Bagian lalu lintas permintaan HTTPS manusia yang dienkripsi pascakuantum dilihat oleh Cloudflare menurut Cloudflare Radar dari 1 Maret 2024 hingga 1 Maret 2025. (Diambil pada 13 Maret 2025.)
Berikut ini cara memeriksa apakah browser Chrome Anda menggunakan ML-KEM untuk persetujuan kunci saat mengunjungi situs web: Pertama, Periksa halaman, lalu buka tab Keamanan, dan terakhir cari X25519MLKEM768 seperti yang ditunjukkan di sini:
\n \n \n
Ini menunjukkan bahwa browser Anda menggunakan protokol perjanjian kunci ML-KEM yang dikombinasikan denganelliptic curve cryptography konvensional pada kurva X25519. Ini memberikan perlindungan kriptografi konvensional yang telah teruji dan benar (X25519) bersama dengan perjanjian kunci pascakuantum baru (ML-KEM).
Tahap 2: Migrasi tanda tangan digital
Tanda tangan digital digunakan dalam sertifikat TLS untuk memvalidasi keaslian koneksi — memungkinkan klien memastikan bahwa ia benar-benar berkomunikasi dengan server, dan bukan dengan musuh yang menyamar sebagai server.
Namun, tanda tangan digital pascakuantum secara signifikan lebih besar, dan dengan demikian lebih lambat, daripada tanda tangan digital sejenisnya saat ini. Dampak terhadap kinerja ini telah memperlambat adopsi mereka, terutama karena mereka memperlambat koneksi TLS yang berumur pendek.
Untungnya, tanda tangan pascakuantum tidak diperlukan untuk mencegah serangan panen-sekarang-dekripsi-nanti. Sebaliknya, mereka terutama melindungi terhadap serangan oleh musuh yang secara aktif menggunakan komputer kuantum untuk merusak koneksi TLS aktif. Kita masih punya waktu sebelum komputer kuantum mampu melakukan ini, sehingga migrasi tanda tangan digital menjadi prioritas yang lebih rendah.
Meskipun demikian, Cloudflare secara aktif terlibat dalam menstandardisasi tanda tangan pascakuantum untuk sertifikat TLS. Kami juga bereksperimen dengan penerapannya pada koneksi TLS jangka panjang dan mengeksplorasi pendekatan baru untuk mencapai autentikasi pascakuantum tanpa mengorbankan kinerja. Sasaran kami adalah memastikan bahwa tanda tangan digital pascakuantum siap digunakan secara luas ketika komputer kuantum mampu secara aktif menyerang koneksi TLS langsung.
\n
\n
Cloudflare Zero Trust + PQC: keamanan yang siap menghadapi masa depan
Platform Cloudflare Zero Trust menggantikan perimeter keamanan perusahaan lama dengan jaringan global Cloudflare, membuat akses ke Internet dan sumber daya perusahaan lebih cepat dan aman bagi tim di seluruh dunia. Hari ini, kami dengan bangga mengumumkan bahwa platform Zero Trust dari Cloudflare melindungi data Anda dari ancaman kuantum saat data tersebut melintasi Internet publik. Ada tiga kasus penggunaan utama yang aman terhadap kuantum yang didukung oleh platform Zero Trust kami dalam fase pertama kesiapan kuantum ini.
Akses tanpa klien yang aman secara kuantum
Tanpa klienCloudflare Access kini melindungi lalu lintas Internet organisasi ke aplikasi web internal dari ancaman kuantum, meskipun aplikasi itu sendiri belum bermigrasi ke kriptografi pascakuantum. ("Akses tanpa klien" adalah metode mengakses sumber daya jaringan tanpa memasang aplikasi klien khusus pada perangkat pengguna. Sebaliknya, pengguna terhubung dan mengakses informasi melalui browser web.)
\n \n \n
Beginilah cara kerjanya saat ini:
Koneksi PQ melalui browser: (Berlabel (1) pada gambar.)\nSelama browser web pengguna mendukung perjanjian kunci pascakuantum, koneksi dari perangkat ke jaringan Cloudflare diamankan melalui TLS 1.3 dengan perjanjian kunci pascakuantum.
