Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Zero Trust, SASE y SSE: conceptos fundamentales para su red de próxima generación

Loading...

Zero Trust, SASE and SSE: foundational concepts for your next-generation network

Si es usted líder de seguridad, de redes o de TI es muy probable que haya oído los términos Zero Trust, borde de servicio de acceso seguro (Secure Access Service Edge, SASE) y Borde de servicio seguro (Secure Service Edge, SSE) que se utilizan para describir una nueva estrategia sobre la arquitectura de redes de empresa. Estos marcos de trabajo están conformando una ola de tecnología que cambiará de manera fundamental la manera en que se crean y operan las redes corporativas, pero frecuentemente se utilizan los términos de manera intercambiable e inconsistente. Puede ser fácil perderse en un mar de palabras de moda y perder el rastro de los objetivos que hay tras ellas: una experiencia más segura, más rápida y más fiable para sus usuarios finales, aplicaciones y redes. Hoy veremos cada uno de estos conceptos, Zero Trust, SASE y SSE, y resumiremos los componentes críticos necesarios para alcanzar estos objetivos. Una versión imperecedera de estos contenidos está disponible en nuestro Centro de aprendizaje aquí.

¿Qué es Zero Trust?

Zero Trust es un modelo de seguridad de TI que requiere una verificación estricta de la identidad de cada persona y dispositivo que intente acceder a recursos en una red privada, independientemente de si están dentro o fuera del perímetro de la red. Esto contrasta con el modelo tradicional de seguridad basado en perímetro, en el que los usuarios pueden acceder a los recursos una vez que se les concede acceso a la red, conocido también como arquitectura de “castillo y foso”.

Dicho de manera más sencilla: la seguridad tradicional de redes de TI se fía de todo el mundo y cualquier cosa que esté dentro de la red. Una arquitectura de Zero Trust no confía en nadie ni en nada. Puede ver más información sobre la seguridad de Zero Trust aquí.

¿Qué es el borde de servicio de acceso seguro (SASE)?

Gartner introdujo el SASE como marco de trabajo para implementar la arquitectura Zero Trust en cualquier organización. El SASE combina capacidades de conexión de red definidas por software con varias funciones de seguridad de red, todas las cuales se ofrecen desde una sola plataforma de la nube. De esta manera, el SASE hace posible que los empleados se autentifiquen y se conecten de manera segura a recursos internos desde cualquier lugar, y da a las organizaciones un mejor control sobre el tráfico y los datos que entran y salen de su red interna.

El componente de Acceso seguro (Secure Access) de SASE incluye la definición de políticas de seguridad de Zero Trust en todos los dispositivos y aplicaciones del usuario, así como sucursal, centro de datos y tráfico de nube. El componente Borde de servicio permite que todo el tráfico, independientemente de su ubicación, pase por los controles de Acceso seguro, sin requerir el transporte de regreso a un “hub” central en donde se aplican dichos controles. Puede ver más información sobre SSE aquí.

¿Qué es el Servicio de seguridad en el perímetro (SSE)?

SSE, también acuñado por Gartner, es un subconjunto de la funcionalidad de SASE centrado específicamente en capacidades de aplicación de seguridad. Es un paso importante común hacia una implementación completa del SASE, que expande los controles de seguridad SSE a la red de área amplia (WAN) corporativa e incluye capacidades de conexión de red definidas por software, como por ejemplo la conformación del tráfico y la calidad del servicio. Puede ver más información acerca de SSE aquí.

¿De qué está integrado SASE?

Las definiciones disponibles más comúnmente de SASE enumeran varias funciones de seguridad, acceso de red de Zero Trust (ZTNA) y agente de seguridad de acceso a la nube (CASB), que se centran en qué tiene que hacer la plataforma del SASE. Las funciones de seguridad son una pieza crítica de la historia, pero estas definiciones son incompletas. Les falta la descripción de cómo se logran las funciones, lo cual es igual de importante.

La definición completa del SASE parte de esta lista de funciones de seguridad para incluir tres aspectos distintivos: acceso seguro, rampas de acceso y borde de servicio.

Cloudflare One: plataforma SASE integral

Cloudflare One es una plataforma SASE completa que combina un conjunto integral de funciones de acceso seguro con rampas de acceso flexibles para conectar cualquier fuente y destino de tráfico, entregados todos ellos en la red global de Cloudflare que actúa como borde de servicio tremendamente rápido y fiable. Para las organizaciones que desean comenzar con SSE como paso importante para el SASE, Cloudflare One también le ayudará con eso. Es completamente componible, de manera que los componentes pueden implementarse individualmente para resolver casos de uso inmediatos y avanzar hacia una arquitectura completa de SASE a su propio ritmo.

Desglosemos cada uno de los componentes de una arquitectura de SASE en mayor detalle y expliquemos cómo los ofrece Cloudflare One.

Acceso seguro: funciones de seguridad

Las funciones de Acceso seguro funcionan en todo su tráfico para hacer que sus usuarios, aplicaciones, redes y datos sean seguros. En un modelo de entrada/proceso/salida IPO), puede pensar en el acceso seguro como los procesos que monitorean y actúan sobre su tráfico.

Acceso a la red Zero Trust (ZTNA)

El acceso a red de Zero Trust es la tecnología que hace posible implementar un modelo de seguridad de Zero Trust requiriendo una verificación estricta para cada usuario y cada dispositivo antes de autorizarlos para acceder a recursos internos. En comparación con las redes privadas virtuales (VPN) tradicionales, que conceden acceso a una red local completa de una vez, ZTNA concede acceso únicamente a la aplicación específica solicitada y niega el acceso a las aplicaciones y a los datos de manera predeterminada.

ZTNA puede funcionar conjuntamente con otras funciones de seguridad de aplicaciones como por ejemplo firewalls de aplicaciones web, protección contra de DDoS y gestión de bots para ofrecer una protección completa para aplicaciones en la Internet pública. Más información sobre ZTNA aquí.

ZTNACloudflare Cloudflare One incluye una solución de ZTNA, Acceso a Cloudflare (Cloudflare Access), que funciona en modos basados en clientes o sin clientes para conceder acceso a aplicaciones autoalojadas y de SaaS.

Puerta de enlace web segura (SWG)

Una gateway de web segura opera entre una red corporativa y la Internet para aplicar políticas de seguridad y proteger los datos de la empresa. Independientemente de que el tráfico se origine desde un dispositivo del usuario, una oficina de sucursal o una aplicación, los SWG ofrecen capas de protección incluyendo filtrado de URL, detección y bloqueo de malware y control de aplicaciones. Ya que un porcentaje cada vez más alto de tráfico de redes de empresa cambia de redes privadas a Internet, el despliegue de SWG ahora es crítico para mantener los dispositivos, redes y datos de empresa seguros contra una variedad de amenazas de seguridad.

Los SWG pueden trabajar conjuntamente con otras herramientas incluyendo cortafuegos de aplicaciones web y firewalls de red para garantizar que el tráfico que entra tanto como el que sale fluye por una red corporativa. También pueden integrarse con aislamiento de navegador remoto (RBI) para impedir que el malware y otros ataques afecten a dispositivos y redes corporativas sin bloquear completamente el acceso del usuario a recursos de Internet. Más información sobre SWG aquí.

SWGCloudflare One incluye una solución SWG, Pasarela Cloudflare (Cloudflare Gateway) que ofrece de DNS, HTTP y filtrado de redes para tráfico de dispositivos de usuarios y ubicaciones de red.

Aislamiento remoto del navegador (RBI)

El aislamiento de navegador es una tecnología que mantiene segura la actividad de navegación separando el proceso de carga de páginas web de los dispositivos del usuario que muestran las páginas web. De esta manera, el código de la página web potencialmente malicioso no se ejecuta en el dispositivo del usuario, impidiendo que infecciones por malware y otros ciberataques impacten tanto en los dispositivos del usuario como en redes internas.

RBI trabaja conjuntamente con otras funciones de acceso seguro, por ejemplo, los equipos de seguridad pueden configurar políticas que pasarela web segura para aislar automáticamente el tráfico a páginas web conocidas o potencialmente sospechosas. Más información sobre aislamiento de navegador aquí.

RBICloudflare One incluye Aislamiento de navegador (Aislamiento de navegador (Browser Isolation). En contraste con las estrategias de navegador remoto heredadas, que envían una versión lenta y torpe de la página web al usuario, el aislamiento de navegador de Cloudflare dibuja una réplica exacta en la página del dispositivo del usuario y después entrega esa réplica tan rápidamente que parece un navegador normal.

