Cloudflare Gateway

Natywna dla chmury, bezpieczna brama internetowa (SWG) o niskich opóźnieniach

Dzięki wglądowi w około 20% sieci, niezrównana skala sieci Cloudflare chroni przeglądanie Internetu przez pracowników i blokuje zagrożenia powodujące naruszenia.

Korzyści z Cloudflare Gateway

ikona - spadek wydajności
Przyspieszenie dostępu użytkowników do Internetu

Koniec z przekierowywaniem ruchu. Nasza kontrola z jednym skanowaniem jest o 50% szybsza niż alternatywne rozwiązania SWG.

Znacznik wyboru ochrony tarczy bezpieczeństwa - Icon
Blokowanie znanych i nieznanych zagrożeń

Telemetria DNS i HTTP Cloudflare oraz modele wykrywania zagrożeń wychwytują więcej potencjalnych niebezpieczeństw.

Kafelek gałki ocznej — ikona
Monitorowanie ruchu w całej sieci

Wbudowane usługi Zero Trust zapewniają całościową widoczność ruchu internetowego wśród użytkowników, urządzeń i lokalizacji.

Klucz wydajności - Ikona
Łatwe wdrażanie i zarządzanie

Usprawnij tworzenie zasad i przeprowadzanie audytów dzięki predefiniowanym kategoriom.

Jak to działa?

Inspekcja ruchu przeglądarki z naszej globalnej sieci

Nasza bezpieczna brama internetowa działa wszędzie w globalnej sieci Cloudflare, umożliwiając inspekcję ruchu niezależnie od miejsca pracy pracowników.

Działa również zgodnie z naszym systemem zapobiegania utracie danych oraz zdalną izolacją przeglądarki — oferując bezpieczne przeglądanie bez zakłóceń.

Schemat działania bezpiecznej bramy sieciowej

Dowiedz się, jak działa Gateway w ramach platformy SASE firmy Cloudflare

WYRÓŻNIENIE OD ANALITYKÓW

Co mówią najlepsi analitycy

Obraz analityczny — Gartner
Firma Cloudflare została uznana za Wizjonera w raporcie Gartner® Magic Quadrant™ w kategorii platform SASE z 2025 r.
Przeczytaj raport
Obraz analityczny — Forrester
Drugi najwyższy wynik w kategorii „Strategia” w raporcie The Forrester Wave™: Zero Trust Platforms, III kwartał 2025 r.
Przeczytaj raport
Obraz analityczny — Forrester
Firma Cloudflare uzyskała tytuł „Strong Performer” w raporcie The Forrester Wave™ dot. rozwiązań bezpieczeństwa poczty elektronicznej, komunikacji i współpracy w 2. kwartale 2025 r.
Przeczytaj raport

Co mówią nasi klienci

Produkt Gateway - symbol zastępczy
Logo Algolia

„Algolia rozwija się dość szybko. Musieliśmy znaleźć sposób na to, aby zapewnić widoczność w naszej sieci firmowej bez spowalniania działania rozwiązań dla naszych pracowników. Dzięki Gateway było to proste do zrealizowania".

Dyrektor ds. infrastruktury i bezpieczeństwa

GŁÓWNE PRZYPADKI ZASTOSOWANIA BRAMKI

Ikona kwadratowa- Filtrowanie
Bezpieczeństwo pracy zdalnej

Chroń użytkowników pracujących z dowolnego miejsca przed złośliwym oprogramowaniem, oprogramowaniem typu ransomware i innymi cyberzagrożeniami online.

Ikona oddziału biura
Zabezpieczona sieć Wi-Fi dla gości

Chroń przed zagrożeniami cybernetycznymi, egzekwuj zasady korzystania oraz optymalizuj doświadczenia użytkowników w sieciach WiFi dla gości.

Znacznik wyboru ochrony tarczy bezpieczeństwa - Icon
Ochrona wrażliwych danych

Odzyskaj pełną widoczność i kontrolę za pośrednictwem forward-proxy nad wrażliwymi danymi i kodem źródłowym w aplikacjach internetowych, SaaS i prywatnych.

Pomagamy organizacjom na całym świecie dążyć do bezpieczeństwa w modelu Zero Trust

Ceny

Funkcje ochrony przed zagrożeniami na całej platformie zabezpieczeń opartej na modelu Zero Trust

Plan Free

$0

na zawsze

Najlepszy dla zespołów poniżej 50 użytkowników lub do testów weryfikacji koncepcji typu Enterprise.