PQ dalam jaringan global Cloudflare: (Berlabel (2) pada gambar)\n Jika pengguna dan server asal berjauhan secara geografis, maka lalu lintas pengguna akan memasuki jaringan global Cloudflare di satu lokasi geografis (misalnya Frankfurt), dan keluar di tempat lain (misalnya San Fransisco). Saat lalu lintas ini berpindah dari satu pusat data ke pusat data lain di dalam jaringan global Cloudflare, lompatan melalui jaringan ini diamankan melalui TLS 1.3 dengan perjanjian kunci pascakuantum.
PQ Cloudflare Tunnel: (Berlabel (3) pada gambar)\nPelanggan membuat Cloudflare Tunnel dari pusat data atau cloud publik mereka — tempat aplikasi web perusahaan mereka dihosting — ke jaringan Cloudflare. Saluran ini diamankan menggunakan TLS 1.3 dengan perjanjian kunci pascakuantum, yang melindunginya dari serangan panen-sekarang-dekripsi-nanti.
Secara keseluruhan, Akses tanpa klien memberikan keamanan kuantum ujung ke ujung untuk mengakses aplikasi HTTPS perusahaan, tanpa mengharuskan pelanggan untuk meningkatkan keamanan aplikasi web perusahaan.
Zero Trust yang Aman secara Kuantum dengan konfigurasi Cloudflare’s WARP Client-to-Tunnel (sebagai pengganti VPN)
Pada pertengahan tahun 2025, organisasi akan dapat melindungi protokol apa pun, bukan hanya HTTPS, dengan tunneling melalui platform Zero Trust Cloudflare dengan kriptografi pascakuantum, sehingga memberikan keamanan kuantum saat lalu lintas berjalan melintasi Internet dari perangkat pengguna akhir ke kantor perusahaan/pusat data/lingkungan data.
Platform Cloudflare, Zero Trust, sangat ideal untuk menggantikan VPN tradisional, dan memungkinkan arsitektur Zero Trust dengan kebijakan autentikasi dan otorisasi modern. Cloudflare’s WARP Client-to-Tunnel merupakan konfigurasi jaringan yang populer untuk platform Zero Trust kami: organisasi menerapkan Cloudflare perangkat klien WARP milik pada perangkat pengguna akhir mereka, lalu menggunakan untuk terhubung ke kantor Cloudflare Tunnel perusahaan, cloud, atau lingkungan data pusat mereka.
\n \n \n
Berikut rinciannya:
Koneksi PQ melalui klien WARP (hadir pada pertengahan tahun 2025): (Berlabel (1) pada gambar)\n Klien WARP menggunakan protokol MASQUE untuk terhubung dari perangkat ke jaringan global Cloudflare . Kami tengah berupaya untuk menambahkan dukungan guna membangun koneksi MASQUE ini dengan TLS 1.3 dengan perjanjian kunci pascakuantum, dengan target tanggal penyelesaian pada pertengahan tahun 2025.
PQ dalam jaringan global Cloudflare: (Berlabel (2) pada gambar)\n Saat lalu lintas berpindah dari satu pusat data ke pusat data lainnya dalam jaringan global Cloudflare, setiap lompatan yang melewati jaringan Cloudflare sudah diamankan dengan TLS 1.3 dengan perjanjian kunci pascakuantum.
PQ Cloudflare Tunnel: (Berlabel (3) pada gambar)\n Seperti disebutkan di atas, Cloudflare Tunnel sudah mendukung perjanjian kunci pascakuantum.
Setelah peningkatan pascakuantum mendatang pada perangkat klien WARP selesai, pelanggan dapat merangkum lalu lintas mereka dalam terowongan yang aman terhadap kuantum, yang secara efektif mengurangi risiko serangan panen-sekarang-dekripsi-nanti tanpa perlu upaya keras untuk meningkatkan jaringan atau aplikasi mereka secara individual. Dan ini memberikan perlindungan menyeluruh untuk protokol apa pun yang dapat dikirim melalui terowongan ini, bukan hanya untuk HTTPS!
