Как это работает
Cloudflare Access
Быстрый и надежный сетевой доступ с нулевым доверием (Zero Trust / ZTNA)
Обеспечьте детализированный доступ с минимальными привилегиями к внутренним приложениям, инфраструктуре и агентам ИИ.
Преимущества Cloudflare Access
Повышение продуктивности сотрудников
Сделайте локальные приложения такими же простыми в использовании, как и SaaS-приложения. ZTNA уменьшает число обращений в службу поддержки удаленного доступа на 80 % по сравнению с VPN.
Более простое управление
Упростите настройку и использование ZTNA с помощью одноразовой интеграции, компонуемых программных соединителей и унифицированных политик Zero Trust.
Устранение бокового перемещения (внутри сети)
Уменьшайте поверхность атаки, вводя политики доступа, учитывающие контекст и предоставляющие минимальные необходимые привилегии, для каждого ресурса.
Масштабирование Zero Trust без особых усилий
Защитите критически важные приложения и группы пользователей с наибольшим риском, а затем расширьте облачно-ориентированную ZTNA, чтобы защитить свою инфраструктуру и серверы MCP.
Как это работает
Управление доступом во всей внутренней среде
Cloudflare Access проверяет данные и обеспечивает безопасность доступа сотрудников и сторонних пользователей во всех приложениях, размещенных на ваших собственных серверах, SaaS-приложениях и несетевых приложениях, помогая снижать риски и повышать удобство использования.
Это решение проверяет контекстную информацию, в том числе сведения об идентификаторах и состоянии устройства, по каждому запросу, чтобы обеспечить быстрый и надежный доступ для вашего бизнеса.
Узнайте, какие функции выполняет Access в платформе SASE от Cloudflare
ПРИЗНАНИЕ АНАЛИТИКОВ
Что говорят ведущие аналитики
Cloudflare названа перспективной компанией в отчете Gartner® Magic Quadrant™ 2025 года в категории платформ SASE
Второе место по оценке в категории «Стратегия» в исследовании The Forrester Wave™: Платформы Zero Trust, 3-й кв. 2025 г.
Что говорят наши клиенты
«Cloudflare Access стал революционным для Bitso. Это сделало Zero Trust намного проще. Теперь мы более эффективно управляем доступом к внутренним ресурсам, обеспечивая нужным людям необходимый уровень доступа к требуемым ресурсам, независимо от их местоположения, устройства или сети».
Руководитель отдела кибербезопасности, Bitso
ОСНОВНЫЕ ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ ACCESS
Cloudflare Access обеспечивает пользователям простой и безопасный доступ к вашим внутренним ресурсам — без VPN
Дополнение или замена VPN
Переносите критически важные приложения в облако, чтобы улучшить безопасность и повысить удобство использования.
Управление сторонним доступом
Организуйте аутентификацию для сторонних пользователей (например, подрядчиков) с помощью бесклиентских опций, социальных сетей и т. д.
Всё необходимое для разработчиков
Предоставьте привилегированным техническим пользователям безопасный доступ к критически важной инфраструктуре без ущерба для производительности.
Помощь организациям по всему миру в продвижении к нулевому доверию
Ценообразование
Функции контроля доступа Cloudflare, доступные на всей платформе Zero Trust
План Free
$0
всегда
Наиболее подходит для групп с числом пользователей менее 50 или для корпоративных (план Enterprise) пилотных внедрений.
Оплата по мере возникновения счетов
$7
за пользователя в месяц (оплачивается ежегодно)
Наиболее подходит для групп с числом пользователей более 50, решающих узкие задачи использования SSE, которым не требуются услуги корпоративной поддержки (план Enterprise).
Контрактный план
Индивидуальная цена
за пользователя в месяц (оплачивается ежегодно)
Лучше всего подходит для организаций, стремящихся к полнофункциональному развертыванию SSE или SASE, которым также требуется максимальная поддержка.
План Free
Оплата по мере возникновения счетов
Контрактный план
План Free
Оплата по мере возникновения счетов
Контрактный план
Контроль доступа (входит в платформу Zero Trust)
Настраиваемая политика доступа
Пользовательские политики доступа к приложениям и частным сетям, плюс тестирование политики. Поддерживает временную аутентификацию, обоснование цели и любой метод аутентификации, предоставляемый IdP.
