ICM / cloud / Cloudflare Access

Cloudflare Access

28 diciembre 2022 | Aleix Abrie

Actualmente, los empleados de cualquier empresa usan aplicaciones web para las operaciones del día a día. Y estas aplicaciones a veces no están securizadas o están abiertas a internet lo que puede provocar que haya accesos a información privada. También es posible que te encuentres con la casuística de que tienes que proporcionar acceso a las aplicaciones a colaboradores externos a tu organización (ya sean contratistas, agencias u organizaciones asociadas) que pueden suponer un riesgo para la seguridad y un problema logístico. Para realizar este proceso de forma más segura y evitar la complejidad que conlleva, Cloudflare ha puesto a disposición de sus clientes Cloudflare Access. En este blog vamos a explicar un poco los detalles de este nuevo servicio que llega para revolucionar la forma de compartir o mejorar los accesos a las aplicaciones corporativas. 

¿Qué es Cloudflare Access? 

Cloudflare Access se basa en la seguridad Zero Trust, que consiste en una estrategia de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o cargas de TI hasta que se considere explícitamente necesario. 

Para explicar su funcionamiento, vamos a imaginarnos que el Zero Trust es un guardia de seguridad extremadamente atento que revisa sus credenciales metódica y repetidamente antes de permitirle el acceso al edificio de oficinas donde trabaja, incluso si ya lo conoce. El modelo Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada, independientemente si están dentro o fuera del perímetro de esta red. 

El modelo Zero Trust se basa en tres principios básicos: 

  1. Hay que comprobar que todas las entidades son de confianza. 
  1. Se aplica el acceso de privilegios mínimo. 
  1. Se implementa una supervisión constante de la seguridad 

Ventajas clave para la utilización de la arquitectura Zero Trust 

  • Garantizar la confianza en la red y frenar los ataques maliciosos 
  • Proporcionar acceso seguro a las aplicaciones para personas empleadas y partners 
  • Reduzca la complejidad y ahorra en recursos de TI 
  • Los nuevos requisitos empresariales, impulsados por la transformación digital incrementan el riesgo a la exposición. 
  • Los perímetros tradicionales son complejos, incrementan el riesgo y ya no son adecuados para los modelos de negocio actuales. 
  • Para ser competitivas, los equipos de seguridad necesitan una arquitectura de red Zero Trust que sea capaz de proteger los datos empresariales, independientemente de la ubicación de los usuarios y los dispositivos, al tiempo que garantiza el funcionamiento rápido y óptimo de las aplicaciones. 

Conclusión 

Como hemos podido observar, el modelo de seguridad que se basaba en el enfoque “Confiar, pero verificar” ya no es una opción para la seguridad de cualquier empresa, dado que las amenazas actuales están tan avanzadas que ahora acceden al perímetro de la empresa y puede afectar gravemente su funcionamiento. Gracias a Cloudflare, tenemos este servicio gratuito al alcance de cualquier empresa. Para más información sobre el servicio, no duden en contactar con nosotros.