SWG yang aman secara kuantum (PQC ujung ke ujung untuk akses ke aplikasi web pihak ketiga)
Secure Web Gateway (SWG) digunakan untuk mengamankan akses ke situs web pihak ketiga di Internet publik dengan menyadap dan memeriksa lalu lintas TLS .
Cloudflare Gateway sekarang menjadi SWG yang aman kuantum untuk lalu lintas HTTPS. Selama situs web pihak ketiga yang diperiksa mendukung perjanjian kunci pascakuantum, maka SWG Cloudflare juga mendukung perjanjian kunci pascakuantum. Hal ini berlaku terlepas dari onramp yang digunakan pelanggan untuk masuk ke jaringan Cloudflare (misalnya browser web , klien perangkat WARP , WARP Connector, Magic WAN), dan hanya memerlukan penggunaan browser yang mendukung perjanjian kunci pascakuantum.
\n \n \n
Fitur HTTPS SWG Cloudflare Gateway melibatkan dua koneksi TLS pascakuantum, sebagai berikut:
Koneksi PQ melalui browser: (Berlabel (1) pada gambar)\n Koneksi TLS dimulai dari browser pengguna ke pusat data di jaringan Cloudflare yang melakukan pemeriksaan TLS. Selama browser web pengguna mendukung perjanjian kunci pascakuantum, koneksi ini diamankan oleh TLS 1.3 dengan perjanjian kunci pascakuantum.
Koneksi PQ ke server asal: (Berlabel (2) pada gambar)\n Koneksi TLS dimulai dari pusat data di jaringan Cloudflare ke server asal, yang biasanya dikontrol oleh pihak ketiga. Koneksi dari SWG Cloudflare saat ini mendukung perjanjian kunci pascakuantum, selama server asal pihak ketiga juga sudah mendukung perjanjian kunci pascakuantum. Anda dapat mengujinya hari ini dengan menggunakan https://pq.cloudflareresearch.com/ sebagai server asal pihak ketiga Anda.
Secara keseluruhan, SWG Cloudflare siap kuantum untuk mendukung akses aman ke situs web pihak ketiga mana pun yang siap kuantum saat ini atau di masa mendatang. Dan ini berlaku terlepas dari onramp yang digunakan untuk mendapatkan lalu lintas pengguna akhir ke jaringan global Cloudflare!
\n
\n
Masa depan pascakuantum: Platform Cloudflare Zero Trust memimpin jalan
Melindungi pelanggan kami dari ancaman kuantum yang muncul bukan sekadar prioritas — tetapi tanggung jawab kami. Sejak 2017, Cloudflare telah memelopori kriptografi pascakuantum melalui penelitian, standardisasi, dan implementasi strategis di seluruh ekosistem produk kami.
Hari ini menandai sebuah tonggak sejarah: Kami meluncurkan fase pertama perlindungan aman kuantum untuk platform Zero Trust kami. Akses tanpa klien yang aman secara kuantum dan Gateway web aman akan segera tersedia, dengan konfigurasi jaringan WARP client-to-tunnel yang akan hadir pada pertengahan tahun 2025. Seiring dengan kemajuan teknologi terkini di bidang kriptografi pascakuantum, komitmen kami terhadap inovasi berkelanjutan memastikan bahwa organisasi Anda tetap unggul dalam menghadapi ancaman masa depan. Biarkan kami yang mengurusi kelincahan kripto sehingga Anda tidak perlu repot.
Untuk mempelajari lebih lanjut tentang bagaimana kelincahan kripto bawaan Cloudflare dapat membuat bisnis Anda siap menghadapi masa depan, kunjungi halaman web Kriptografi Pascakuantum kami.