Защитите доступ ко всем вашим приложениям и частным сетям
Защитите свои локальные, SaaS и не-веб приложения (SSH, VNC, RDP), внутренние IP-адреса и имена хостов, а также любой произвольный трафик TCP или UDP уровней L4–7.
Аутентификация через провайдеров идентификации (IdP)
Аутентификация через корпоративные и социальные IdP, включая несколько IdP одновременно. Также можно использовать общие соединители SAML и OIDC.
Контекст на основе Интернета
Настройте контекстный доступ на основе групп IdP, геолокации, состояния устройства, продолжительности сеанса, внешних API и т. д.
Интеграция оценки состояния устройств
Проверка состояния устройства с помощью интеграции стороннего поставщика защиты конечных точек.
Опция бесклиентского доступа
Бесклиентский доступ для веб-приложений и SSH или VNC на основе браузера.
SSH и VNC на основе браузера
Привилегированный доступ по SSH и VNC через терминал в браузере.
Раздельное туннелирование
Раздельное туннелирование для локальных или VPN-подключений.
Панель запуска приложений
Настраиваемая панель запуска приложений для всех приложений, включая закладки для приложений за пределами Access.
Аутентификация по токенам
Поддержка сервисных токенов для автоматизированных сервисов.
Поддержка Internal DNS
Настройте переход локального домена в аварийный режим. Определите внутренний DNS-резолвер для разрешения запросов частной сети.
Автоматизация инфраструктуры как кода (через Terraform)
Автоматизируйте развертывание ресурсов и соединений Cloudflare.
Аутентификация mTLS
Аутентификация на основе сертификатов для IoT и других примеров использования mTLS.
Основные возможности
Постоянная доступность
Гарантированные соглашения об уровне обслуживания (SLA) для платных планов со 100%-ной постоянной доступностью и надежным обслуживанием, которому вы можете доверять.
Подробнее >
Стандартное хранение журналов
Журналы Zero Trust хранятся в течение разного периода времени в зависимости от типа плана и используемого сервиса. Контрактные пользователи могут экспортировать журналы через Logpush.
См. техническую документацию >
ПО соединителя приложений
Безопасно подключает ресурсы к Cloudflare без публично маршрутизируемого IP-адреса. Не требует инфраструктуры виртуальных машин и не имеет ограничений по пропускной способности.
См. техническую документацию >
Программное обеспечение клиента (агента) устройства
Безопасно и конфиденциально отправляет трафик с устройств конечных пользователей в глобальную сеть Cloudflare. Предоставляет такие возможности, как создание правил состояния устройств или применение политик фильтрации в любом месте. Самостоятельная регистрация или развертывание через MDM.
См. техническую документацию >
Сетевой доступ с нулевым доверием (Zero Trust) (ZTNA)
ZTNA обеспечивает детальный доступ на основе идентификации и контекста ко всем вашим внутренним ресурсам, размещаемым на собственных серверах, SaaS и не-веб (например, SSH) ресурсам.
См. техническую документацию >
Защищенный веб-шлюз (SWG)
SWG защищает от программ-шантажистов, фишинга и других угроз, используя политики сети уровней L4–7, DNS и HTTP-фильтрации для более быстрой и безопасной работы в Интернете.
См. техническую документацию >
Digital Experience Monitoring (DEX)
Обеспечивает мониторинг производительности устройств, сетей и приложений в организации, придерживающейся концепции Zero Trust.
См. техническую документацию >
Мониторинг сетевых потоков
Обеспечивает мониторинг сетевого трафика и оповещения в реальном времени для унифицированного анализа сетевой активности. Доступно бесплатно для всех пользователей.
См. техническую документацию >
Брокер безопасности облачного доступа (CASB)
CASB постоянно осуществляет мониторинг неактивных SaaS-приложений, чтобы обнаружить потенциальную утечку данных вследствие неверных конфигураций или слабых результатов проверки состояния.
