

TARIFICATION

  • Paiement à l'utilisation : les 10 premiers Go sont gratuits, puis 1 USD par Go et par mois.
  • Contrat : tarification personnalisée
Isolement de navigateur à distance (RBI)
Isolement de navigateur à distance (RBI)

La fonctionnalité d'isolement de navigateur à distance (Remote Browser Isolation) superpose des mesures supplémentaires de défense contre les menaces et de protection des données à l'activité de navigation en exécutant l'ensemble du code du navigateur sur le réseau mondial Cloudflare.

Voir la documentation technique
Sécurité du courrier électronique
Sécurité du courrier électronique

La sécurité du courrier électronique contribue à bloquer et à isoler les menaces de phishing multicanales, dont le déploiement de logiciels malveillants et les attaques BEC.

Voir la documentation technique
Services réseau pour SASE
Services réseau pour SASE

Cloudflare One, notre plateforme SASE à fournisseur unique, fait converger les services de sécurité Zero Trust des offres ci-dessus avec les services réseau, dont Magic WAN et notre pare-feu.

Voir la documentation technique

Mesures de contrôle des accès

Politiques d'accès personnalisables
Politiques d'accès personnalisables

Politiques personnalisables d'accès aux applications et aux réseaux privés, plus testeur de politiques. Prise en charge de l'authentification temporaire, de la justification de finalité et de toutes les autres méthodes d'authentification proposées par les fournisseurs d'identité.

Protection de l'accès à l'ensemble de vos applications et de vos réseaux privés
Protection de l'accès à l'ensemble de vos applications et de vos réseaux privés

Protégez vos applications auto-hébergées, SaaS et non web (SSH, VNC, RDP), vos adresses IP et vos noms d'hôte internes, mais aussi n'importe quel trafic TCP ou UDP arbitraire de couche 4 à 7.

Authentification via fournisseurs d'identité
Authentification via fournisseurs d'identité

Authentifiez-vous à l'aide de fournisseurs d'identité d'entreprise et sociale, avec prise en charge de plusieurs fournisseurs simultanément. Vous pouvez également utiliser des connecteurs SAML et OIDC génériques.

Contexte basé sur l'identité
Contexte basé sur l'identité

Configurez un accès contextuel basé sur les groupes définis auprès du fournisseur d'identité, la géolocalisation, le niveau de sécurité des appareils, la durée de session, les API externes, etc.

Intégration du niveau de sécurité des appareils
Intégration du niveau de sécurité des appareils

Contrôlez le niveau de sécurité des appareils grâce à l'intégration de fournisseurs tiers de protection des points de terminaison.

Option d'accès sans client
Option d'accès sans client

Accès sans client pour les applications web, ainsi que le SSH et le VNC basé sur navigateur.

SSH et VNC basé sur navigateur
SSH et VNC basé sur navigateur

Accès SSH et VNC privilégié via un terminal intégré au navigateur.

Split tunneling (tunnellisation fractionnée)
Split tunneling (tunnellisation fractionnée)

Split tunneling (tunnellisation fractionnée) pour connectivité locale ou par VPN.

Lanceur d'applications
Lanceur d'applications

Lanceur d'applications personnalisable pour toutes les applications, avec notamment la mise en favoris des applications situées hors du champ d'Access.

Authentification par jeton
Authentification par jeton

Prise en charge des jetons de service pour les services automatisés.

Prise en charge des DNS internes
Prise en charge des DNS internes

Configurez la connexion de secours sur le domaine local. Définissez un résolveur DNS interne pour résoudre les requêtes au réseau privé.

Automatisation de l'infrastructure en tant que code (via Terraform)
Automatisation de l'infrastructure en tant que code (via Terraform)

Automatisez le déploiement des ressources et des connexions Cloudflare.

Authentification mTLS
Authentification mTLS

Authentification reposant sur des certificats pour l'IdO et d'autres scénarios d'utilisation mTLS.

Protection des données

Accès Zero Trust permettant d'atténuer les fuites de données (via ZTNA)
Accès Zero Trust permettant d'atténuer les fuites de données (via ZTNA)

Définissez des politiques basées sur le principe du moindre privilège pour chaque application afin de vous assurer que les utilisateurs n'accèdent qu'aux données dont ils ont besoin.