Plan przedpłacony

$7

za użytkownika/miesiąc (płatne rocznie)

Najlepsze dla zespołów powyżej 50 użytkowników rozwiązujących konkretne przypadki użycia SSE i nie wymagających usług wsparcia klasy enterprise.

Plan oparty na umowie

Cena niestandardowa

za użytkownika/miesiąc (płatne rocznie)

Najlepszy dla organizacji dążących do wdrożenia w pełni funkcjonalnej platformy SSE lub SASE, które potrzebują także maksymalnej pomocy technicznej.

Ochrona przed zagrożeniami

Ochrona przed zagrożeniami z wielu kategorii
Ochrona przed zagrożeniami z wielu kategorii

Blokowanie zagrożeń z kategorii oprogramowania ransomware, ataków phishingowych, domen DGA, tunelowania DNS, C2, botnetów i innych.

Rekursywne filtrowanie DNS
Rekursywne filtrowanie DNS

Filtrowanie według kategorii zabezpieczeń lub treści. Wdrażane za pośrednictwem naszego klienta urządzenia lub routerów, w zależności od lokalizacji.

Filtrowanie HTTP(S)
Filtrowanie HTTP(S)

Kontrola ruchu na podstawie źródła, kraju docelowego, domen, hostów, metod HTTP, adresów URL i innych parametrów. Nieograniczona kontrola protokołu TLS 1.3.

Filtrowanie L4 przez zaporę sieciową
Filtrowanie L4 przez zaporę sieciową

Przepuszczanie lub blokowanie ruchu na podstawie portów, adresów IP i protokołów TCP/UDP.

Kontrola antywirusowa
Kontrola antywirusowa

Skanowanie przesyłanych/pobieranych plików różnych typów (PDF, ZIP, RAR itp.)

Zintegrowana analiza zagrożeń
Zintegrowana analiza zagrożeń

Wykrywanie zagrożeń za pomocą naszych algorytmów uczenia maszynowego i zewnętrznych źródeł danych o zagrożeniach.

Obsługa samego protokołu IPv6 i podwójnego stosu
Obsługa samego protokołu IPv6 i podwójnego stosu

Wszystkie funkcje dostępne dla połączeń IPv4 i IPv6.

Wykorzystywanie SSH jako usługi proxy i rejestrowanie poleceń
Wykorzystywanie SSH jako usługi proxy i rejestrowanie poleceń

Tworzenie na poziomie sieci zasad zarządzania dostępem SSH do aplikacji i monitorowania tego dostępu.

Zasady na poziomie sieci dla lokalizacji fizycznych
Zasady na poziomie sieci dla lokalizacji fizycznych

Bezpieczna łączność dzięki filtrowaniu DNS bezpośrednio w biurach.

Zdalna izolacja przeglądarki (zintegrowana natywnie)
Zdalna izolacja przeglądarki (zintegrowana natywnie)

Renderowanie całego kodu przeglądarki na brzegu sieci, zamiast w środowisku lokalnym, pozwala łagodzić zagrożenia. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego, a selektywna kontrola pozwala określać, jaką aktywność należy izolować i kiedy to robić.

Zabezpieczenia poczty e-mail
Zabezpieczenia poczty e-mail

Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail.

Punkty końcowe proxy obsługujące pliki PAC
Punkty końcowe proxy obsługujące pliki PAC

Umożliwiają stosowanie zasad HTTP na poziomie przeglądarki poprzez konfigurację pliku PAC oraz stosowanie filtrów bez konieczności wdrażania oprogramowania klienckiego na urządzeniach użytkowników.

Dedykowane adresy IP dla ruchu wychodzącego
Dedykowane adresy IP dla ruchu wychodzącego

Dedykowany zakres adresów IP (IPv4 lub IPv6) geolokalizowany do jednej lub kilku lokalizacji sieci Cloudflare.

Kluczowe funkcje

Użycie
Dostępność
Dostępność

Umowy SLA gwarantujące stuprocentową dostępność i niezawodność usług, którym można zaufać (w przypadku planów płatnych).

Dowiedz się więcej
Pomoc techniczna i usługi
Pomoc techniczna i usługi

Opcje pomocy technicznej różnią się w zależności od typu planu. Różne profesjonalne usługi doradcze oraz praktyczne usługi wdrożeniowe są dostępne jako dodatek do planów umownych.