"],"published_at":[0,"2025-03-17T13:00+00:00"],"updated_at":[0,"2025-03-25T16:19:03.828Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1I5sCnFfQVw5LTrvzZ7OFR/fd1503e5374a06cb413495136a319573/image2.png"],"tags":[1,[[0,{"id":[0,"3DmitkNK6euuD5BlhuvOLW"],"name":[0,"Security Week"],"slug":[0,"security-week"]}],[0,{"id":[0,"6bIo7ayy56Fzdrtf9z2EWy"],"name":[0,"Pascakuantum"],"slug":[0,"post-quantum"]}],[0,{"id":[0,"J61Eszqn98amrYHq4IhTx"],"name":[0,"Zero Trust"],"slug":[0,"zero-trust"]}],[0,{"id":[0,"15qx2Nvwrm4X8zknw3vXgC"],"name":[0,"Cloudflare Gateway"],"slug":[0,"gateway"]}],[0,{"id":[0,"6c9EM6c5poinGKIR6xldFo"],"name":[0,"Cloudflare Access"],"slug":[0,"cloudflare-access"]}],[0,{"id":[0,"508ajJjUtcMvqh0DBTVGnj"],"name":[0,"Tanpa klien"],"slug":[0,"clientless"]}],[0,{"id":[0,"2kFnzwwExTv3DVtV0CTReO"],"name":[0,"Cloudflare Tunnel"],"slug":[0,"cloudflare-tunnel"]}],[0,{"id":[0,"1QsJUMpv0QBSLiVZLLQJ3V"],"name":[0,"Kriptografi"],"slug":[0,"cryptography"]}],[0,{"id":[0,"1x7tpPmKIUCt19EDgM1Tsl"],"name":[0,"Research"],"slug":[0,"research"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Sharon Goldberg"],"slug":[0,"goldbe"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6cKoimXGrudpdJuCAzYWGI/d84cd85760c1a34559532fc16f5f8d66/goldbe.png"],"location":[0,"Boston"],"website":[0,null],"twitter":[0,"@goldbe"],"facebook":[0,null],"publiclyIndex":[0,true]}],[0,{"name":[0,"Wesley Evans"],"slug":[0,"wesley"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7BnnCzwyTSjToaTyFvTDtx/e81574b8d38a8bb7b2c4a4379fcecb7b/wesley.jpeg"],"location":[0,"San Francisco"],"website":[0,null],"twitter":[0,"@whywevans"],"facebook":[0,null],"publiclyIndex":[0,true]}],[0,{"name":[0,"Bas Westerbaan"],"slug":[0,"bas"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4KeBG8XO1ADZHuEV9v5Hwz/6c90a96cfb1373b208bffc35f3fd71f4/bas.png"],"location":[0,"The Netherlands"],"website":[0,"https://bas.westerbaan.name"],"twitter":[0,"@bwesterb"],"facebook":[0,null],"publiclyIndex":[0,true]}],[0,{"name":[0,"John Engates"],"slug":[0,"john-engates"],"bio":[0,"John Engates is Field CTO at Cloudflare."],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4DJyG5HOdqjCiUdW15Hie2/005c146784d62642243db9859502868b/john-engates.jpeg"],"location":[0,"Texas"],"website":[0,null],"twitter":[0,"@jengates"],"facebook":[0,null],"publiclyIndex":[0,true]}]]],"meta_description":[0,"Kami sangat senang mengumumkan bahwa organisasi kini dapat melindungi lalu lintas jaringan perusahaan yang sensitif terhadap ancaman kuantum dengan tunneling melalui platform Cloudflare Zero Trust. Biarkan kami mengurusi peningkatan jaringan perusahaan Anda ke kriptografi pascakuantum sehingga Anda tidak perlu melakukannya. "],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC: Conventional cryptography is under threat. Upgrade…"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"English for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"Translated for Locale"],"esES":[0,"No Page for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"Translated for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/post-quantum-zero-trust"],"metadata":[0,{"title":[0,"Kriptografi konvensional sedang terancam. Tingkatkan ke kriptografi pascakuantum dengan Cloudflare Zero Trust."],"description":[0,"Kami sangat senang mengumumkan bahwa organisasi kini dapat melindungi lalu lintas jaringan perusahaan yang sensitif terhadap ancaman kuantum dengan tunneling melalui platform Cloudflare Zero Trust. Biarkan kami mengurusi peningkatan jaringan perusahaan Anda ke kriptografi pascakuantum sehingga Anda tidak perlu melakukannya."