Segurança

Proteja aplicativos e usuários para proteger sua rede.

Start your Zero Trust journey

Check out our Zero Trust roadmap for civil society and nonprofit groups to learn how to increase the security of your website and team, including where to start and how to leverage Cloudflare tools.

Through easy-to-follow steps and case studies, you will learn about topics such as:

  • Implementing mobile device management
  • Segmenting user network access
  • Enforcing multi-factor authentication
Download roadmap

O que é Zero Trust?

A segurança Zero Trust é um modelo que exige uma rigorosa verificação de identidade de cada pessoa e dispositivo que tentam acessar recursos em uma rede privada, independentemente de estarem dentro ou fora do perímetro da rede. Simplificando: a segurança de rede de TI tradicional confia em qualquer pessoa e em qualquer coisa dentro da rede. Já uma arquitetura Zero Trust não confia em nada nem em ninguém.

Por que o Zero Trust é importante?

Ilustração spot do castelo Zero trust após

A abordagem Zero Trust ajuda empresas a implementar processos que autenticam, autorizam e validam todos os usuários e dispositivos que se conectam à rede. E com a mudança para o trabalho remoto, muitas empresas não conhecem os principais riscos ou não têm os recursos para custear ferramentas de segurança que protegem suas equipes internas. Com ferramentas Zero Trust, como Access e Gateway, é possível usar controles de acesso confiáveis, bem como inspecionar, proteger e registrar o tráfego de dispositivos de funcionários e voluntários.

Ilustração spot do castelo Zero trust após

Cloudflare Access

Com o Access, é fácil evitar o acesso não autorizado a recursos internos por meio de regras de postura e identidade e impedir que dados sensíveis saiam da empresa. Essa ferramenta substitui um cliente de VPN ao proteger aplicativos SaaS e internos com uma abordagem Zero Trust.

O Access avalia solicitações a aplicativos internos e determina se os usuários têm autorização com base em políticas definidas. Essas políticas e regras de segurança são reforçadas quando os usuários se conectam à rede da Cloudflare. Após a autenticação e a autorização, eles podem acessar o recurso interno.

Assista a uma demonstração de 30 minutos do Access.

O que é um gateway de web seguro?

Os gateways seguros da web (SWG) protegem os dados da empresa, reforçam as políticas de segurança e funcionam como uma "cerca" entre os profissionais de uma organização e a internet.

Pense em um filtro d'água, que remove impurezas e deixa o líquido seguro para ingestão. O SWG é a mesma coisa, porque retira o conteúdo "contaminado" do tráfego da web para impedir ameaças cibernéticas e violações de dados. Além disso, o SWG também bloqueia comportamentos arriscados ou não autorizados do usuário.Assista a uma demonstração de 30 minutos do Gateway.

Por que o gateway seguro da web é importante?

Ilustração spot de observação de seus dados com o Gateway do Teams

Quando um dispositivo do cliente envia uma solicitação a um site ou aplicativo na internet, essa solicitação passa primeiro pelo gateway, que a inspeciona e encaminha somente se ela não violar as políticas de segurança em vigor. Um processo semelhante acontece para os dados recebidos: todos são inspecionados pelo SWG antes de serem enviados aos usuários.

Como os SWGs podem funcionar em qualquer lugar, são ferramentas úteis para gerenciar funcionários e voluntários remotos. Ao exigir que trabalhadores remotos acessem a internet por meio de um gateway seguro da web, empresas evitam o roubo de dados sensíveis. Isso ocorre porque o Gateway impede que os usuários cliquem em links maliciosos, mesmo se a empresa não tiver controle direto sobre os dispositivos e redes do profissional.

Ilustração spot de observação de seus dados com o Gateway do Teams

Introdução ao Cloudflare Gateway

Para começar a proteger sua rede com o Gateway, é recomendável seguir este fluxo de trabalho:

  1. Conectar os dispositivos e/ou as redes às quais as políticas serão aplicadas.
  2. Verificar se o Gateway está fazendo proxy do tráfego dos dispositivos com êxito.
  3. Configurar políticas básicas de segurança e compatibilidade.
  4. Personalizar a configuração de acordo com as necessidades da empresa.
Leia os documentos para desenvolvedores