Standardowy czas przechowywania dzienników
Standardowy czas przechowywania dzienników

Dzienniki Zero Trust są przechowywane przez różne okresy, w zależności od rodzaju planu i używanej usługi. Użytkownicy planów umownych mogą eksportować dzienniki przy użyciu funkcji Logpush.

Zobacz dokumentację techniczną
Oprogramowanie łącznika aplikacji
Oprogramowanie łącznika aplikacji

Bezpieczne łączenie zasobów z Cloudflare bez konieczności posiadania publicznego adresu IP. Nie wymaga infrastruktury maszyn wirtualnych i nie ma ograniczeń przepustowości.

Zobacz dokumentację techniczną
Oprogramowanie klienta urządzenia (agenta)
Oprogramowanie klienta urządzenia (agenta)

Z zapewnieniem bezpieczeństwa i prywatności przesyła ruch z urządzeń użytkowników końcowych do globalnej sieci Cloudflare. Umożliwia tworzenie reguł dotyczących stanu urządzeń lub egzekwowanie zasad filtrowania w dowolnym miejscu. Samodzielna rejestracja lub wdrożenie w ramach MDM.

Zobacz dokumentację techniczną
Dostęp do sieci w modelu Zero Trust (ZTNA)
Dostęp do sieci w modelu Zero Trust (ZTNA)

ZTNA zapewnia szczegółowy dostęp oparty na tożsamości i kontekście do wszystkich wewnętrznych zasobów hostowanych lokalnie, SaaS oraz zasobów innych niż internetowe (np. SSH).

Zobacz dokumentację techniczną
Bezpieczna brama internetowa (SWG)
Bezpieczna brama internetowa (SWG)

Rozwiązanie SWG chroni przed ransomware, phishingiem i innymi zagrożeniami, stosując polityki filtrowania sieciowego warstw L4–7, DNS i HTTP, zapewniając szybsze i bezpieczniejsze przeglądanie Internetu.

Zobacz dokumentację techniczną
Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Zapewnia zorientowaną na użytkownika widoczność danych o wydajności urządzeń, sieci i aplikacji w całej organizacji bazującej na modelu Zero Trust.

Zobacz dokumentację techniczną
Monitorowanie przepływów sieciowych
Monitorowanie przepływów sieciowych

Zapewnia widoczność ruchu sieciowego oraz alerty w czasie rzeczywistym, umożliwiając uzyskanie ujednoliconego wglądu w aktywność sieciową. Dostępne bezpłatnie dla każdego.

Zobacz dokumentację techniczną
Broker zabezpieczeń dostępu do chmury (CASB)
Broker zabezpieczeń dostępu do chmury (CASB)

CASB nieustannie monitoruje aplikacje SaaS w spoczynku, aby wykrywać potencjalne narażenia danych spowodowane błędnymi konfiguracjami lub słabymi wynikami oceny zabezpieczeń.

Zobacz dokumentację techniczną
Ochrona przed wyciekiem danych (DLP)
Ochrona przed wyciekiem danych (DLP)

W ramach ochrony przed wyciekiem danych (DLP) wykrywane są dane wrażliwe w tranzycie i w spoczynku w aplikacjach internetowych, SaaS oraz prywatnych i udostępniane są środki kontroli i przewodniki naprawcze pomagające zapobiec wyciekowi lub narażeniu danych.

Zobacz dokumentację techniczną
Log Explorer
Log Explorer

Log Explorer zapewnia natywne zapisywanie, przechowywanie i analizę dzienników zdarzeń HTTP oraz dzienników zdarzeń związanych z bezpieczeństwem. Dowiedz się więcej

CENNIK

  • Płatność za zużycie: pierwsze 10 GB za darmo, potem 1 USD za każdy GB miesięcznie.
  • Umowa: Cena ustalana indywidualnie
Usługa Remote Browser Isolation (RBI)
Usługa Remote Browser Isolation (RBI)

Zdalna izolacja przeglądarki wprowadza dodatkowe środki bezpieczeństwa zapewniające obronę przed zagrożeniami i ochronę danych podczas przeglądania, uruchamiając cały kod przeglądarki w globalnej sieci Cloudflare.

Zobacz dokumentację techniczną
Zabezpieczenia poczty e-mail
Zabezpieczenia poczty e-mail

Zabezpieczenie poczty e‑mail pomaga blokować i izolować wielokanałowe zagrożenia phishingowe, w tym złośliwe oprogramowanie oraz naruszenia bezpieczeństwa firmowej poczty e‑mail (BEC).