Mesures de contrôle de l'importation/du téléchargement de fichiers basées sur le type MIME (via SWG)
Mesures de contrôle de l'importation/du téléchargement de fichiers basées sur le type MIME (via SWG)

Autorisez ou bloquez l'importation/le téléchargement de fichiers basés sur le type MIME.

Mesures de contrôle des applications et des types d'applications (via SWG)
Mesures de contrôle des applications et des types d'applications (via SWG)

Autorisez ou bloquez le trafic vers des applications ou des types d'applications spécifiques.

CASB pour détecter les risques de fuites de données au sein des applications SaaS
CASB pour détecter les risques de fuites de données au sein des applications SaaS

Ajoutez le CASB de Cloudflare pour détecter si les erreurs de configuration au sein des applications SaaS entraînent la fuite de données sensibles. Voir la liste complète des intégrations prises en charge.

Prévention de la perte de données (DLP)
Prévention de la perte de données (DLP)

Inspectez le trafic HTTP(S) et le trafic à la recherche de données sensibles. Le niveau gratuit inclut des profils prédéfinis, comme les informations financières, tandis que les offres contractuelles complètes comprennent également des ensembles de données et des profils personnalisés, l'OCR, les journaux de DLP et bien d'autres outils.

Mesures de contrôle des interactions avec les données au sein d'un navigateur (via RBI)
Mesures de contrôle des interactions avec les données au sein d'un navigateur (via RBI)

Limitez les actions de téléchargement, d'importation, de copier/coller, de saisie clavier et d'impression au sein de pages web et d'applications isolées. Empêchez les fuites de données vers des appareils locaux et contrôlez les entrées des utilisateurs sur les sites suspects. Déployez la solution avec ou sans client sur appareil.

Protection des applications SaaS

Mesures in-line (internes) de contrôle des accès et du trafic pour chaque application SaaS
Mesures in-line (internes) de contrôle des accès et du trafic pour chaque application SaaS

Toutes les fonctionnalités de contrôle des accès, de contrôle des données et de protection contre les menaces (décrites dans les sections précédentes) s'appliquent de manière cohérente à l'ensemble des applications SaaS.

Mesures de contrôle des entités (tenants) des applications SaaS
Mesures de contrôle des entités (tenants) des applications SaaS

N'autorisez que le trafic à destination d'entités professionnelles d'applications SaaS. Empêchez les fuites de données sensibles vers des entités personnelles ou appartenant à des consommateurs.

Identification de l'informatique fantôme (Shadow IT)
Identification de l'informatique fantôme (Shadow IT)

Passez en revue les applications auxquelles vos utilisateurs finaux accèdent. Définissez un état d'approbation pour ces applications.

Intégration en profondeur des applications SaaS
Intégration en profondeur des applications SaaS

Intégrez la solution à vos applications SaaS les plus utilisées (p. ex. Google Workspace, Microsoft 365) afin d'analyser, de détecter et de surveiller les problèmes de sécurité. Consultez la liste complète des intégrations prises en charge.

Surveillance constante de l'activité des utilisateurs et des risques envers la sécurité des données
Surveillance constante de l'activité des utilisateurs et des risques envers la sécurité des données

Des intégrations d'API surveillent en permanence les applications SaaS à la recherche de signes d'activité suspecte, comme l'exfiltration de données, les accès non autorisés et bien d'autres.

Détection du partage de fichiers
Détection du partage de fichiers

Identifiez les comportements inappropriés de partage de fichiers au sein de vos applications SaaS les plus utilisées.

Correction et gestion du niveau de sécurité des applications SaaS
Correction et gestion du niveau de sécurité des applications SaaS

Identifiez les erreurs de configuration et les autorisations utilisateur inappropriées au sein des applications SaaS. Agissez immédiatement contre les problèmes de sécurité identifiés grâce à nos guides de résolution étape par étape.

Prévention de la perte de données (DLP)
Prévention de la perte de données (DLP)

Inspectez le trafic HTTP(S) et le trafic à la recherche de données sensibles. Le niveau gratuit inclut des profils prédéfinis, comme les informations financières, tandis que les offres contractuelles complètes comprennent également des ensembles de données et des profils personnalisés, l'OCR, les journaux de DLP et bien d'autres outils.

