Conozca Cloudflare Access: el servicio de acceso remoto de un proveedor líder de CDN está tratando de cambiar el panorama de VPN para empresas

Resumen: Access es un servicio de acceso remoto desde Cloudflare. Cloudflare es un proveedor líder de soluciones de seguridad de DNS, CDN y sitio web con sede en EE. UU. Cloudflare abastece sus servicios a más de 12 millones de aplicaciones y API. Cloudflare Access está demostrando ser un mejor reemplazo de las VPN corporativas existentes. Con Cloudflare Access, los clientes pueden proporcionar acceso a su sitio web a los empleados.


Access utiliza las políticas de autenticación elegidas por el cliente y, por lo tanto, mantiene seguras las aplicaciones y el sitio web del usuario. Con Access, los clientes ya no necesitan confiar en la intranet y las conexiones lentas de VPN. Esto proporciona una mejor accesibilidad de los recursos a los empleados y los hace más eficientes a ellos y a la empresa..

El ritmo del caracol de las VPN allanó el camino para que Cloudflare presente Access

Convencionalmente, la mayoría de los más grandes
las empresas usan la intranet para proporcionar
el acceso de sus empleados a la empresa
recursos como archivos y aplicaciones. Es una forma efectiva de compartir el
recursos y monitorear las actividades. Pero como
las empresas crecieron, y la cantidad de datos también aumentó de tamaño,
se hizo difícil conectar físicamente todos los dispositivos de la empresa para otorgar
acceso a los empleados.

Convencionalmente, la mayoría de las empresas más grandes utilizan la intranet para proporcionar a sus empleados acceso a los recursos de la empresa, como archivos y aplicaciones. Es una forma efectiva de compartir los recursos y monitorear las actividades. Pero, a medida que las empresas crecieron y la cantidad de datos también aumentó de tamaño, se hizo difícil conectar físicamente todos los dispositivos de la empresa para otorgar acceso a los empleados.

Las empresas recurrieron a las VPN para contrarrestar
este problema. Ahora pudieron conectar varios sistemas de puerta de enlace del
intranet entre sí, y también
Proporcionar acceso a los dispositivos remotos y empleados a través del cliente. Las VPN
vienen con fuertes encriptaciones y protocolos seguros, pero esto sucede a expensas
de velocidades, y a veces mucha de la velocidad
se pierde en la VPN.

“Después de toda esta molestia, los usuarios de la VPN
todavía son muy susceptibles a los ataques de phishing, man-in-the-middle e inyección SQL “, escribe Venkat Vishwanathan, un ingeniero de Cloudflare, en un
entrada en el blog. Y tiene toda la razón.

Con el advenimiento de
computación en la nube, y el aumento de la movilidad de los dispositivos, así como el
empleados, las compañías necesitaban encontrar formas seguras de proporcionar sus
empleados en alta mar el “acceso” a los recursos corporativos necesarios. Clouflare Access es la solución integral para todos estos tiempos modernos
necesidades. Utiliza varios métodos de autenticación según lo previsto por el cliente para
autorizar el acceso a dispositivos costa afuera y
empleados.

Google lo hizo primero con BeyondCorp

Google propuso BeyondCorp para abordar
este problema. Usaron internet
en lugar de la intranet para proporcionar acceso a los recursos de la empresa para
los empleados. Utiliza el concepto de redes de confianza cero, y los usuarios necesitan
para probar su identidad antes de que estén autorizados para acceder a los recursos. Google
es una gran empresa, y con el tipo de recursos que tenían a su disposición,
esta fue una solución factible para ellos.

“La misión de Cloudflare siempre ha sido democratizar las herramientas de los gigantes de Internet”, escribe Venkat, y han logrado un gran éxito en esta misión con Cloudflare Access. Cloudflare usó un modelo similar y creó Cloudflare Access. Con el uso de sus servidores existentes, que se colocan en varios lugares para proporcionar protección DDoS y los servicios CDN, Cloudflare proporciona una mejor accesibilidad y evita problemas de tráfico lento.