Zobacz dokumentację techniczną
Usługi sieciowe na potrzeby modelu SASE
Usługi sieciowe na potrzeby modelu SASE

Cloudflare One to nasza platforma SASE od jednego dostawcy, która łączy usługi bezpieczeństwa w modelu Zero Trust z powyższych planów z usługami sieciowymi, w tym z Magic WAN i zaporą.

Zobacz dokumentację techniczną

Kontrola dostępu

Konfigurowalne zasady dostępu
Konfigurowalne zasady dostępu

Niestandardowe zasady dotyczące aplikacji i sieci prywatnych oraz tester zasad. Obsługują tymczasowe uwierzytelnianie, uzasadnienie celu i dowolną metodę uwierzytelniania pochodzącą od dostawcy tożsamości (IdP).

Zabezpieczenie dostępu do wszystkich aplikacji i sieci prywatnych
Zabezpieczenie dostępu do wszystkich aplikacji i sieci prywatnych

Ochrona aplikacji przechowywanych na własnej infrastrukturze, aplikacji SaaS i aplikacji nieinternetowych (SSH, VNC, RDP), wewnętrznych adresów IP i nazw hostów oraz dowolnego ruchu L4‑7 opartego na protokołach TCP i UDP.

Uwierzytelnianie za pośrednictwem dostawców tożsamości (IdP)
Uwierzytelnianie za pośrednictwem dostawców tożsamości (IdP)

Umożliwia uwierzytelnianie za pośrednictwem firmowych i społecznościowych dostawców tożsamości, w tym wielu dostawców jednocześnie, a także korzystanie z ogólnych łączników SAML i OIDC.

Dostęp kontekstowy oparty na tożsamości
Dostęp kontekstowy oparty na tożsamości

Umożliwia konfigurację dostępu kontekstowego w oparciu o grupy IdP, geolokalizację, stan urządzenia, czas trwania sesji, zewnętrzne interfejsy API itp.

Integracja kontroli stanu urządzenia
Integracja kontroli stanu urządzenia

Weryfikowanie stanu urządzenia z wykorzystaniem zintegrowanych usług zabezpieczeń punktów końcowych dostawców zewnętrznych.

Opcja dostępu w trybie bez klienta
Opcja dostępu w trybie bez klienta

Bezkodowy dostęp do aplikacji webowych i SSH/VNC w przeglądarce.

SSH i VNC oparte na przeglądarce
SSH i VNC oparte na przeglądarce

Uprzywilejowany dostęp SSH i VNC przez terminal w przeglądarce.

Tunelowanie dzielone
Tunelowanie dzielone

Tunelowanie dzielone połączeń lokalnych i VPN

Program uruchamiający aplikacje
Program uruchamiający aplikacje

Konfigurowalny launcher aplikacji dla wszystkich aplikacji, w tym zakładki do aplikacji spoza Access.

Uwierzytelnianie oparte na tokenach
Uwierzytelnianie oparte na tokenach

Obsługa tokenów usług zautomatyzowanych.

Wewnętrzna obsługa DNS
Wewnętrzna obsługa DNS

Konfiguracja procedur awaryjnych domeny lokalnej. Zdefiniowanie wewnętrznego resolwera DNS do obsługi żądań w sieci prywatnej.

Automatyzacja infrastruktury jako kodu (przez rozwiązanie Terraform)
Automatyzacja infrastruktury jako kodu (przez rozwiązanie Terraform)

Automatyzacja wdrażania zasobów i połączeń Cloudflare.

Uwierzytelnianie mTLS
Uwierzytelnianie mTLS

Uwierzytelnianie oparte na certyfikatach w przypadku rozwiązań IoT i innych przypadków użycia mTLS.

Ochrona danych

Dostęp Zero Trust w celu ograniczenia wycieku danych (za pośrednictwem ZTNA)
Dostęp Zero Trust w celu ograniczenia wycieku danych (za pośrednictwem ZTNA)

Umożliwia ustawienie zasad najmniejszych uprawnień dla każdej aplikacji, aby zapewnić użytkownikom dostęp tylko do potrzebnych danych.

Kontrola przesyłania/pobierania plików bazująca na typie Mime (przez SWG)
Kontrola przesyłania/pobierania plików bazująca na typie Mime (przez SWG)

Umożliwia zezwalanie na przesyłanie/pobieranie plików na podstawie typu Mime i blokowanie tego typu operacji.