Détection du phishing pour les applications de courrier électronique basées sur le cloud
Détection du phishing pour les applications de courrier électronique basées sur le cloud

Mettez un terme au phishing et aux attaques BEC grâce à la solution de sécurité du courrier électronique de Cloudflare.

Visibilité

Durée de conservation standard des journaux d'activité
Durée de conservation standard des journaux d'activité

Dans le cadre de nos offres contractuelles, les journaux DNS sont stockés pendant six mois, tandis que les journaux HTTP et réseau le sont pendant 30 jours.

Journaux d'accès et d'authentification
Journaux d'accès et d'authentification

Des données complètes sur l'ensemble des requêtes, des utilisateurs et des appareils, notamment sur les motifs de blocage. Les décisions des politiques de blocage sont stockées pendant une semaine et les journaux d'authentification pendant six mois.

Journaux du connecteur d'applications (tunnels)
Journaux du connecteur d'applications (tunnels)

Examinez les journaux à la recherche de l'état de la connexion des tunnels et du moment où un nouvel enregistrement DNS est enregistré pour une application.

Visibilité sur l'informatique fantôme (Shadow IT) grâce aux groupes d'applications catégorisés
Visibilité sur l'informatique fantôme (Shadow IT) grâce aux groupes d'applications catégorisés

Surveillez l'utilisation et passez en revue l'état d'approbation de l'ensemble des applications auxquelles les utilisateurs finaux accèdent.

Journalisation des commandes SSH
Journalisation des commandes SSH

Passage en revue complet de toutes les commandes exécutées au cours d'une session SSH. Le service assure une visibilité sur le SSH au niveau de la couche réseau.

Identification des réseaux privés
Identification des réseaux privés

Surveillez passivement le trafic des réseaux privés afin de cataloguer les applications identifiées et les utilisateurs qui y accèdent.

Exclusion des informations d'identification personnelle (PII)
Exclusion des informations d'identification personnelle (PII)

Par défaut, les journaux ne stockent aucune PII d'un collaborateur (adresse IP source, adresse e-mail de l'utilisateur, ID de l'utilisateur, etc.) et sont indisponibles pour tous les rôles de votre entreprise.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Fournit des informations prédictives, historiques et en temps réel sur les défaillances des applications, les incidents réseau et les baisses de performances afin de vous permettre de préserver la productivité de vos utilisateurs. Afficher les fonctionnalités.

Surveillance des flux réseau
Résultats du CASB
Résultats du CASB

Les identifications sont des problèmes de sécurité détectés au sein des applications SaaS qui impliquent des utilisateurs, des données au repos et d'autres paramètres de configuration. Le niveau gratuit comprend les identifications de base, tandis que les offres Contract incluent des détails approfondis sur chaque occurrence.

Expurgation des informations d'identification personnelle (PII)
Expurgation des informations d'identification personnelle (PII)

Les informations d'identification personnelle (PII, Personally Identifiable Information) peuvent être expurgées des journaux pour tous les rôles d'autorisation, sauf pour les rôles spécialement désignés.

Logpush vers SIEM
Logpush vers SIEM

Intégrations aux outils d'analyse et aux SIEM, comme Sumo Logic, Splunk et Datadog.

Log Explorer
Log Explorer

La solution Log Explorer propose le stockage natif, la conservation et l'analyse des journaux HTTP et des journaux d'événements. En savoir plus

TARIFICATION

  • Paiement à l'utilisation : les 10 premiers Go sont gratuits, puis 1 USD par Go et par mois.
  • Contrat : tarification personnalisée
Logpush vers stockage cloud
Logpush vers stockage cloud

Prise en charge intégrée d'une ou de plusieurs destinations de stockage en simultané, notamment AWS, Azure, Google Cloud et n'importe quelle API compatible S3.

Accès directs (on-ramps) pour assurer les performances et la connectivité du réseau

Réseau ultrarapide
Réseau ultrarapide

Présence à 50 ms de 95 % de la population connectée à Internet à travers le monde.