Cloud parece ser el límite para Cloudflare

Cloudflare ya estaba en los servicios de CDN
y mitigación de DDoS antes de iniciar Cloudflare Access. Tienen más de 150
centros de datos en todo el mundo, y enruta alrededor del 10% de Internet global
peticiones. La base de conocimiento existente y los recursos les facilitaron la tarea.
para llegar a una solución segura y confiable para las necesidades de los clientes.

Los clientes pueden combinar Access con otros
servicios de Cloudflare como Argo para obtener mejores resultados. Argo analiza el
Condiciones de tráfico en tiempo real y redirige el tráfico a través de la más rápida y
Servidores confiables de Cloudflare. El hecho de que Cloudflare maneja el 10% de la
las solicitudes globales de internet (más de 12 millones de propiedades) ayudan a obtener una información precisa
análisis.

Un reemplazo mejor y viable de las VPN corporativas

La analogía que se puede usar en este contexto es que la VPN es
equivalente a una fortaleza con un alto
perímetro seguro y todos los datos de la empresa son
movido dentro de este fuerte seguro. Por otro lado, Cloudflare Access
proporciona cajas fuertes para almacenar estos datos corporativos,
que también es seguro y difícil de violar. Las cerraduras de estas cajas fuertes pueden
ser de varios tipos según el deseo del cliente. Al igual que las cerraduras pueden ser múltiples
tipos, Cloudflare también proporciona varias opciones de autorización para instalar
por los clientes Ahora, solo esas personas podrán abrir estas cerraduras que
tener llaves adecuadas, y eso es para el
cliente para cuidar.

Mientras que la VPN usa varios protocolos y
cifrados para evitar la violación de datos, Access utiliza HTTPS para proteger todos los
conexiones.

Aunque
las medidas de VPN son muy seguras,
deja el flujo de datos a la velocidad de un caracol. Por otro lado, Access proporciona una conexión rápida con excelente seguridad..

Se ocupa completamente de los recursos del cliente.

Cuando Cloudflare recibe una solicitud de un
usuario para obtener acceso a un sitio web o aplicación con acceso habilitado, comprueba si
el visitante puede seguir avanzando según las políticas establecidas por
el cliente o la empresa.

Para fines de autorización e identificación, el cliente puede usar los proveedores de identidad como Google, Otka, Facebook, Github, etc. o usar la opción One Time Pin disponible en el cliente. Los clientes también tienen la opción de implementar un proceso de autenticación de varios niveles. TLS con autenticación de cliente también se puede utilizar para permitir el acceso solo a aquellas personas y dispositivos que tienen un certificado de cliente único.

Dos opciones de precios para diferentes necesidades

El acceso permite a los clientes idear
sus políticas de acceso personalizadas para proteger las aplicaciones. Características como
duraciones de sesión, dominios permitidos o subdominios se pueden especificar para fortalecer
la seguridad.

Cloudflare registra todo el acceso al sitio web del cliente, y se puede monitorear para encontrar eventos inusuales. El administrador al final del cliente puede monitorear todos los dispositivos a los que se les otorgó acceso, cuáles fueron las duraciones de las sesiones, las marcas de tiempo y los servicios a los que accedió el dispositivo. Si hay alguna anomalía, el cliente puede responder en ese momento y retirar el acceso al dispositivo y al usuario.

Opción para habilitarlo desde la cuenta

En una entrevista con un foro de noticias, Matthew Prince, cofundador y CEO de Cloudflare, mencionó que están trabajando para crear herramientas de detección de anomalías que notifiquen al cliente si hay algún tipo de actividad inusual y anómala que pueda merecer de inmediato. atención.

Las personas pueden probar y usar el servicio para
gratis. El servicio está disponible para sitios web profesionales, empresas y
empresas a diferentes precios y también puede ver cómo es el servicio
diferente para estas categorías aquí.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map