Kontrola aplikacji i typów aplikacji (za pośrednictwem SWG)
Kontrola aplikacji i typów aplikacji (za pośrednictwem SWG)

Umożliwia zezwalanie na ruch do określonych aplikacji lub typów aplikacji oraz blokowanie takiego ruchu.

Usługa CASB wykrywająca ryzyko wycieku danych z aplikacji SaaS
Usługa CASB wykrywająca ryzyko wycieku danych z aplikacji SaaS

Usługa Cloudflare CASB pozwala sprawdzić, czy błędne konfiguracje w aplikacjach SaaS nie powodują wycieku poufnych danych. Wyświetl pełną listę obsługiwanych integracji.

Ochrona przed wyciekiem danych (DLP)
Ochrona przed wyciekiem danych (DLP)

Przeprowadzaj inspekcje ruchu HTTP(S) i plików pod kątem obecności danych wrażliwych. Pakiet bezpłatny uwzględnia wstępnie zdefiniowane profile, takie jak informacje finansowe, podczas gdy w pełni funkcjonalne plany umowne obejmują również profile niestandardowe, niestandardowe zestawy danych, OCR, logi DLP i wiele więcej.

Kontrola nad interakcjami z danymi w przeglądarce (za pośrednictwem usługi RBI)
Kontrola nad interakcjami z danymi w przeglądarce (za pośrednictwem usługi RBI)

Umożliwia ograniczenie możliwości pobierania, przesyłania, kopiowania/wklejania i wprowadzania danych z klawiatury oraz drukowania w obrębie wyizolowanych stron internetowych i aplikacji, co pozwala zapobiegać wyciekom danych na urządzenia lokalne i ograniczyć wprowadzanie przez użytkowników danych w podejrzanych witrynach internetowych. Rozwiązanie można wdrożyć z klientem urządzenia lub bez niego.

Ochrona aplikacji SaaS

Kontrola dostępu i ruchu inline do wszystkich aplikacji SaaS
Kontrola dostępu i ruchu inline do wszystkich aplikacji SaaS

Wszystkie funkcje kontroli dostępu, kontroli danych i ochrony przed zagrożeniami (opisane w poprzednich sekcjach) są spójnie stosowane w aplikacjach SaaS.

Kontrole dzierżawców aplikacji SaaS
Kontrole dzierżawców aplikacji SaaS

Zezwalanie na ruch tylko firmowym dzierżawcom aplikacji SaaS pozwala zapobiec wyciekowi poufnych danych do dzierżawców indywidualnych lub konsumenckich.

Wykrywanie szarych stref IT
Wykrywanie szarych stref IT

Umożliwia przeglądanie aplikacji, z których korzystają użytkownicy końcowi, oraz ustawianie statusu zatwierdzenia tych aplikacji.

Dogłębna integracja z aplikacjami SaaS
Dogłębna integracja z aplikacjami SaaS

Przeprowadź integrację z najczęściej używanymi aplikacjami SaaS (np. Google Workspace, Microsoft 365) w celu wykrywania i monitorowania problemów związanych z bezpieczeństwem. Wyświetl pełną listę obsługiwanych integracji.

Ciągłe monitorowanie zagrożeń bezpieczeństwa danych i działań użytkowników
Ciągłe monitorowanie zagrożeń bezpieczeństwa danych i działań użytkowników

Integracje za pomocą interfejsu API stale monitorują aplikacje SaaS pod kątem podejrzanych działań, eksfiltracji danych, nieautoryzowanego dostępu i innych potencjalnych zagrożeń.

Wykrywanie udostępniania plików
Wykrywanie udostępniania plików

Identyfikacja niewłaściwych zachowań związanych z udostępnianiem plików w najczęściej używanych aplikacjach SaaS.

Zarządzanie stanem aplikacji SaaS i działania naprawcze
Zarządzanie stanem aplikacji SaaS i działania naprawcze

Wykrywanie błędnych konfiguracji i nieprawidłowych uprawnień użytkowników w aplikacjach SaaS oraz instrukcje krok-po-kroku umożliwiające natychmiastowe podejmowanie działań w przypadku wykrycia błędów zabezpieczeń.

Ochrona przed wyciekiem danych (DLP)
Ochrona przed wyciekiem danych (DLP)

Przeprowadzaj inspekcje ruchu HTTP(S) i plików pod kątem obecności danych wrażliwych. Pakiet bezpłatny obejmuje predefiniowane profile, takie jak dane finansowe, podczas gdy pełne plany kontraktowe zawierają także profile niestandardowe, niestandardowe zestawy danych, OCR, logi DLP i więcej.

