Información

¿Qué es el acceso a la red Zero Trust (ZTNA) y qué hace? Para más información, consulta nuestro Centro de aprendizaje. ¿Qué es ZTNA?

Cloudflare Access

Acceso a la red Zero Trust (ZTNA) nativa de Internet
  • Crea una capa de agregación para el acceso seguro a todas tus aplicaciones autoalojadas, SaaS o no web
  • Conecta a los usuarios más rápido y de forma más segura que una VPN
  • Pruébalo para siempre para hasta 50 usuarios con nuestro plan gratuito
Trabajo híbrido seguro

Principales casos de uso de Access

Illustration of an identity and a shield
  • Sustitución de la VPN - Access es más rápido y seguro que las VPN tradicionales. Empieza a descargar aplicaciones críticas para mejorar la seguridad y la experiencia de los usuarios finales.
  • Acelera las fusiones y adquisiciones - Evita completamente una fusión de red tradicional. Integra con varios proveedores de identidad y proporciona acceso interno por aplicación durante las fusiones y adquisiciones.
  • Access para proveedores: autentica usuarios de terceros, como los proveedores, con opciones sin cliente, proveedores de identidad social y mucho más.
  • Access para desarrolladores: proporciona a los usuarios técnicos un acceso seguro a la infraestructura crítica sin desventajas en el rendimiento.
  • MFA resistente al phishing: implementa una autenticación eficaz, como las claves de seguridad compatibles con FIDO2, a nivel global.
Explora los casos de uso del trabajo híbrido
Illustration of an identity and a shield

Aborda Zero Trust paso a paso

Conecta a los usuarios con los recursos internos

Cómo funciona

Diagram of how Cloudflare Zero Trust Access works
  • Las funciones sin cliente admiten el tráfico HTTPS y terminales SSH o VNC en el navegador, mientras que nuestro cliente en el dispositivo puede ayudar a evaluar la postura del dispositivo o ampliar el tráfico a otros servicios en línea como Cloudflare Gateway
  • Access verifica la identidad y la postura del dispositivo y otorga acceso contextual continuo a todos los recursos internos de una organización, creando un perímetro definido por software
  • El WAF en línea y la mitigación de amenazas DDoS aún refuerzan más la seguridad de capa 7 para las aplicaciones protegidas detrás de Access
Más información en nuestra descripción general sobre ZTNA
Diagram of how Cloudflare Zero Trust Access works

Ayudamos a organizaciones de todo el mundo a avanzar hacia la seguridad Zero Trust


Aborda Zero Trust paso a paso