Yubico offer

Activate phishing-resistant MFA: Claim your offer to acquire Yubico security keys. Authenticate with Cloudflare Zero Trust. Learn more

Cloudflare Access

Aumenta o reemplaza tu VPN tradicional. Moderniza la seguridad de las aplicaciones con Zero Trust.

Aplica reglas Zero Trust de denegación por defecto a usuarios que acceden a cualquier aplicación, en cualquier red privada local, nube pública o entorno SaaS.

Conecta a los usuarios más rápido y de manera más segura que una VPN e integra flexibilidad con tus proveedores de identidad y plataformas de protección de punto final. Pruébalo para siempre para hasta 50 usuarios con nuestro plan gratuito.

Security shield zero trust blue

Control de acceso granular a las aplicaciones sin desplazamiento lateral. Los usuarios pueden acceder fácilmente a los recursos que necesitan y se les bloquea el acceso a aquellos que no necesitan.

Security shield ddos protection blue

Aplica controles de acceso coherentes basados en roles en todas las aplicaciones SaaS y con alojamiento propio, ya sean locales, híbridas o en la nube.

Usuarios múltiples azul

Acelera el acceso remoto y reduce la dependencia de la VPN con ZTNA entregado en la red perimetral distribuida a nivel global y resistente a ataques DDoS de Cloudflare.

Protege todas las aplicaciones

  • Cloudflare es independiente de la identidad y de la aplicación, lo que te permite proteger cualquier aplicación, ya sea SaaS, en la nube o en las instalaciones, con tu proveedor de identidad de preferencia.
  • Aplica métodos de autenticación sólidos y consistentes, incluso a aplicaciones heredadas con reglas de Firewall de IP y Zero Trust.

Aplica políticas de acceso en función del dispositivo

Ilustración del plan de mejora de Teams Access
  • Antes de conceder acceso, evalúa las señales de postura del dispositivo, incluida la presencia de Gateway, número de serie y certificado mTLS, para asegurarte de que solo los dispositivos conocidos y seguros puedan conectarse a tus recursos.
  • Integra la postura del dispositivo de proveedores de la Plataforma de protección de puntos de conexión (EPP), incluidos Crowdstrike, Carbon Black, Sentinel One y Tanium.
Más información
Ilustración del plan de mejora de Teams Access

Lee nuestra guía paso a paso para sustituir tu VPN por Cloudflare

Slide 1 of 4

Permite federar la identidad en múltiples proveedores de identidad

teams-access-usuarios-externos
  • Integra todos tus proveedores de identidad corporativos (Okta, Azure AD y más) para migraciones, adquisiciones y acceso de usuarios de terceros más seguros.
  • Permite PINS de un solo uso para accesos temporales.
  • Incorpora fuentes de identidad social como LinkedIn y GitHub.
teams-access-usuarios-externos

Conecta usuarios de manera flexible, con o sin un cliente

  • Facilita conexiones SSH y de aplicaciones web sin softwares del cliente o la necesidad de configuraciones del usuario final.
  • Para aplicaciones fuera de la web, conexiones RDP y enrutamientos privados, utiliza un cliente integral en todo Internet y casos de uso de acceso a aplicaciones

Visibilidad combinada con simplicidad

  • Access te permite registrar cualquier solicitud realizada en tus aplicaciones protegidas, no solo el inicio y el cierre de sesión.
  • Añade los registros de actividad en Cloudflare o expórtalos a tu proveedor de almacenamiento de registros en la nube o SIEM.
Slide 1 of 4

Estrategia en el pasado

Confianza predeterminada, movimiento lateral

En el modelo perimetral tradicional, las organizaciones ponían a las aplicaciones detrás del hardware local y después forzaban a los usuarios a pasar por un dispositivo de acceso remoto (como una VPN) para proteger su tráfico.

La confianza predeterminada concedida por las VPN invita a los atacantes a moverse lateralmente y a extender el daño por su red. Además, retornar el tráfico a través del cliente de la VPN provoca un rendimiento lento y, a su vez, menos productividad para los usuarios A medida que los atacantes crean ataques más sofisticados, las aplicaciones y los datos pasan a la nube y el trabajo híbrido se convierte en la norma, estos riesgos se hacen demasiado grandes como para ignorarlos.


