Zero Trust

Protege tu red asegurando las aplicaciones y los usuarios.

¿Qué es Zero Trust?

La seguridad de Zero Trust es un modelo que exige una estricta verificación de la identidad de cada usuario y dispositivo que intenta acceder a los recursos de una red privada, independientemente de si se encuentra dentro o fuera del perímetro de la red. Dicho de forma más sencilla, la seguridad tradicional de las redes informáticas confía en cualquier usuario y dispositivo dentro de la red. Una arquitectura Zero Trust no confía en nadie ni en nada.

¿Por qué es importante Zero Trust?

Zero trust castle spot illustration after

Un enfoque Zero Trust ayuda a las organizaciones a aplicar procesos que autentican, autorizan y validan todos los usuarios y dispositivos que se conectan a la red. En el contexto del cambio al trabajo remoto, muchas organizaciones no son conscientes de los riesgos relevantes o carecen de los recursos necesarios para acceder a herramientas de seguridad que protejan a sus equipos internos. Con herramientas Zero Trust como Access y Gateway, puedes utilizar controles de acceso Zero Trust e inspeccionar, proteger y registrar el tráfico de los dispositivos de los empleados y voluntarios.

Zero trust castle spot illustration after

Cloudflare Access

Con Access, puedes evitar fácilmente el acceso no autorizado a los recursos internos con reglas basadas en la postura y el reconocimiento de identidad para impedir que los datos confidenciales salgan de tu organización. Sustituye a un cliente VPN protegiendo SaaS y las aplicaciones internas con un enfoque Zero Trust.

Access evalúa las solicitudes a las aplicaciones internas y determina si los usuarios están autorizados en función de las políticas definidas. Estas políticas y reglas de seguridad se aplican cuando los usuarios se conectan a la red de Cloudflare. Una vez que el usuario está autenticado y autorizado, puede acceder al recurso interno.

Echa un vistazo a esta demostración](https://cloudflare.tv/event/1b6z1glenPnUsoHjIyP17Y) de Access de 30 minutos.

Cómo proteger las aplicaciones SaaS

Las aplicaciones SaaS son aquellas en las que tu equipo confía y que no están alojadas en tu organización. Algunos ejemplos son Amazon Web Services, Microsoft Azure, WordPress, etc. Para proteger las aplicaciones SaaS, debes integrar Cloudflare Access en la configuración de inicio de sesión único de la aplicación SaaS.

Cómo proteger las aplicaciones autoalojadas

Las aplicaciones autoalojadas consisten en aplicaciones internas que alojas en tu propio entorno. Pueden ser versiones del centro de datos de herramientas como la suite Atlassian o aplicaciones creadas por tu propio equipo. Para proteger las aplicaciones autoalojadas, debes utilizar el DNS autoritativo de Cloudflare y conectar la aplicación a Cloudflare.

¿Qué es una puerta de enlace web segura?

Puerta de enlace de equipos creada como ejemplo del sitio en la nube

Las puertas en enlace web seguras (SWG) protegen los datos de una organización y aplican políticas de seguridad. Las SWG actúan entre los empleados de una organización e Internet.

Al igual que un filtro de agua, que elimina las impurezas del agua para que sea potable, las SWG filtran el contenido poco seguro del tráfico web para detener las ciberamenazas y las fugas de datos. También bloquean los comportamientos peligrosos o no autorizados de los usuarios.

Echa un vistazo de esta demostración de Gateway de 30 minutos.

Puerta de enlace de equipos creada como ejemplo del sitio en la nube

¿Por qué es importante una puerta de enlace web segura?

Ilustración simplificada de Teams Gateway observa tus datos

Cuando un dispositivo del cliente envía una solicitud a un sitio web o aplicación en Internet, la solicitud pasa primero por la puerta de enlace. La puerta de enlace inspecciona la solicitud y la transmite solo si no incumple las políticas de seguridad establecidas. Un proceso similar ocurre a la inversa. La SWG inspecciona todos los datos entrantes antes de que se transmitan a los usuarios.

Como las SWG pueden funcionar en cualquier lugar, son útiles para gestionar a los empleados y voluntarios remotos. Al exigir a los usuarios remotos que accedan a Internet a través de una puerta de enlace web segura, las organizaciones pueden prevenir mejor el robo de datos confidenciales, ya que la puerta evita que los usuarios hagan clic en enlaces maliciosos, incluso si la organización no tiene control directo sobre los dispositivos y redes de los usuarios.

Ilustración simplificada de Teams Gateway observa tus datos

Primeros pasos con Cloudflare Gateway

Para empezar a proteger tu red con Gateway, recomendamos seguir los siguiente pasos:

  1. Conecta los dispositivos o redes a los que deseas aplicar políticas.
  2. Verifica que Gateway está redireccionando el tráfico de tus dispositivos mediante proxy con éxito.
  3. Configura las políticas básicas de seguridad y compatibilidad.
  4. Personaliza tu configuración a las necesidades únicas de tu organización.
Leer documentación para desarrolladores