Réseau Anycast mondial
Réseau Anycast mondial

Réseau Anycast couvrant 330 villes réparties dans 125 pays, avec une capacité de 388 Tb/s à la périphérie du réseau.

Interconnexions mondiales
Interconnexions mondiales

13 000 interconnexions, notamment avec les principaux FAI, services cloud et entreprises.

Interface unique pour l'ensemble des services périphériques (Edge)
Interface unique pour l'ensemble des services périphériques (Edge)

Le réseau est agencé de manière à ce que chaque service fonctionnant en périphérie soit conçu pour s'exécuter dans chaque datacenter et soit disponible pour chaque client.

Inspection en une seule passe pour le trafic de couche 3 à 7
Inspection en une seule passe pour le trafic de couche 3 à 7

L'ensemble du trafic est traité en une seule passe dans le datacenter le plus proche de sa source. Aucune redirection n'est nécessaire.

Routage intelligent via une infrastructure virtuelle
Routage intelligent via une infrastructure virtuelle

Itinéraires optimisés pour éviter les problèmes d'encombrement.

Client logiciel (agent) sur les appareils
Client logiciel (agent) sur les appareils

Disponible pour l'ensemble des grands systèmes d'exploitation (Windows, Mac, iOS, Android, Linux, ChromeOS).

Plusieurs modes pour le client sur appareil (agent)
Plusieurs modes pour le client sur appareil (agent)

Le mode par défaut envoie le trafic par l'intermédiaire de tunnels WireGuard afin de permettre l'exploitation de la gamme complète de fonctionnalités de sécurité.

Utilisez le mode DoH pour n'appliquer que les politiques de filtrage DNS ou le mode proxy afin de ne filtrer le trafic que pour des applications spécifiques.

Options gérées de déploiement et d'auto-inscription
Options gérées de déploiement et d'auto-inscription

Déployez l'intégralité de votre flotte d'appareils à l'aide d'outils MDM. Les utilisateurs peuvent également télécharger le client sur appareil eux-mêmes afin de procéder à leur propre inscription.

Connecteur d'applications (tunnels)
Connecteur d'applications (tunnels)

Connectez des ressources à Cloudflare sans adresse IP publiquement routable. Déployez-les par l'intermédiaire d'une IU, d'une API ou d'une CLI.

Ressources

Miniature du rapport
Sécuriser les lieux de travail décentralisés

Modernisez la sécurité des agences régionales à l'aide d'étapes initiales faciles à mettre en œuvre, comme le filtrage DNS basé sur la position géographique.

Consulter la présentation de solution
Miniature de l'atelier virtuel
Protection contre le phishing multicanal

Découvrez comment Cloudflare protège vos utilisateurs, vos applications et vos réseaux contre le phishing multicanal.

Regarder la démo
Miniature de la vidéo
Tour d'horizon interactif de la plateforme Zero Trust de Cloudflare

Découvrez les fonctionnalités essentielles au sein d'un tableau de bord simulé et explorez les processus de travail grâce à plus de 25 courtes vidéos de démonstration.