См. техническую документацию >
Предотвращение утечек данных (Data Loss Prevention (DLP))
DLP обнаруживает конфиденциальные данные при передаче и хранении в Интернете, SaaS и частных приложениях с помощью средств управления или инструкций по устранению проблем, чтобы предотвратить утечку или раскрытие.
См. техническую документацию >
Log Explorer
План Free и план с оплатой по факту использования: первые 10 ГБ бесплатно, затем 1 доллар США за ГБ в месяц
Enterprise: Индивидуальные цены
Удаленная изоляция браузера (RBI)
Удаленная изоляция браузера обеспечивает дополнительные средства защиты от угроз и защиты данных во время просмотра веб-страниц, запуская весь код браузера в глобальной сети Cloudflare.
См. техническую документацию >
Защита электронной почты
Безопасность электронной почты помогает блокировать и изолировать угрозы комбинированного фишинга, включая вредоносное ПО и компрометацию деловой электронной почты.
См. техническую документацию >
Сетевые сервисы для SASE
Cloudflare One — наша платформа SASE от одного поставщика, которая объединяет сервисы безопасности Zero Trust из приведенных выше планов с сетевыми сервисами, включая Magic WAN и межсетевой экран.
См. техническую документацию >
Средства контроля доступа
Настраиваемая политика доступа
Пользовательские политики доступа к приложениям и частным сетям, плюс тестирование политики. Поддерживает временную аутентификацию, обоснование цели и любой метод аутентификации, предоставляемый IdP.
Защитите доступ ко всем вашим приложениям и частным сетям
Защитите свои локальные, SaaS и не-веб-приложения (SSH, VNC, RDP), внутренние IP-адреса и имена хостов, а также любой произвольный трафик TCP или UDP уровней L4–7.
Аутентификация через провайдеров идентификации (IdP)
Аутентификация через корпоративные и социальные IdP, включая несколько IdP одновременно. Также можно использовать общие соединители SAML и OIDC.
Контекст на основе Интернета
Настройте контекстный доступ на основе групп IdP, геолокации, состояния устройства, продолжительности сеанса, внешних API и т. д.
Интеграция оценки состояния устройств
Проверка состояния устройства с помощью интеграции стороннего поставщика защиты конечных точек.
Опция бесклиентского доступа
Бесклиентский доступ для веб-приложений и SSH или VNC на основе браузера.
SSH и VNC на основе браузера
Привилегированный доступ по SSH и VNC через терминал в браузере
Раздельное туннелирование
Раздельное туннелирование для локальных или VPN-подключений
Панель запуска приложений
Настраиваемая панель запуска приложений для всех приложений, включая закладки для приложений за пределами Access
Аутентификация по токенам
Поддержка сервисных токенов для автоматизированных сервисов
Поддержка Internal DNS
Настройте переход локального домена в аварийный режим. Определите внутренний DNS-резолвер для разрешения запросов частной сети.
Автоматизация инфраструктуры как кода (через Terraform)
Автоматизируйте развертывание ресурсов и соединений Cloudflare.
Аутентификация mTLS
Аутентификация на основе сертификатов для IoT и других примеров использования mTLS
Защита от угроз
Комплексные категории безопасности
Блокировка программ-шантажистов, фишинга, доменов DGA, туннелирования DNS, C2 и ботнета, и многое другое.
Рекурсивная фильтрация DNS
Фильтрация по безопасности или категории контента. Развертывание через наш клиент устройства или через маршрутизаторы для локаций.
HTTP(S)-фильтрация
Управляйте трафиком на основе источника, страны назначения, доменов, хостов, методов HTTP, URL-адресов и т. д. Неограниченная проверка TLS 1.3.
Фильтры межсетевого экрана уровня L4
Разрешайте или блокируйте трафик на основе портов, IP-адресов и протоколов TCP/UDP.
Антивирусная проверка
Сканирование загруженных/выгруженных файлов разных типов (PDF, ZIP, RAR и т. д.)
Интегрированная функция сбора и анализа информации об угрозах
Обнаружение с помощью наших собственных алгоритмов машинного обучения и сторонних источников информации об угрозах.
