自 2010 年成立以來,Cloudflare 一直優先使用我們自己的服務來解決內部 IT 和安全性挑戰。這種方法可幫助我們在將功能交付給客戶之前進行測試和改進,並且已經成為 Cloudflare 確保自己員工安全的基礎。
隨著更多員工、客戶和技術的加入,Cloudflare 的攻擊面越來越大,我們必須進一步增強安全狀態,並為 IT 和安全團隊提供強大的可見度和控制能力。為此,我們構建並採用了 Cloudflare One(這是我們的 SASE 和 SSE 平台)提供的服務,來保護應用程式存取、抵禦網路威脅和保護敏感性資料。
Cloudflare 擁有 3,500 多名員工,分佈於數十個辦公室與遠端地點。本案例研究將探討 Cloudflare 如何使用我們自己的 Cloudflare One 服務,來確保整個組織的使用者安全高效。
「使用我們自己的服務保護 Cloudflare 是最有效的方式,不僅可以保護我們的業務,還可以為客戶提供創新,」安全長 Grant Bourzikas 說,「我們致力於使用 Cloudflare 保護 Cloudflare,這可在我們組織的雄心和複雜性不斷增長的同時,幫助我們的安全團隊和服務保持領先。」
Cloudflare 遵循 Zero Trust 最佳做法,為所有使用者(無論遠端還是在辦公室) 提供對所有自託管應用程式的安全存取。具體而言,我們使用自己的 Zero Trust 網路存取(ZTNA) 服務 (Cloudflare Access) 來驗證身分、使用硬體金鑰強制執行多重要素驗證 (MFA),以及針對每個要求評估裝置狀態。這種狀態經過數年的發展,讓 Cloudflare 能夠更好更有效地保護我們不斷增加的員工,並根據我們自己的經驗為客戶提供建議。
Cloudflare 對 Zero Trust 的關注始於我們的工程師為自己解決的一個實際問題:簡化對開發人員環境的存取,省去使用虛擬私人網路 (VPN) 的麻煩。
2015 年,員工遠端工作的情況極為罕見,他們被迫透過內部部署 VPN 設備回傳流量,以存取內部託管的應用程式。VPN 的延遲和無回應尤其讓隨時待命的工程師感到挫敗,他們不得不在非常規工作時段登入,以便分類處理時間敏感的問題。
為了解決自己的痛點,我們的工程師構建了 Cloudflare Access,它最初是一種反向代理服務,透過最近的 Cloudflare 資料中心路由存取要求,而不是透過 VPN 硬體進行回傳。對於每個要求,Access 在瀏覽器視窗中根據我們的身分識別提供者來驗證使用者,讓他們免受記住 VPN 用戶端登入認證的不便和風險。
流暢的驗證體驗推動更多的應用程式自然而然地採用 Access,並進一步減少了對 VPN 的依賴。工程師開始使用這種 全新的驗證工作流程保護 Grafana,然後是 Web 應用程式(如我們的 Atlassian 套件),最後甚至是非 HTTP 資源。
在疫情期間突然轉換為遠端工作,加速了應用程式向 Access 後方的這種遷移。截至 2020 年夏季,Cloudflare 的 IT 團隊與前一年相比,在 VPN 相關工單服務上所花費的時間減少了約 80%,工單數量減少了約 70%,預計每年可節省 10 萬美元的時間成本。
2021 年初,Cloudflare 的安全團隊要求所有內部託管的應用程式全部遷移至 Access 後方,透過最低權限、預設拒絕和基於身分的控制幫助我們縮小了攻擊面。同年晚些時候,Cloudflare 完全棄用了 VPN,我們還將自己的經驗轉換為對其他組織的規範指導。
員工入職和離職也變得更簡單了。新員工不必再學習設定 VPN,2020 年,為數百名新僱員節省了 300 個小時以上的時間。相反,透過 Cloudflare 與基礎架構即程式碼工具 Terraform 的整合,現在設定應用程式存取在很大程度上實現了自動化。
「透過在內部取代 VPN 和採用 Zero Trust,我們的同事現在能夠更快、更安全、更輕鬆地連線至應用程式,並保持高效,」安全總監 Derek Pitts 說,「憑藉我們的 ZTNA 服務,Cloudflare 不必在提高安全性和創造出色的使用者體驗之間做出取捨。」
自從在內部推出 ZTNA 以來,Cloudflare 採用了 MFA。這段旅程始於允許使用透過文字、電子郵件和應用程式提供的軟體金鑰(如限時一次性密碼 (TOTP))進行 MFA。從 2018 年開始,Cloudflare 的安全團隊開始發佈硬體金鑰,並允許在特定應用程式中選擇使用它們進行驗證。
這種 MFA 方法的最大變化始於 2021 年 2 月,當時針對員工的社交工程攻擊(包括假冒 Cloudflare IT 的呼叫)變得越來越頻繁了。為此,Cloudflare 開始要求所有應用程式和使用者進行 FIDO2 相容的硬體金鑰驗證,這是一種更強的防網路釣魚攻擊的方法。無論是在企業筆記型電腦上還是個人行動裝置上,所有員工現在必須從 YubiKey 點選其經過 FIPS 驗證的安全金鑰才能存取應用程式,並且其他所有形式的 MFA 都已停用。這種方法還利用了透過 WebAuthn 標準通訊協定的更強大的加密。
這種硬體金鑰方法於 2022 年 8 月經歷了一次考驗,當時 Cloudflare 遏止了一起針對性網路釣魚攻擊,而這場攻擊成功入侵了其他大型企業。76 名 Cloudflare 員工收到了看似合法的簡訊,而這些簡訊將他們指向一個虛假的 Okta 登入頁面。威脅執行者將收集到的任何認證即時輸入到身分識別提供者的實際登入網站,以產生一個傳回給使用者的 TOTP 代碼。對於依賴 TOTP 代碼的組織,在員工將該 TOTP 輸入到虛假的登入頁面後,威脅執行者會啟動一個網路釣魚負載來遠端控制員工的機器。
儘管一些 Cloudflare 員工輸入了認證,但 Cloudflare 的方法防止了攻擊者接管任何機器。在識別該攻擊後,Cloudflare 採取了其他幾項措施來消除風險: