107 articles
Project Helix:CloudflareがZerZero Trustの導入を高速化する
Beyond the blank slate: how Cloudflare accelerates your Zero Trust journey
「Helix Project」というプロジェクトは、クラウドルフレーによって、Cloudflare Oneの統合プロセスを簡素化および速やかに加速します。自動化とTerraform一連のテンプレートを使用することで、顧客たちはMinutes内で完全でベストプラクティスに基づく設定のデプロイが可能になります。
Original: Project Helix simplifies and accelerates the onboarding process for Cloudflare One. By using automation and Terraform templates, this tool allows customers to quickly deploy a comprehensive, best-prac...
敏捷的なSASEの導入:Cloudflare One ブログ全取扱事例
Modernizing with agile SASE: a Cloudflare One blog takeover
2026年、敏捷的なSASEは現代化のためのエンジンです。Cloudflare Oneは、人々、デバイス、AIエージェントを一人のシングルなプログラミング可能な接続クラウド上でセキュアにします。
Original: In 2026, agile SASE is the engine for modernization. Discover how Cloudflare One secures humans, devices, and AI agents on a single, programmable connectivity cloud.
リスクを確認し、リスクを修正:Cloudflare CASBのRehabilitaciónを紹介
See risk, fix risk: introducing Remediation in Cloudflare CASB
Cloudflare CASBのRehabilitацияにより、セキュリティチームはからMicrosoft 365およびGoogle Workspaceで直感的な取り込みから直接Cloudflare Oneでリスクの高いファイル共有を修正できます。操作はわずかなクリックで完了します。
Original: Cloudflare CASB Remediation lets security teams go beyond visibility to fix risky file sharing in Microsoft 365 and Google Workspace directly from Cloudflare One, all in just a few clicks.
反応的な防御から対策的防御へ:LLMsでフィッシングの穴を閉める
From reactive to proactive: closing the phishing gap with LLMs
電子メールセキュリティは常に物凄い戦争状態。戦争中に生還した機体(戻ってきた航空機)だけに armour を強化すると、 survivorship bias (存在バイアス)により真実の空所が隠れてしまう。しかし LLMs があれば、この見えない弱点を発見できるかもしれないんだ
Original: Email security is a constant arms race. Like WWII engineers reinforcing only the planes that returned, survivorship bias hides real gaps. But LLMs can help us find the invisible weaknesses.
How Cloudy クラウドで複雑なセキュリティを humans の行動に変える
How Cloudy translates complex security into human action
Cloudyは、Cloudflare Oneに直結されたLLMに基づく説明層です。その説明は、既にPhishnetとAPI CASBの一部となっているため、ユーザーデcision improve りおよびSOC效率を向上させることが可能です。
Original: Cloudy is our LLM-powered explanation layer built directly into Cloudflare One. Its explanations, now part of Phishnet and API CASB, can improve user decisions and SOC efficiency.
クラウドフライヤーの脅威知能プラットフォームの進化: actionable、スケーラブルでETLなし
Evolving Cloudflare’s Threat Intelligence Platform: actionable, scalable, and ETL-less
ETL Pipelineを管理せずに脅威探査へ移行しましょう。新しい可視化、自動化、エンシメントツールをCloudflare Threat Intelligence Platformに導入することで、大量のトレーニメンテのプロパシーを一瞬で安全な状態にすることができます
Original: Stop managing ETL pipelines and start threat hunting. Introducing new visualization, automation, and enrichment tools in the Cloudflare Threat Intelligence Platform to turn massive telemetry into inst...
2026年 クラウドフライヤー脅威レポートの紹介
Introducing the 2026 Cloudflare Threat Report
工業化されたサイバー攻撃への根本的なシフトが示されており、記録的な314 TbpsスパムDDoS攻撃と複雑なセッショントークン強奪が明らかにされています。私たちの新しいレポートでは、国家と犯罪者どうしは「XaaSを超えて合法的な Enterprise ロジック内で延命」を遂げていることを示しています。
Original: There has been a fundamental shift toward industrialized cyber threats, highlighted by a record 31.4 Tbps DDoS attack and sophisticated session token theft. Our new report examines how nation-states a...
データベース攻撃への反応から、ユーザーリスクスコアを用いたセキュリティ対策へ転換せよ:アクセスポリシーにダイナミックなユーザーのリスクスコアを導入したCloudflare One
Stop reacting to breaches and start preventing them with User Risk Scoring
コンテナー・フラーティーOneが現在、アクセスポリシー内でダイナミックな使用者リスクスコアを使用することで、セキュリティ応答に自動化と適応性を加える機能を追加していることを示す。このアップデートにより、チームは二元の「許可/拒否」ルールから脱却し、内部および第三者ソースからの継続的な行動信号を評価できるようにする。「Allow/Deny」ルールからの脱却により改善されつつあるセキュリティ対策に取り...
Original: Cloudflare One now incorporates dynamic User Risk Scores into Access policies to enable automated, adaptive security responses. This update allows teams to move beyond binary "allow/deny" rules by eva...
免許証からバッジに: ギateway認証プロキシ
Moving from license plates to badges: the Gateway Authorization Proxy
CloudflareのGateway認証専用アノテーションは、Clientlessデバイスに対して識別力を強化したポリシーを追加し、仮想ディスプレイやゲストネットワークにセキュリティを提供します。
Original: Cloudflare’s Gateway Authorization Proxy adds support for identity-aware policies for clientless devices, securing virtual desktops, and guest networks without a device client.
