Cloud Flare

CloudFlare

A missão da Cloudflare é contribuir para a criação de uma Internet melhor. Oferecemos o caminho mais simples para um site mais rápido, seguro e inteligente. Confira os nossos últimos recursos para saber mais sobre nosso serviço.

Enterprise Overview
This paper summarizes the benefits and features of Cloudflare's Enterprise plan.

The enterprise overview is also available in these languages:

Securing Applications in the Cloud
To remain secure and “always-on” in an always-evolving threat landscape, companies need fast, easy-to-use, and scalable layered defense to protect against denial-of-service and data theft without compromising performance.

The Securing Applications 4 pager is also available in these languages:

Whitepaper da CDN (rede de distribuição de conteúdo) da Cloudflare

A Cloudflare disponibiliza uma CDN global com recursos únicos de otimização de desempenho. Construímos do zero uma infraestrutura global de excelência usando equipamentos de última geração. O resultado é uma CDN mais fácil de configurar, com preço mais acessível e desenvolvida para superar qualquer CDN antiga no mercado.

Proteção DDoS com Rate Limiting

O WAF da Cloudflare bloqueia os ataques na borda da rede, protegendo seu site contra ameaças da web comuns e ataques especializados antes que eles atinjam os servidores. Abrange sites desktops e móveis, assim como aplicativos.

A folha de dados do WAF também está disponível nos seguintes idiomas:

Visão geral do Cloudflare for Mobile

Até 2017, mais de 5 bilhões de pessoas terão um dispositivo móvel e mais de 80% dos dispositivos gerenciados pelas empresas será móvel. A Cloudflare capacita as empresas da web a fornecer um conteúdo rápido, seguro e específico do dispositivo para os usuários móveis.

Folha de dados do WAF (firewall de aplicativo Web)

O WAF da Cloudflare bloqueia os ataques na borda da rede, protegendo seu site contra ameaças da web comuns e ataques especializados antes que eles atinjam os servidores. Abrange sites desktops e móveis, assim como aplicativos.

Metodologia Aplicada

Intelligence Gathering

Reconhecimento para coletar o máximo de informações possível.

Threat Modeling

Reunir Documentos,identificar ativos e mapear ameaças.

Vulnerability Analysis

Processo de descoberta de falhas em sistemas e aplicativos.

Exploitation

Concentra-se apenas no estabelecimento de acesso a um sistema ou recurso.

Post Exploitation

Determinar o valor da máquina comprometida e manter o controle da máquina para uso posterior.

Reporting

Relatório sobre como o teste foi conduzido e o que foi encontrado durante o processo.

Av. Queiroz filho 1700 Torre A 107/08
+55 (11) 3023 1500