Consulta nuestra guía de implementación de Zero Trust para organizaciones de la sociedad civil y grupos sin ánimo de lucro, donde aprenderás a mejorar la seguridad de tu sitio web y de tu equipo. Descubre cómo empezar y cómo aprovechar las herramientas de Cloudflare.
A través de sencillos pasos y casos prácticos, aprenderás sobre temas como:
La seguridad de Zero Trust es un modelo que exige una estricta verificación de la identidad de cada usuario y dispositivo que intenta acceder a los recursos de una red privada, independientemente de si se encuentra dentro o fuera del perímetro de la red. Dicho de forma más sencilla, la seguridad tradicional de las redes informáticas confía en cualquier usuario y dispositivo dentro de la red. Una arquitectura Zero Trust no confía en nadie ni en nada.
Un enfoque Zero Trust ayuda a las organizaciones a aplicar procesos que autentican, autorizan y validan todos los usuarios y dispositivos que se conectan a la red. En el contexto del cambio al trabajo remoto, muchas organizaciones no son conscientes de los riesgos relevantes o carecen de los recursos necesarios para acceder a herramientas de seguridad que les permitan proteger a sus equipos internos. Con herramientas Zero Trust como Access y Gateway, puedes utilizar controles de acceso de confianza e inspeccionar, proteger y registrar el tráfico de los dispositivos de tus empleados y voluntarios.
Con Access, puedes evitar fácilmente el acceso no autorizado a los recursos internos con reglas basadas en la postura y el reconocimiento de identidad para impedir que los datos confidenciales salgan de tu organización. Sustituye a un cliente VPN protegiendo SaaS y las aplicaciones internas con un enfoque Zero Trust.
Access evalúa las solicitudes a las aplicaciones internas y determina si los usuarios están autorizados en función de las políticas definidas. Estas políticas y reglas de seguridad se aplican cuando los usuarios se conectan a la red de Cloudflare. Una vez que el usuario está autenticado y autorizado, puede acceder al recurso interno.
Echa un vistazo a esta demostración de Access de 30 minutos.
Las puertas en enlace web seguras (SWG) protegen los datos de una organización y aplican políticas de seguridad. Las SWG actúan entre los empleados de una organización e Internet.
Al igual que un filtro de agua, que elimina las impurezas del agua para que sea potable, las SWG filtran el contenido poco seguro del tráfico web para detener las ciberamenazas y las fugas de datos. También bloquean los comportamientos peligrosos o no autorizados de los usuarios.
Echa un vistazo a esta demostración de Gateway de 30 minutos .
Cuando un dispositivo del cliente envía una solicitud a un sitio web o aplicación en Internet, la solicitud pasa primero por la puerta de enlace. La puerta de enlace inspecciona la solicitud y la transmite solo si no incumple las políticas de seguridad establecidas. Un proceso similar ocurre a la inversa. La SWG inspecciona todos los datos entrantes antes de que se transmitan a los usuarios.
Como las SWG pueden funcionar en cualquier lugar, son útiles para gestionar a los empleados y voluntarios remotos. Al exigir a los usuarios remotos que accedan a Internet a través de una puerta de enlace web segura, las organizaciones pueden prevenir mejor el robo de datos confidenciales, ya que la puerta evita que los usuarios hagan clic en enlaces maliciosos, incluso si la organización no tiene control directo sobre los dispositivos y redes de los usuarios.
Para empezar a proteger tu red con Gateway, recomendamos seguir los siguientes pasos:
Cloudflare Email Security ayuda a organizaciones sin ánimo de lucro, organizaciones de derechos humanos y medios de comunicación independientes a protegerse contra amenazas peligrosas vinculadas al correo electrónico. Sin una seguridad adecuada del correo electrónico, estos grupos se exponen a pérdidas financieras, fugas de datos, daños a su reputación e interrupciones de operaciones críticas.
Nuestra solución está diseñada para proteger contra las amenazas vinculadas al correo electrónico, como el phishing, la suplantación de identidad por correo electrónico, el spam, el malware y los ataques BEC (ataques al correo electrónico corporativo). Ayuda a proteger los correos electrónicos entrantes y salientes mediante el uso de información sobre amenazas, el aprendizaje automático y técnicas avanzadas de filtrado.
Esta guía del panel de control te proporciona consejos sobre cómo empezar a bloquear las amenazas para que no lleguen a las bandejas de entrada de tus usuarios, por ejemplo: