Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Un camino directo hacia Zero Trust

Loading...

Sabemos que la migración a la arquitectura Zero Trust no se producirá de la noche a la mañana para la mayoría de las organizaciones, especialmente aquellas que llevan años implementando hardware tradicional y redes combinadas mediante fusiones y adquisiciones. No obstante, uno de los motivos por el que nos entusiasma Cloudflare One es que proporciona un puente a Zero Trust para las empresas que migran de arquitecturas de red heredadas.

Hoy, redoblamos esta apuesta, anunciando más mejoras de la plataforma Cloudflare One que hacen que la transición de una arquitectura heredada a la red Zero Trust del futuro sea más fácil que nunca: nueva tunelización para más accesos de entrada a Cloudflare One, soporte ampliado para parámetros IPsec adicionales y accesos de entrada más fáciles desde tus aplicaciones SD-WAN existentes.

Cualquier acceso de entrada o de salida: totalmente modular e interoperable

Cuando anunciamos nuestra visión para Cloudflare One, destacamos la importancia de permitir a los clientes conectarse a nuestra red de la forma que quisieran: con dispositivos de hardware que ya tuvieran implementados, con cualquier operador que ya utilizaran, con estándares de tecnología existentes como túneles IPsec o más enfoques Zero Trust como nuestro conector de aplicaciones ligero. Desde su lanzamiento, en cientos de conversaciones con los clientes, te hemos escuchado reiterar la importancia de esta flexibilidad. Necesitas una plataforma que se ajuste al punto en el que te encuentras actualmente y que te proporcione una ruta fluida a tu arquitectura de red futura actuando como un enrutador global con un único plano de control, sea cual sea la manera en que desees conectarte al tráfico de red y administrarlo.

Nos complace compartir que, durante los últimos meses, hemos encajado las últimas piezas de este puzle. Ahora, los clientes pueden utilizar cualquier acceso de entrada y salida de Cloudflare One para enrutar el tráfico de forma fluida entre dispositivos, oficinas, centros de datos, propiedades de nube y aplicaciones autoalojadas o SaaS. Esto incluye (lo que constituye una novedad respecto a nuestro último anuncio, y completa la siguiente matriz de compatibilidad) la capacidad de enrutar el tráfico desde redes conectadas con un túnel GRE, un túnel IPsec o CNI a aplicaciones conectadas con Cloudflare Tunnel.

Accesos de entrada de Cloudflare One totalmente modulables
De ↓ a → BYOIP Cliente WARP CNI Túnel GRE Túnel IPSec Cloudflare Tunnel
BYOIP
Cliente WARP
CNI
Túnel GRE
Túnel IPSec

Esta interoperabilidad es clave para la estrategia de las organizaciones para migrar de una arquitectura de red heredada a Zero Trust. Puedes empezar mejorando el rendimiento y la seguridad utilizando tecnologías similares a las que has utilizado hasta ahora y, gradualmente, actualizar a Zero Trust a un ritmo que tenga sentido para tu organización.

Opciones ampliadas y administración más fácil de los túneles Anycast IPsec

Desde nuestro lanzamiento de Anycast IPsec como un acceso de entrada para Cloudflare One en diciembre, hemos visto una demanda increíblemente interesante. Puesto que IPsec ha sido el estándar de la industria para la conectividad de red encriptada durante casi 30 años, hay muchas implementaciones y parámetros disponibles entre los que elegir, y nuestros clientes utilizan una gran variedad de dispositivos de red para terminar estos túneles. Para facilitar el proceso de configuración y administración de los túneles IPsec desde cualquier red, hemos desarrollado sobre nuestra versión inicial con compatibilidad para nuevos parámetros, una nueva interfaz de usuario y compatibilidad con proveedores Terraform, así como guías paso a paso para las implementaciones más populares.

  • Compatibilidad ampliada para parámetros de configuración adicionales: empezamos con un pequeño conjunto de parámetros predeterminados basados en las prácticas recomendadas de la industria, que hemos ampliado. Puedes ver la lista actualizada en nuestra documentación para desarrolladores. Puesto que escribimos nuestra propia implementación de IPsec desde cero (puedes leer más sobre los motivos en nuestro blog de anuncios), podemos admitir nuevos parámetros con un único ciclo de desarrollo (¡rápido!). Si los ajustes que buscas aún no están en nuestra lista, ponte en contacto con nosotros para conocer nuestros planes acerca de su compatibilidad.
  • Configura y administra túneles desde el panel de control de Cloudflare: la configuración de los túneles Anycast IPsec y GRE se puede administrar con solo unos clics desde el panel de control de Cloudflare. Después de crear un túnel, puedes ver la conectividad al mismo desde cualquier ubicación de Cloudflare en todo el mundo, y ejecutar traceroute o capturas de paquete bajo demanda para obtener una vista más detallada de tu tráfico para la resolución de problemas.
  • Compatibilidad con proveedores Terraform para administrar tu red como código: a los ajetreados equipos informáticos les encanta poder administrar toda la configuración de su red desde una única ubicación con Terraform.
  • Guías paso a paso para la configuración con tus dispositivos existentes: hemos desarrollado y continuaremos añadiendo nuevas guías en nuestra documentación para desarrolladores para ayudarte a establecer los túneles IPsec desde distintos dispositivos.

Acceso de entrada (incluso) más fácil desde tus dispositivos SD-WAN existentes

Te hemos escuchado decir repetidamente que quieres poder utilizar cualquier hardware que tengas hoy para conectarte a Cloudflare One. Uno de los métodos de acceso de entrada más fáciles es aprovechar tus dispositivos SD-WAN existentes para conectarte con nosotros, especialmente para las organizaciones con muchas ubicaciones. Anteriormente, anunciamos colaboraciones con proveedores líderes de SD-WAN para que la configuración del acceso de entrada fuera aún más fluida. Hoy, ampliamos esto añadiendo nuevas guías de integración para dispositivos adicionales y mecanismos de túnel, incluido Cisco Viptela. Tu equipo informático puede seguir estas instrucciones paso a paso verificadas para configurar fácilmente la configuración a la red de Cloudflare.

Empieza ahora tu experiencia con Zero Trust

Nuestro equipo está ayudando a miles de organizaciones como la tuya a realizar la transición desde una arquitectura de red heredada a Zero Trust. Nos encantaría conocer tu opinión sobre los nuevos productos y funciones que podemos seguir desarrollando para facilitarte aún más esta experiencia. Obtén más información sobre Cloudflare One o ponte en contacto con tu equipo de cuenta para comentar cómo podemos colaborar para transformar tu red, empezando ya.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a utilizar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión de ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.

Cloudflare One Week (ES) Zero Trust (ES) Español

Follow on Twitter

Annika Garbers |@annikagarbers
Cloudflare |Cloudflare

Related Posts

June 20, 2022 1:59PM

Presentamos el aislamiento de navegador para enlaces de correo electrónico con el fin de detener las amenazas de phishing sofisticadas

Como parte de nuestro emocionante recorrido para integrar Area 1 en nuestro conjunto de soluciones Zero Trust, los clientes de Cloudflare Gateway podrán activar en breve el aislamiento remoto del navegador para los enlaces de correo electrónico...

June 21, 2022 1:54PM

Cloudforce One, nuestro nuevo equipo de operaciones e investigación de amenazas

Conoce a nuestro nuevo equipo de operaciones e investigación de amenazas, Cloudforce One. Si bien este equipo publicará estudios de investigación, ese no es su cometido. Su misión principal es rastrear y desarticular las acciones de los atacantes...