Cloud Access Security Broker (CASB)

Un agente de seguridad de acceso a la nube escanea, detecta y monitorea continuamente en busca de problemas de seguridad en aplicaciones SaaS. Las organizaciones utilizan CASB para:

  • la seguridad de datos, por ejemplo para garantizar que un archivo o carpeta erróneos no se comparten públicamente en Dropbox
  • La actividad del usuario, por ejemplo alertando de cambios sospechosos de permisos de usuarios en el día de trabajo a las 2:00 a. m.
  • configuraciones erróneas, por ejemplo para evitar que las grabaciones de zoom sean accesibles públicamente
  • el cumplimiento, por ejemplo rastreando e informando de quién modificó los permisos de ramas de Bitbucket
  • TI en la sombra, por ejemplo detectando usuarios que se han inscrito en una aplicación no aprobada con su correo electrónico de trabajo

Las CASB impulsadas por API aprovechan integraciones de API con varias aplicaciones SaaS y tardan solamente unos pocos minutos en conectarse. Las CASB también se pueden utilizar en tándem con RBI para detectar y después prevenir comportamientos no deseados a aplicaciones SaaS tanto aprobadas como no sancionadas, como por ejemplo debilitando la capacidad de descargar archivos o copiar texto de documentos. Más información sobre CASB aquí.

CASBCloudflare One incluye CASB impulsadas por API que ofrecen una visibilidad y un control integrales sobre aplicaciones SaaS, de manera que usted puede prevenir fácilmente fugas de datos e infracciones de cumplimiento.

Prevención de pérdida de datos (DLP)

Las herramientas para la prevención de pérdida de datos detectan y previenen la exfiltración de datos (datos que se mueven sin la autorización de la empresa) o la destrucción de datos. Muchas soluciones de DLP analizan el tráfico de red y dispositivos “punto de acceso” internos para identificar la fuga o pérdida de información confidencial, como por ejemplo: números de tarjetas de crédito e información de identificación personal (PII). Los DPL utilizan varias técnicas para detectar datos sensibles, que incluyen: impresiones digitales de datos, la coincidencia de palabras claves, reconocimiento de patrones y coincidencia de archivos. Más información sobre DLP aquí.

DLPLas capacidades de DLP de Cloudflare One llegarán pronto. Estas incluyen la capacidad de comprobar datos contra patrones comunes como la PII, etiqueta y datos específicos de índice que tiene que proteger y de combinar reglas de DLP con otras políticas de Zero Trust.

Firewall como servicio

El firewall como servicio, también conocido como firewall en la nube, filtra tráfico potencialmente malicioso sin requerir la presencia de un hardware físico dentro de la red del cliente. Más información sobre el firewall como servicio aquí.

FirewallCloudflare One incluye Firewall Mágico (Magic Firewall), un firewall como servicio que le permite filtrar cualquier tráfico IP desde un solo plano de control y (¡esto es nuevo!) aplicar políticas de IDS en todo su tráfico.

Seguridad del correo electrónico

La seguridad del correo electrónico es el proceso de prevención de ciberataques por correo electrónico y comunicaciones no deseadas. Comprende la protección de las bandejas de entrada contra la apropiación, la protección de los dominios contra la suplantación de identidad, la detención de ataques de phishing, la prevención del fraude, el bloqueo del envío de malware, el filtrado del correo electrónico no deseado y el uso de la encriptación para proteger el contenido de los correos electrónicos de personas no autorizadas.

Las herramientas para la seguridad del correo electrónico pueden utilizarse en conjunto con otras funciones de acceso seguro, incluidas, DLP y RBI, por ejemplo, se pueden lanzar enlaces en correos electrónicas potencialmente sospechosos en un navegador aislado sin bloquear los falsos positivos. Más información sobre la seguridad de correo electrónico aquí.

Email SecurityCloudflare One incluye seguridad de correo electrónico de Área 1, que rastrea por Internet para detener el phishing, Riesgo de correo electrónico de empresa (BEC) y ataques a la cadena de suministros de correo electrónico en las etapas más tempranas del ciclo de ataque. Área 1 mejora la seguridad integrada de proveedores de correo electrónico en la nube con integraciones profundas en entornos y flujos de trabajo de Microsoft y Google.