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/d93V3HLiEaew5PIpDsjXH/0400ad793dfeb07b65dbfac0340f136f/OG_Share_2024__7_.png"]}],"publicly_index":[0,true]}],"locale":[0,"id-id"],"translations":[0,{"posts.by":[0,"Oleh"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"Postingan ini juga tersedia dalam bahasa {lang1}."],"lang_blurb2":[0,"Postingan ini juga tersedia dalam bahasa {lang1} dan {lang2}."],"lang_blurb3":[0,"Postingan ini juga tersedia dalam bahasa {lang1}, {lang2}, dan {lang3}."],"footer.press":[0,"Pers"],"header.title":[0,"Blog Cloudflare"],"search.clear":[0,"Hapus"],"search.filter":[0,"Filter"],"search.source":[0,"Sumber"],"footer.careers":[0,"Karier"],"footer.company":[0,"Perusahaan"],"footer.support":[0,"Dukungan"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filter"],"footer.our_team":[0,"Tim Kami"],"footer.webinars":[0,"Webinar"],"page.more_posts":[0,"Posting lainnya"],"posts.time_read":[0,"{time} menit dibaca"],"search.language":[0,"Bahasa"],"footer.community":[0,"Komunitas"],"footer.resources":[0,"Sumber Daya"],"footer.solutions":[0,"Solusi"],"footer.trademark":[0,"Merek Dagang"],"header.subscribe":[0,"Berlangganan"],"footer.compliance":[0,"Kepatuhan"],"footer.free_plans":[0,"Paket gratis"],"footer.impact_ESG":[0,"Dampak/ESG"],"posts.follow_on_X":[0,"Ikuti di X"],"footer.help_center":[0,"Pusat bantuan"],"footer.network_map":[0,"Peta Jaringan"],"header.please_wait":[0,"Harap Menunggu"],"page.related_posts":[0,"Posting terkait"],"search.result_stat":[0,"{search_range} hasil dari {search_total} untuk {search_keyword}"],"footer.case_studies":[0,"Studi Kasus"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Ketentuan Penggunaan"],"footer.white_papers":[0,"Laporan Resmi"],"footer.cloudflare_tv":[0,"TV Cloudflare"],"footer.community_hub":[0,"Pusat Komunitas"],"footer.compare_plans":[0,"Bandingkan paket"],"footer.contact_sales":[0,"Hubungi Penjualan"],"header.contact_sales":[0,"Hubungi Penjualan"],"header.email_address":[0,"Alamat Email"],"page.error.not_found":[0,"Halaman tidak ditemukan"],"footer.developer_docs":[0,"Dokumen developer"],"footer.privacy_policy":[0,"Kebijakan Privasi"],"footer.request_a_demo":[0,"Minta demo"],"page.continue_reading":[0,"Lanjutkan membaca"],"footer.analysts_report":[0,"Laporan analis"],"footer.for_enterprises":[0,"Untuk perusahaan"],"footer.getting_started":[0,"Memulai"],"footer.learning_center":[0,"Pusat Pembelajaran"],"footer.project_galileo":[0,"Proyek Galileo"],"pagination.newer_posts":[0,"Posting Baru"],"pagination.older_posts":[0,"Posting Lama"],"posts.social_buttons.x":[0,"Diskusikan di X"],"search.icon_aria_label":[0,"Cari"],"search.source_location":[0,"Sumber/Lokasi"],"footer.about_cloudflare":[0,"Tentang Cloudflare"],"footer.athenian_project":[0,"Proyek Athenian"],"footer.become_a_partner":[0,"Menjadi Mitra"],"footer.cloudflare_radar":[0,"Radar Cloudflare"],"footer.network_services":[0,"Layanan jaringan"],"footer.trust_and_safety":[0,"Kepercayaan & Keamanan"],"header.get_started_free":[0,"Memulai dengan Gratis"],"page.search.placeholder":[0,"Cari Cloudflare"],"footer.cloudflare_status":[0,"Status Cloudflare"],"footer.cookie_preference":[0,"Preferensi Cookie"],"header.valid_email_error":[0,"Harus berupa email yang valid."],"search.result_stat_empty":[0,"Hasil {search_range} dari {search_total}"],"footer.connectivity_cloud":[0,"Cloud konektivitas"],"footer.developer_services":[0,"Layanan developer"],"footer.investor_relations":[0,"Hubungan investor"],"page.not_found.error_code":[0,"Kode Kesalahan: 404"],"search.autocomplete_title":[0,"Masukkan