Поддержка только IPv6 и двойного стека
Все функции доступны для подключения IPv4 и IPv6.
SSH-проксирование и журналирование команд
Создавайте сетевые политики для управления и мониторинга доступа SSH к вашим приложениям
Политика на сетевом уровне для физических локаций
Безопасное подключение для фильтрации DNS непосредственно из офисов.
Удаленная изоляция браузера (встроенная интеграция)
Чтобы минимизировать угрозы, обрабатывайте весь код браузера на периферии, а не локально. Развертывание с клиентом устройства или без него. Выборочно контролируйте, что и когда изолировать.
Защита электронной почты
Остановите фишинг и компрометацию корпоративной электронной почты.
Конечные точки прокси-сервера для поддержки файлов PAC
Применяйте политики HTTP на уровне браузера, настроив PAC-файл. Применяйте фильтры без развертывания клиентского программного обеспечения на пользовательских устройствах.
Выделенные исходящие IP-адреса
Выделенный диапазон IP-адресов (IPv4 или IPv6), привязанных к одному или нескольким локациям сети Cloudflare.
Защита данных
Zero Trust доступ для предотвращения утечки данных (через ZTNA)
Установите политики наименьших привилегий для каждого приложения, чтобы гарантировать пользователям доступ только к тем данным, которые им нужны.
Элементы управления выгрузкой / скачиванием файлов на основе типа Mime (через SWG)
Разрешить или заблокировать выгрузку/скачивание файлов в зависимости от типа Mime.
Средства управления приложениями и типами приложений (через SWG)
Разрешите или заблокируйте трафик для определенных приложений или типов приложений.
CASB для обнаружения риска утечки данных из приложений SaaS
Добавьте Cloudflare CASB, чтобы обнаружить утечку конфиденциальных данных из-за неправильных конфигураций в приложениях SaaS. Просмотрите полный список поддерживаемых интеграций.
Предотвращение утечек данных (Data Loss Prevention (DLP))
Проверяйте трафик HTTP(S) и файлы на наличие конфиденциальных данных. Уровень бесплатного пользования включает заранее определенные профили, например финансовую информацию, а полнофункциональные контрактные планы также включают настраиваемые профили, настраиваемые наборы данных, OCR, журналы DLP, и многое другое.
Контроль над взаимодействием данных в браузере (через удаленную изоляцию браузера)
Ограничьте загрузку, выгрузку, копирование/вставку, ввод с клавиатуры и действия печати на изолированных веб-страницах и приложениях. Предотвращайте утечку данных на локальные устройства и контролируйте действия пользователей на подозрительных веб-сайтах. Развертывание с клиентом устройства или без него.
Защита приложений SaaS
Встроенный доступ и контроль трафика для каждого приложения SaaS
Все средства контроля доступа, управления данными и возможности защиты от угроз (как описано в предыдущих разделах) последовательно применяются во всех приложениях SaaS.
Средства контроля клиента в виде приложений SaaS
Разрешите трафик только для корпоративных клиентов приложений SaaS. Предотвратите утечку конфиденциальной информации персональным или пользовательским клиентам.
Обнаружение теневых ИТ-приложений
Просмотрите приложения, которые посещают ваши конечные пользователи. Установите статус одобрения для этих приложений.
Углубленная интеграция приложений SaaS
Осуществляйте интеграцию с вашими наиболее часто используемыми приложениями SaaS (например, Google Workspace, Microsoft 365) для сканирования, обнаружения и отслеживания проблем безопасности. Просмотрите полный список поддерживаемых интеграций.
Постоянный мониторинг рисков безопасности данных и действий пользователей
API-интеграция постоянно отслеживает приложения SaaS на предмет подозрительных действий, кражи данных, несанкционированного доступа и многого другого.
Обнаружение обмена файлами
Выявляйте недопустимое поведение при совместном использовании файлов в наиболее часто используемых приложениях SaaS.
Управление и исправление состояния приложений SaaS
Обнаруживайте неправильные конфигурации и неправильные разрешения пользователей в приложениях SaaS. Незамедлительные действия выявили нарушения безопасности с пошаговыми инструкциями по устранению проблем.