Rampas de lanzamiento: conectarse

Para aplicar funciones de acceso seguro a su tráfico, usted necesita mecanismos para atrapar ese tráfico desde su fuente (bien sea un dispositivo de usuario remoto, una oficina de sucursal, un centro de datos o la nube) al borde de servicio (ver a continuación), en donde operan esas funciones. Las rampas de lanzamiento son esos mecanismos, las entradas y salidas del modelo de IPO, o en otras palabras, las maneras en que su tráfico viaja desde el punto A al punto B después de que se han aplicado los filtros.

Proxy inverso (para aplicaciones)

Un proxy inverso está delante de los servidores web y reenvía las solicitudes del cliente (por ejemplo navegador web) a esos servidores web. Los proxy inversos se implementan normalmente para ayudar a aumentar la seguridad, el rendimiento y la confiabilidad. Cuando se utiliza en conjunción con proveedores de seguridad de identidad y de punto final, el proxy inverso puede utilizarse para conceder acceso a la red a aplicaciones basadas en la web.

Cloudflare One incluye uno de los proxy inversos más utilizados del mundo, que procesa más de 1390 millones de solicitudes de DNS cada día.

Conector de aplicaciones (para aplicaciones)

Para aplicaciones privadas o no basadas en la web, los equipos de TI pueden instalar un daemon ligero en su infraestructura y crear una conexión sólo de salida al borde de servicio. Estos conectores de aplicaciones posibilitan la conectividad a los servidores web de HTTP, servidores SSH, escritorios remotos y otras aplicaciones/protocolos sin abrir las aplicaciones a potenciales ataques.

Cloudflare One incluye Túnel de Cloudflare (Cloudflare Tunnel). Los usuarios pueden instalar un daemon ligero que crea un túnel encriptado entre su servidor web de origen y el centro de datos más cercanos de Cloudflare sin abrir ningún puerto entrante público.

Cliente de dispositivo (para usuarios)

Para conseguir el tráfico de dispositivos, incluyendo portátiles y teléfonos, al borde de servicio para filtrado y acceso de red privada, los usuarios pueden instalar un cliente. Este cliente, o “agente de cobertura”, actúa como un proxy de reenvío para dirigir todo el tráfico o parte del tráfico del dispositivo al borde de servicio.

Cloudflare One incluye el cliente de dispositivo WARP, que utilizan millones de usuarios de todo el mundo y está disponible para iOS, Android, ChromeOS, Mac, Linux, y Windows.

IP suya o de alquiler (para sucursales, centros de datos y nubes)

Dependiendo de las capacidades de un borde de servicio de red/servicio del proveedor SASE, las organizaciones pueden decidir aportar sus propias IP o alquilar IP para hacer posible la conectividad a la red entera mediante anuncios de BGP.

Cloudflare One incluye BYOIP y opciones de IP alquiladas, ambas de las cuales implican rangos de publicidad en nuestra red Anycast entera.

Túneles de red (para sucursales, centros de datos y nubes)

La mayoría del hardware o de los dispositivos de hardware virtual que están en los perímetros de una red física pueden soportar a uno o múltiples tipos de mecanismos de tunelado estándares de la industria como por ejemplo GRE e IPsec. Estos túneles pueden establecerse al borde del servicio desde sucursales, centro de datos y nubes públicas para habilitar la conectividad a nivel de red.

Cloudflare One incluye las opciones de túnel Anycast GRE e IPsec , que se configuran como túneles tradicionales punto a punto, pero conceden conexión automática a la red completa de Anycast de Cloudflare para facilidad de gestión y redundancia. Estas acciones también posibilitan una fácil conectividad desde los dispositivos SD-WAN actuales, que pueden habilitar una configuración sencilla de manejar o un túnel completamente automatizado.

Conexión directa (para sucursales y centros de datos)

Una rampa de lanzamiento final para redes con grandes necesidades de confiabilidad y capacidad es conectar directamente con el borde de servicio, bien con una conexión de conexión cruzada física/última milla o una interconexión virtual a través de un proveedor de tejido virtual.