Estrategia moderna

Acceso a la red Zero Trust (ZTNA)

En lugar de una VPN, los usuarios se conectan a los recursos corporativos a través de un cliente o navegador web. A medida que se enrutan y aceleran las solicitudes a través del perímetro de Cloudflare, se las evalúa según las reglas de Zero Trust y se incorporan señales de proveedor de identidad, dispositivos y otros contextos.

Si bien el software RDP (escritorio remoto), los visores de archivos SMB y otros programas "cliente pesado" solían requerir una VPN para la conectividad de la red privada, las organizaciones pueden ahora enrutar de forma privada cualquier tráfico TCP y UDP a través de la red de Cloudflare, donde ese tráfico se acelera, verifica y filtra en un único paso para obtener un rendimiento óptimo y mejorar la seguridad.

Cloudflare Access (ZTNA) y SASE

El acceso Zero Trust a aplicaciones es una parte importante del modelo de seguridad de la red SASE, el perímetro de servicio de acceso seguro.

Descubre cómo encaja Cloudflare Access en la solución de SASE de Cloudflare, Cloudflare One, y nuestra más amplia estrategia para transformar la seguridad y la conectividad.

Más información

Proteger aplicaciones es solo un peldaño hacia la seguridad Zero Trust. Conoce los siguientes pasos.

Recursos

Resumen de producto: Cloudflare Access

Resume funciones y beneficios claves del servicio acceso a la red Zero Trust de Cloudflare, Cloudflare Access.

Descargar ficha técnica
Miniatura - Recursos de Cloudflare One - Documento técnico SASE
¿Te estás planteando sustituir la VPN? Compara 3 enfoques de acceso remoto

Sí, realmente puedes reemplazar tu VPN por el acceso a la red Zero Trust. Descarga este informe técnico para comparar enfoques alternativos de acceso remoto y encontrar la mejor opción para tu organización.

Descargar documento técnico
Cloudflare One Week 2022 - Reemplaza tu VPN
Cómo aumentar o sustituir tu VPN con Cloudflare

El traspaso de aplicaciones clave desde tu VPN tradicional a un servicio ZTNA nativo de nube como Cloudflare Access es un buen punto de partida para comenzar tu recorrido Zero Trust

Leer blog
Cloudflare Zero Trust, SASE y SSE
Hoja de ruta de Zero Trust

Descubre cómo transformar tu seguridad con Zero Trust con pasos prácticos y calendarios de implementación en esta hoja de ruta independiente de proveedores.

Comienza tu implementación de Zero Trust
Un puente hacia Zero Trust
PDF: Zero Trust de Cloudflare

Zero Trust de Cloudflare es una plataforma de seguridad que aumenta la visibilidad, elimina la complejidad y reduce riesgos cuando los usuarios remotos y en la oficina se conectan a aplicaciones y a Internet. Con arquitectura de paso único, el tráfico se verifica, filtra, inspecciona y aísla de las amenazas.

Descargar
Semana del desarrollador
Guía Zero Trust para el acceso de desarrolladores

El acceso a la red Zero Trust puede agilizar la productividad de tus equipos técnicos, al tiempo que refuerza la seguridad de tu entorno de desarrollo.

Descargar documento técnico
Trabajo remoto con modelo SaaS
Zero Trust para aplicaciones SaaS

La plataforma Zero Trust de Cloudflare ofrece a tu organización visibilidad y controles de políticas sobre las aplicaciones SaaS. Descubre cómo Cloudflare te ayuda a descubrir shadow IT y aplicar políticas de acceso Zero Trust y controles de protección de datos para aplicaciones SaaS.

Descargar informe
Cloudflare Zero Trust, SASE y SSE
Conceptos básicos: Zero Trust, SASE y SSE

Capacidades Zero Trust, SASE y SSE incluidas en la plataforma Cloudflare One.

Leer blog

Ayudamos a organizaciones de todo el mundo a avanzar hacia la seguridad Zero Trust

Protege el acceso a tus aplicaciones corporativas sin una VPN.