Découvrez notre plateforme Zero Trust

FAQ concernant Cloudflare Gateway

Bouclier de sécurité, protection, icône

Déployez la solution Cloudflare Gateway dans votre entreprise

Contacter un expert

选择您的职位级别……*
个人贡献者
其他
副总裁
学生
总监
经理
首席高管
选择您的工作职能……*
DevOps
IT
产品
其他
基础设施
学生
安全
工程
新闻/媒体
网络
财务/采购
销售/营销
高管
选择您的国家/地区...
不丹
东帝汶
中国大陆
中国澳门特别行政区
中国香港特别行政区
中非共和国
丹麦
乌克兰
乌兹别克斯坦
乌干达
乌拉圭
乍得
也门
亚美尼亚
以色列
伊拉克
伊朗
伯利兹
佛得角
俄罗斯联邦
保加利亚
克罗地亚
冈比亚
冰岛
几内亚
几内亚比绍
列支敦士登
刚果
刚果民主共和国
利比亚
利比里亚
前南斯拉夫马其顿共和国
加拿大
加纳
加蓬
匈牙利
南乔治亚和南德桑威奇群岛
南极洲
南苏丹
南非
博内尔岛、圣尤斯特歇斯和萨巴岛
博茨瓦纳
卡塔尔
卢旺达
卢森堡
印度
印度尼西亚
危地马拉
厄瓜多尔
厄立特里亚
叙利亚
古巴
台湾地区
吉尔吉斯斯坦
吉布提
哈萨克斯坦
哥伦比亚
哥斯达黎加
喀麦隆
图瓦卢
土库曼斯坦
土耳其
圣卢西亚
圣基茨和尼维斯
圣多美和普林西比
圣巴泰勒米
圣文森特和格林纳丁斯
圣皮埃尔和密克隆群岛
圣诞岛
圣赫勒拿、阿森松和特里斯坦达昆哈
圣马丁(法属)
圣马丁(荷属)
圣马力诺
圭亚那
坦桑尼亚联合共和国
埃及
埃塞俄比亚
基里巴斯
塔吉克斯坦
塞内加尔
塞尔维亚
塞拉利昂
塞浦路斯
塞舌尔
墨西哥
多哥
多米尼加
多米尼加共和国
奥地利
委内瑞拉玻利瓦尔共和国
孟加拉国
安哥拉
安圭拉
安提瓜和巴布达
安道尔
尼加拉瓜
尼日利亚
尼日尔
尼泊尔
巴勒斯坦
巴哈马
巴基斯坦
巴巴多斯
巴布亚新几内亚
巴拉圭
巴拿马
巴林
巴西
布基纳法索
布维岛
布隆迪
希腊
库克群岛
库拉索
开曼群岛
德国
意大利语
所罗门群岛
托克劳
拉脱维亚
挪威
捷克共和国
摩尔多瓦共和国
摩洛哥
摩纳哥
文莱达鲁萨兰国
斐济
斯威士兰
斯洛伐克
斯洛文尼亚
斯瓦尔巴岛和扬马延岛
斯里兰卡
新加坡
新喀里多尼亚
新泽西
新西兰
日本
智利
朝鲜
柬埔寨
格恩西岛
格林纳达
格陵兰
格鲁吉亚
梵蒂冈(教区)
比利时
毛里塔尼亚
毛里求斯
汤加
沙特阿拉伯
法国
法属南部领土
法属圭亚那
法属波利尼西亚
法罗群岛
波兰
波多黎各
波斯尼亚和黑塞哥维那
泰国
津巴布韦
洪都拉斯
海地
澳大利亚
爱尔兰
爱沙尼亚
牙买加
特克斯和凯科斯群岛
特立尼达和多巴哥
玻利维亚多民族国
瑙鲁
瑞典
瑞士
瓜德罗普岛
瓦利斯和富图纳
瓦努阿图
留尼旺
白俄罗斯
百慕大
皮特凯恩
直布罗陀
福克兰群岛(马尔维纳斯)
科威特
科摩罗
科特迪瓦
科科斯(基林)群岛
秘鲁
突尼斯
立陶宛
索马里
约旦
纳米比亚
纽埃
缅甸
罗马尼亚
美国
老挝人民民主共和国
肯尼亚
芬兰
苏丹
苏里南
英国
英属印度洋领地
英属维尔京群岛
荷兰
莫桑比克
莱索托
菲律宾
萨尔瓦多
萨摩亚
葡萄牙
蒙古
蒙特塞拉特
西撒哈拉
西班牙
诺福克岛
贝宁
赞比亚
赤道几内亚
赫德和麦克唐纳群岛
越南
阿兰群岛
阿塞拜疆
阿富汗
阿尔及利亚
阿尔巴尼亚
阿拉伯联合酋长国
阿曼
阿根廷
阿鲁巴
韩国
马尔代夫
马恩岛
马拉维
马提尼克
马来西亚
马约特
马耳他
马达加斯加
马里
黎巴嫩
黑山

En envoyant ce formulaire, vous acceptez de recevoir des informations concernant les produits, les événements et les offres spéciales de Cloudflare. Vous pouvez vous désabonner de ces messages à tout moment. Nous respectons vos choix en matière de confidentialité et ne vendrons jamais vos données. Nous vous invitons à consulter notre Politique de confidentialité pour plus d'informations.