Wykrywanie phishingu w aplikacjach pocztowych działających w chmurze
Wykrywanie phishingu w aplikacjach pocztowych działających w chmurze

Powstrzymuj ataki phishingowe i naruszenia bezpieczeństwa firmowej poczty e‑mail dzięki oferowanym przez Cloudflare zabezpieczeniom poczty e‑mail.

Widoczność

Standardowy czas przechowywania dzienników aktywności
Standardowy czas przechowywania dzienników aktywności

W przypadku planów opartych na umowie dzienniki DNS są przechowywane przez 6 miesięcy, a dzienniki HTTP i sieci przez 30 dni.

Dzienniki dostępu i uwierzytelniania
Dzienniki dostępu i uwierzytelniania

Szczegółowe informacje o wszystkich żądaniach, użytkownikach i urządzeniach, w tym o przyczynach zablokowania. Decyzje oparte na zasadach blokowania są przechowywane przez tydzień, a dzienniki uwierzytelniania przez 6 miesięcy.

Dzienniki łącznika aplikacji (tunelu)
Dzienniki łącznika aplikacji (tunelu)

Dzienniki audytu z danymi o stanie połączenia tuneli i informacjami o rejestracji nowego rekordu DNS aplikacji.

Widoczność szarej strefy IT dzięki skategoryzowanym grupom aplikacji
Widoczność szarej strefy IT dzięki skategoryzowanym grupom aplikacji

Umożliwia monitorowanie aplikacji, z których korzystają użytkownicy końcowi, i sprawdzanie ich statusu zatwierdzenia.

Rejestrowanie poleceń SSH
Rejestrowanie poleceń SSH

Umożliwia pełne odtworzenie wszystkich poleceń wykonanych podczas sesji SSH. Zapewnia wgląd w operacje SSH w warstwie sieciowej.

Wykrywanie w sieciach prywatnych
Wykrywanie w sieciach prywatnych

Pasywne monitorowanie ruchu w sieciach prywatnych, rejestrujące wykrywane aplikacje i użytkowników, którzy uzyskują do nich dostęp.

Wykluczanie danych umożliwiających identyfikację osoby
Wykluczanie danych umożliwiających identyfikację osoby

Domyślnie w dziennikach nie będą przechowywane żadne dane umożliwiające identyfikację pracownika w (adres IP źródła, e-mail użytkownika, identyfikator użytkownika itp.) i dzienniki będą niedostępne dla wszystkich ról w Twojej organizacji.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Zapewnia analizy (predykcyjne, historyczne i w czasie rzeczywistym) dotyczące awarii aplikacji, problemów sieciowych i spowolnień wydajności, co pomaga utrzymać produktywność użytkowników. Poznaj funkcje.

Monitorowanie przepływów sieciowych
Wyniki dotyczące CASB
Wyniki dotyczące CASB

Wyniki to problemy z bezpieczeństwem wykryte w aplikacjach SaaS, które dotyczą użytkowników, danych w spoczynku oraz innych ustawień konfiguracyjnych. Pakiet bezpłatny uwzględnia wyniki podstawowe, podczas gdy plany umowne zawierają szczegółowe informacje na temat każdego przypadku.

Ukrywanie danych umożliwiających identyfikację osoby
Ukrywanie danych umożliwiających identyfikację osoby

Informacje umożliwiające identyfikację osoby mogą być utajniane w dziennikach w przypadku wszystkich ról, z wyjątkiem specjalnie oznaczonych.

Przesyłanie dzienników do SIEM
Przesyłanie dzienników do SIEM

Integracja z narzędziami analitycznymi i SIEM, takimi jak Sumo Logic, Splunk i Datadog.

Log Explorer
Log Explorer

Log Explorer zapewnia natywne zapisywanie, przechowywanie i analizę dzienników zdarzeń HTTP oraz dzienników zdarzeń związanych z bezpieczeństwem. Dowiedz się więcej

CENNIK

  • Płatność za zużycie: pierwsze 10 GB za darmo, potem 1 USD za każdy GB miesięcznie.
  • Umowa: Cena ustalana indywidualnie
Przesyłanie dzienników do magazynu w chmurze
Przesyłanie dzienników do magazynu w chmurze

Wbudowana obsługa lokalizacji docelowych pamięci masowej (jednej lub kilku jednocześnie), w tym AWS, Azure, Google Cloud i dowolnych interfejsów API zgodnych ze standardem S3.