Обнаружение фишинга для облачных почтовых приложений
Остановите фишинг и компрометацию корпоративной электронной почты с помощью системы безопасности электронной почты Cloudflare.
Мониторинг
Стандартное хранение журналов действий
В договорных планах журналы DNS хранятся 6 месяцев, а журналы HTTP и сети — 30 дней.
Журналы доступа и аутентификации
Полная информация обо всех запросах, пользователях и устройствах, включая причины блокировки. Решения политики блокировки хранятся в течение недели, а журналы аутентификации — 6 месяцев.
Журналы соединителя (туннеля) приложений
Журналы аудита состояния подключения туннелей и регистрации новой записи DNS для приложения.
Видимость теневых ИТ с помощью классифицированных групп приложений
Отслеживайте использование и просматривайте статус одобрения приложений, которые посещают конечные пользователи.
SSH журналирование команд
Полное воспроизведение всех команд, выполняемых во время сеанса SSH. Обеспечивает видимость SSH на сетевом уровне.
Обнаружение частной сети
Пассивно отслеживайте трафик частной сети, чтобы каталогизировать обнаруженные приложения и пользователей, которые к ним обращаются.
Исключить персональную идентифицирующую информацию (PII)
По умолчанию в журналах не сохраняется персональная идентифицирующая информация сотрудников (исходный IP-адрес, адрес электронной почты пользователя, идентификатор пользователя и т. д.) и они недоступны для всех ролей в вашей организации.
Digital Experience Monitoring (DEX)
Предоставляет прогнозную, историческую информацию и аналитические сведения в режиме реального времени о сбоях приложений, проблемах с сетью и снижении производительности, чтобы поддерживать продуктивность пользователей. Смотреть возможности.
Производительность сети и возможности сетевого подключения
Глобальная сеть Anycast
Сеть Anycast, охватывающая 330 городов в 125 странах, с пропускной способностью периферии сети 405 Тбит/с
Глобальные межсетевые соединения
13 000 межсетевых соединений, включая крупных интернет-провайдеров, облачные сервисы и предприятия
Единая панель управления для всех периферийных сервисов
Сеть спроектирована таким образом, что каждый сервис, работающий на периферии, рассчитан на работу в любом центре обработки данных и доступен каждому клиенту.
Проверка в один проход для трафика уровней L3 – L7
Весь трафик обрабатывается за один проход в центре обработки данных, ближайшем к его источнику. Нет перенаправления трафика.
Интеллектуальная маршрутизация по виртуальной магистральной сети
Оптимизированные маршруты, чтобы избежать проблем с пробками.
Программное обеспечение клиента (агента) устройства
Доступно во всех основных операционных системах (Win, Mac, iOS, Android, Linux, ChromeOS).
Несколько режимов для клиента устройства (агента)
В режиме по умолчанию трафик отправляется через туннели WireGuard, чтобы включить весь спектр функций безопасности.
Используйте режим DoH, чтобы применять только политики фильтрации DNS, или используйте режим прокси-сервера, чтобы фильтровать трафик только для определенных приложений.
Управляемое развертывание и варианты самостоятельной регистрации
Выполняйте развертывание на всем своем парке устройств с помощью инструментов MDM. Или пользователи могут сами загрузить клиент устройства для самостоятельной регистрации.
Соединитель (туннели) приложений
Подключайте ресурсы к Cloudflare без публичного IP-адреса. Развертывание через пользовательский интерфейс, API или CLI.
Ресурсы
Блог
Cloudflare Access — самый быстрый прокси-сервер Zero Trust
Посмотрите результаты испытаний производительности, которые подтвердили, что сервис Cloudflare ZTNA на 50–75 % быстрее сервисов конкурентов.
Блог
Минимальные привилегии доступа для агентов ИИ
Централизуйте, защитите и отслеживайте каждое соединение MCP в вашей организации.
Справочный документ
Путь к замене VPN
Хотя многие организации уже внедрили или планируют заменить VPN на ZTNA, им сложно начать реализацию. Узнайте, как быстрее перейти на современный безопасный удаленный доступ.