デペイフェ: コンピューター農場とインサイダー脅威を制圧–ID認証で
Defeating the deepfake: stopping laptop farms and insider threats
Original: Cloudflare One is partnering with Nametag to combat laptop farms and AI-enhanced identity fraud by requiring identity verification during employee onboarding and via continuous authentication.
Mind the gap:Bootからログインまでのカスタマーアクセスと独立型の双壁に向けられる新しいツール
Mind the gap: new tools for continuous enforcement from boot to login
Cloudflareが、機器が起動するときから機密リソースにアクセスされるまでの一貫した追跡が必要とする組織を保護するために、強制的認証と独立型MFA(多段階のセキュアログイン)を必要とする。
Original: Cloudflare’s mandatory authentication and independent MFA protect organizations by ensuring continuous enforcement, from the moment a machine boots until sensitive resources are accessed.
常にオンの検出:WAFの「ログ対比ブロック」の trade-off を破棄
Always-on detections: eliminating the WAF “log versus block” trade-off
Original: Cloudflare is introducing Attack Signature Detection and Full-Transaction Detection to provide continuous, high-fidelity security insights without the manual tuning of traditional WAFs. By correlating...
QUICによるSASEクライアントの再構築:プロキシモード
A QUICker SASE client: re-building Proxy Mode
クラウドフローワンーコマンダーをツリーイーストストリームでユーザースペースTCPスタックを使うことで変更したため、ユーザーに2倍増加のパッシングと重要なリターンは軽減され、結果的には増加する1つのトーナメントが消えた。
Original: By transitioning the Cloudflare One Client to use QUIC streams for Proxy Mode, we eliminated the overhead of user-space TCP stacks, resulting in a 2x increase in throughput and significant latency red...
「静かに落下」の終了:Dynamic Path MTU DiscoverによりCloudflare One Clientがより resilience な状態へ
Ending the "silent drop": how Dynamic Path MTU Discovery makes the Cloudflare One Client more resilient
クラウドフライヤー・ワン・クライアントは、現在パケットサイズをアクティブに探求し調整する機能を提供しています。このアップデートによりトンネル層の問題やMTUの違いが生じる問題を解消し、さらに安定性とresilienceを提供します。
Original: The Cloudflare One Client now features the ability to actively probe and adjust packet sizes. This update eliminates the problems caused by tunnel layering and MTU differences, providing more stabilit...
自動リターンルーティングがIPの重複問題を解決する
How Automatic Return Routing solves IP overlap
Automatic Return Routing (ARR) 解決通常の企業の課題として認識されているプライベート IP アドレスの重複を使用した、代わりに状態つきフロー追跡を使っており、伝統的なルーティングテーブルからの代替になります。これはユーザー空間から驱动されるアプローチにより、正しい元ツールネットへのリターン ターミナルが自動的に達成されます。手動 NAT または VRF の設定を必要と...
Original: Automatic Return Routing (ARR) solves the common enterprise challenge of overlapping private IP addresses by using stateful flow tracking instead of traditional routing tables. This userspace-driven a...
エンドポイントからプロンプトまで:クラウドフライヤー・ワンの統一されたデータセキュリティビジョン
From the endpoint to the prompt: a unified data security vision in Cloudflare One
Cloudflare Oneは、エンドパインディングからプロンプトまでの間でデータセキュリティを統合する: RDPクリップボードコントロール、オペレーションマッピングログ、デバイス内部データ漏洩防止デジタル・ワイズモニタリングとマイクロソフト365 コプジョイテスのAPI CASB検札。
Original: Cloudflare One unifies data security from endpoint to prompt: RDP clipboard controls, operation-mapped logs, on-device DLP, and Microsoft 365 Copilot scanning via API CASB.
コードモード:すべてのAPIを1,000トークンで1つのモジュールに圧縮
Code Mode: give agents an entire API in 1,000 tokens
クラウドファイアウォールのAPIには約2,500のエンドポイントがあります。それら全てをMCPツールとして公開するだけでも約200万トークンが必要となります。コードモードでは、これらすべてを約1千トークンのコンテキスト内で2つのモジュールに整理しました。
Original: The Cloudflare API has over 2,500 endpoints. Exposing each one as an MCP tool would consume over 2 million tokens. With Code Mode, we collapsed all of it into two tools and roughly 1,000 tokens of con...
Cloudflareのサービス中断: 2026年2月20日
Cloudflare outage on February 20, 2026
2026年2月20日、 Cloudflareはサービス中断を経験しました。CloudflareのBring Your Own IP (BYOIP) サービスを使用している一部のお客様は、Border Gateway Protocol (BGP) を通じてインターネットへのルートが切り離されました。
Original: Cloudflare suffered a service outage on February 20, 2026. A subset of customers who use Cloudflare’s Bring Your Own IP (BYOIP) service saw their routes to the Internet withdrawn via Border Gateway Pr...
Cloudflare Oneは初めてのSASEオファリングでクラウドフレアのIPsec製品にポスト量子暗号をサポート
Cloudflare One is the first SASE offering modern post-quantum encryption across the full platform
Original: We’ve upgraded Cloudflare One to support post-quantum encryption by implementing the latest IETF drafts for hybrid ML-KEM into our Cloudflare IPsec product. This extends post-quantum encryption across...
AIを使用してNext.jsを一週間で再構築した方法
How we rebuilt Next.js with AI in one week
一つのエンジニアが、Viteを使用してNext.jsを一周間で再構築しました。vinextは4倍速さになったことと、57パーセント小さくなったビンジームを作成し、Cloudflare Workerに一発のコマンドだけでデプロイできるということです。
Original: One engineer used AI to rebuild Next.js on Vite in a week. vinext builds up to 4x faster, produces 57% smaller bundles, and deploys to Cloudflare Workers with a single command.