Rozwiązania typu on-ramp w zakresie wydajności sieci i łączności

Błyskawiczne działanie sieci
Błyskawiczne działanie sieci

50 ms od 95% światowej populacji podłączonej do Internetu.

Globalna sieć Anycast
Globalna sieć Anycast

Sieć Anycast obejmująca 330 miast w 125 krajach z przepustowością brzegu sieci 388 Tb/s.

Globalne połączenia międzysieciowe
Globalne połączenia międzysieciowe

13 000 połączeń międzysieciowych, w tym z najważniejszymi dostawcami usług internetowych i usług w chmurze oraz przedsiębiorstwami.

Jedna płaszczyzna sterowania wszystkimi usługami brzegowymi
Jedna płaszczyzna sterowania wszystkimi usługami brzegowymi

Sieć zaprojektowana tak, aby każda usługa uruchamiana na jej brzegu działała w każdym centrum danych i była dostępna dla każdego klienta.

Kontrola ruchu L3–7 z jednym skanowaniem
Kontrola ruchu L3–7 z jednym skanowaniem

Cały ruch jest przetwarzany w ramach pojedynczego skanowania w centrum danych znajdującym się najbliżej źródła ruchu, bez dosyłania ruchu.

Inteligentny routing przez wirtualną sieć szkieletową
Inteligentny routing przez wirtualną sieć szkieletową

Zoptymalizowane trasy pozwalające unikać zatorów.

Oprogramowanie klienta urządzenia (agenta)
Oprogramowanie klienta urządzenia (agenta)

Dostępne dla wszystkich głównych systemów operacyjnych (Windows, Mac, iOS, Android, Linux, ChromeOS).

Wiele trybów klienta urządzenia (agenta)
Wiele trybów klienta urządzenia (agenta)

Tryb domyślny przesyła ruch przez tunele WireGuard, aby umożliwić pełen zakres funkcji zabezpieczeń.

Użyj trybu DoH, aby wymuszać jedynie zasady filtrowania DNS, lub trybu proxy, aby filtrować ruch tylko dla wybranych aplikacji.

Opcje zarządzanego wdrażania i samodzielnej rejestracji
Opcje zarządzanego wdrażania i samodzielnej rejestracji

Za pomocą narzędzi MDM usługę można wdrożyć od razu na wszystkich urządzeniach firmy. Użytkownicy mogą też pobrać klienta urządzenia i dokonać samodzielnej rejestracji.

Łącznik aplikacji (tunele)
Łącznik aplikacji (tunele)

Umożliwia połączenie zasobów z Cloudflare bez potrzeby korzystania z publicznego adresu IP. Wdrażaj przez UI, API lub CLI.

Zasoby

Miniatura raportu
Zabezpieczanie rozproszonych miejsc pracy

Unowocześnij zabezpieczenia oddziału dzięki przystępnym początkowym krokom, takim jak filtrowanie DNS oparte na lokalizacji.

Przeczytaj krótki opis rozwiązania
Miniatura warsztatów wirtualnych
Wielokanałowa ochrona przed phishingiem

Zobacz, jak Cloudflare chroni użytkowników, aplikacje i sieci przed wielokanałowym phishingiem.

Obejrzyj prezentację
Miniatura wideo
Interaktywna prezentacja platformy Zero Trust firmy Cloudflare

Zapoznaj się z kluczowymi funkcjami symulowanego pulpitu nawigacyjnego, badając przepływy pracy w ponad 25 krótkich filmach demonstracyjnych.