kueri. Tekan enter untuk mengirim"],"footer.logos_and_press_kit":[0,"Logo & kit untuk pers"],"footer.application_services":[0,"Layanan aplikasi"],"footer.get_a_recommendation":[0,"Dapatkan rekomendasi"],"posts.social_buttons.reddit":[0,"Diskusikan di Reddit"],"footer.sse_and_sase_services":[0,"Layanan SSE dan SASE"],"page.not_found.outdated_link":[0,"Anda mungkin menggunakan tautan yang sudah kedaluwarsa, atau mungkin tidak mengetik alamatnya dengan tepat."],"footer.report_security_issues":[0,"Lapor Masalah Keamanan"],"page.error.error_message_page":[0,"Maaf, kami tidak dapat menemukan halaman yang Anda cari."],"header.subscribe_notifications":[0,"Berlangganan untuk menerima pemberitahuan posting baru:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Langganan dikonfirmasi. Terima kasih atas langganan Anda!"],"posts.social_buttons.hackernews":[0,"Diskusikan di Hacker News"],"footer.diversity_equity_inclusion":[0,"Keberagaman, kesetaraan, & inklusi"],"footer.critical_infrastructure_defense_project":[0,"Proyek Pertahanan Infrastruktur Kritis"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
Kami sangat senang mengumumkan bahwa organisasi kini dapat melindungi lalu lintas jaringan perusahaan yang sensitif terhadap ancaman kuantum dengan tunneling melalui platform Cloudflare Zero Trust....
Di Cloudflare, kami terus memikirkan cara untuk membuat Internet lebih aman, lebih andal, dan lebih berkinerja untuk konsumen dan bisnis dari semua ukuran...
Penggunaan aplikasi SaaS meroket selama dekade terakhir. Menurut Gartner, pengeluaran global untuk SaaS pada tahun 2021 mencapai USD$145 miliar dan diperkirakan akan mencapai USD$171 miliar pada tahun 2022...
Hari ini, kami dengan bangga memublikasikan entri blog yang ditulis oleh teman-teman kami di Kudelski Security, penyedia layanan keamanan terkelola. Beberapa minggu yang lalu, Romain Aviolat, Teknisi Cloud...
Pada akhir tahun 2020, Cloudflare memberdayakan organisasi untuk mulai membangun jaringan pribadi di atas jaringan kami. Dengan menggunakan Cloudflare Tunnel di sisi server, dan Cloudflare WARP di sisi klien...
Tim Anda sekarang dapat menggunakan layanan Cloudflare Browser Isolation untuk melindungi dari serangan phishing dan pencurian kredensial di dalam browser web. Pengguna dapat menjelajahi lebih banyak Internet tanpa mengambil risiko...
Hari ini, kami dengan senang hati mengumumkan kemampuan baru untuk membantu pelanggan beralih dari perangkat firewall perangkat keras ke firewall asli cloud sesungguhnya yang dibuat untuk jaringan generasi terbaru. Cloudflare One menyediakan pla...
Dunia Chief Information Officer telah berubah — s— dan perubahan ini menciptakan kesenjangan dari segi visibilitas dan keamanan, menimbulkan biaya dan beban operasi ...
Mulai hari ini, tim Anda dapat menggunakan Cloudflare Access untuk membuat aturan yang hanya mengizinkan pengguna terhubung ke aplikasi dari perangkat yang dikelola perusahaan Anda...
Hari ini, kami dengan senang hati mengumumkan bahwa tim Anda dapat menggunakan jaringan Cloudflare untuk membangun kontrol Zero Trust atas data di perusahaan Anda - di mana pun data berada dan bagaimana pun data bergerak....
Pada Oktober lalu, kami mengumumkan Cloudflare One, solusi jaringan sebagai layanan yang komprehensif dan berbasis cloud dari kami yang aman, cepat, andal, dan mendefinisikan masa depan jaringan perusahaan...
Hari ini kami mengumumkan dukungan untuk deteksi dan pencegahan malware langsung dari edge Cloudflare, yang memberi pengguna Gateway garis pertahanan tambahan terhadap ancaman keamanan....