Poznaj naszą platformę Zero Trust

Cloudflare Gateway — często zadawane pytania

Ikona niebieskiej tarczy symbolizującej ochronę

Uzyskaj bramkę Cloudflare dla swojego przedsiębiorstwa

Porozmawiaj z ekspertem

选择您的职位级别……*
个人贡献者
其他
副总裁
学生
总监
经理
首席高管
选择您的工作职能……*
DevOps
IT
产品
其他
基础设施
学生
安全
工程
新闻/媒体
网络
财务/采购
销售/营销
高管
选择您的国家/地区...
不丹
东帝汶
中国大陆
中国澳门特别行政区
中国香港特别行政区
中非共和国
丹麦
乌克兰
乌兹别克斯坦
乌干达
乌拉圭
乍得
也门
亚美尼亚
以色列
伊拉克
伊朗
伯利兹
佛得角
俄罗斯联邦
保加利亚
克罗地亚
冈比亚
冰岛
几内亚
几内亚比绍
列支敦士登
刚果
刚果民主共和国
利比亚
利比里亚
前南斯拉夫马其顿共和国
加拿大
加纳
加蓬
匈牙利
南乔治亚和南德桑威奇群岛
南极洲
南苏丹
南非
博内尔岛、圣尤斯特歇斯和萨巴岛
博茨瓦纳
卡塔尔
卢旺达
卢森堡
印度
印度尼西亚
危地马拉
厄瓜多尔
厄立特里亚
叙利亚
古巴
台湾地区
吉尔吉斯斯坦
吉布提
哈萨克斯坦
哥伦比亚
哥斯达黎加
喀麦隆
图瓦卢
土库曼斯坦
土耳其
圣卢西亚
圣基茨和尼维斯
圣多美和普林西比
圣巴泰勒米
圣文森特和格林纳丁斯
圣皮埃尔和密克隆群岛
圣诞岛
圣赫勒拿、阿森松和特里斯坦达昆哈
圣马丁(法属)
圣马丁(荷属)
圣马力诺
圭亚那
坦桑尼亚联合共和国
埃及
埃塞俄比亚
基里巴斯
塔吉克斯坦
塞内加尔
塞尔维亚
塞拉利昂
塞浦路斯
塞舌尔
墨西哥
多哥
多米尼加
多米尼加共和国
奥地利
委内瑞拉玻利瓦尔共和国
孟加拉国
安哥拉
安圭拉
安提瓜和巴布达
安道尔
尼加拉瓜
尼日利亚
尼日尔
尼泊尔
巴勒斯坦
巴哈马
巴基斯坦
巴巴多斯
巴布亚新几内亚
巴拉圭
巴拿马
巴林
巴西
布基纳法索
布维岛
布隆迪
希腊
库克群岛
库拉索
开曼群岛
德国
意大利语
所罗门群岛
托克劳
拉脱维亚
挪威
捷克共和国
摩尔多瓦共和国
摩洛哥
摩纳哥
文莱达鲁萨兰国
斐济
斯威士兰
斯洛伐克
斯洛文尼亚
斯瓦尔巴岛和扬马延岛
斯里兰卡
新加坡
新喀里多尼亚
新泽西
新西兰
日本
智利
朝鲜
柬埔寨
格恩西岛
格林纳达
格陵兰
格鲁吉亚
梵蒂冈(教区)
比利时
毛里塔尼亚
毛里求斯
汤加
沙特阿拉伯
法国
法属南部领土
法属圭亚那
法属波利尼西亚
法罗群岛
波兰
波多黎各
波斯尼亚和黑塞哥维那
泰国
津巴布韦
洪都拉斯
海地
澳大利亚
爱尔兰
爱沙尼亚
牙买加
特克斯和凯科斯群岛
特立尼达和多巴哥
玻利维亚多民族国
瑙鲁
瑞典
瑞士
瓜德罗普岛
瓦利斯和富图纳
瓦努阿图
留尼旺
白俄罗斯
百慕大
皮特凯恩
直布罗陀
福克兰群岛(马尔维纳斯)
科威特
科摩罗
科特迪瓦
科科斯(基林)群岛
秘鲁
突尼斯
立陶宛
索马里
约旦
纳米比亚
纽埃
缅甸
罗马尼亚
美国
老挝人民民主共和国
肯尼亚
芬兰
苏丹
苏里南
英国
英属印度洋领地
英属维尔京群岛
荷兰
莫桑比克
莱索托
菲律宾
萨尔瓦多
萨摩亚
葡萄牙
蒙古
蒙特塞拉特
西撒哈拉
西班牙
诺福克岛
贝宁
赞比亚
赤道几内亚
赫德和麦克唐纳群岛
越南
阿兰群岛
阿塞拜疆
阿富汗
阿尔及利亚
阿尔巴尼亚
阿拉伯联合酋长国
阿曼
阿根廷
阿鲁巴
韩国
马尔代夫
马恩岛
马拉维
马提尼克
马来西亚
马约特
马耳他
马达加斯加
马里
黎巴嫩
黑山

 
Przesyłając ten formularz, zgadzasz się otrzymywać od firmy Cloudflare informacje na temat naszych produktów, wydarzeń i ofert specjalnych. Możesz w dowolnym momencie zrezygnować z otrzymywania tych informacji. Nigdy nie sprzedamy Twoich danych i szanujemy Twoje decyzje dotyczące prywatności. Więcej informacji znajduje się w naszej Polityce prywatności.