Cloudflare One incluye Interconexión de redes de Cloudflare (Cloudflare Network Interconnect) (CNI), que posibilita que usted se conecte a la red de Cloudflare a través de una conexión física directa o una conexión virtual a través de algún asociado. Cloudflare para oficinas (Cloudflare for Offices) lleva CNI directamente a sus instalaciones físicas para tener una conectividad aún más sencilla.

Borde de servicio: la red que impulsa todo

Las funciones de acceso seguro necesitan algún sitio en donde operar. El modelo de arquitectura tradicional de perímetro, ese lugar era un estante de cajas de hardware en una oficina corporativa o centro de datos; con SASE, se trata de una red distribuida que está situada lo más cerca posible de los usuarios y las aplicaciones en cualquier lugar del mundo. Pero no todos los bordes de servicio son creados iguales: para que una plataforma de SASE ofrezca una buena experiencia para sus usuarios, las aplicaciones y redes, la red subyacente tiene que ser rápida, inteligente, interoperable, programable y transparente. Estudiemos cada una de estas capacidades de plataforma en mayor detalle.

Rendimiento: ubicaciones, interconectividad, velocidad, capacidad

Históricamente, los equipos de TI han tenido que hacer difíciles concesiones entre la seguridad y el rendimiento. Estas podrían incluir si y qué tráfico trasladar de nuevo a una ubicación central para filtrado de seguridad y qué funciones de seguridad habilitar para equilibrar el rendimiento con los gastos fijos de procesamiento. Con SASE, esos compromisos ya no se necesitan, siempre y cuando el borde de servicios sea:

  • Disperso geográficamente: es importante tener ubicaciones de borde de servicio lo más cerca posible de donde estén sus usuarios y aplicaciones, lo que significa cada vez más potencialmente en cualquier lugar del mundo.
  • Interconectado: su borde de servicio tiene que estar interconectado con otras redes, incluyendo proveedores de tránsito principales, nube y de SaaS, para ofrecer una conectividad confiable y rápida a los destinos a donde finalmente dirigirá el tráfico.
  • Rápido: a medida que aumentan las expectativas de la experiencia del usuario, su borde de servicio tiene que mantener el tipo. El rendimiento percibido de la aplicación está influido por muchos factores, desde la disponibilidad de conectividad rápida a Internet de última milla al impacto de filtrado de seguridad y pasos de encriptación/desencriptación, de manera que los proveedores de SASE tienen que emprender una estrategia integral sobre la medición y la mejora del rendimiento de la red.
  • Alta capacidad: con un modelo de arquitectura de SASE, usted no debería necesitar nunca pensar en la planificación de capacidad de sus funciones de seguridad, “qué tamaño de caja comprar” es una pregunta del pasado. Esto significa que su borde de servicio necesita tener suficiente capacidad en cada ubicación a donde puede llegar su tráfico de red, y la capacidad de equilibrar la carga del tráfico de manera inteligente para utilizar esa capacidad de manera eficiente en todo el borde de servicio.

Cloudflare One está creado sobre la red global de Cloudflare, que abarca a más de 270 ciudades en más de 100 países, más de 10 500 redes interconectadas y más de 140 Tbps de capacidad.

Inteligencia de tráfico: conformación, QoS, enrutamiento basado en telemetría

Además de los atributos de rendimiento inherentes de una red/un borde de servicio, también es importante poder influir en el tráfico según las características de su red individual. Las técnicas como el conformado de tráfico, la calidad de servicio (QoS) y el enrutamiento basado en la telemetría pueden mejorar aún más el rendimiento del tráfico en el borde de servicio de seguridad priorizando el ancho de banda para aplicaciones críticas y el enrutamiento evitando la congestión, la latencia y otros problemas por las rutas intermedias.

Cloudflare One incluye Enrutamiento inteligente Argo (Argo Smart Routing), que optimiza el tráfico de las capas 3 a 7 para enrutar de manera inteligente evitando congestión, pérdida de paquetes y otros problemas de Internet. Otro conformado de tráfico y capacidades de QoS están en la hoja de ruta de Cloudflare One.

Información sobre amenazas

Para alimentar las funciones de acceso seguro, su borde de servicio necesita una entrada de actualización continua de inteligencia que incluya tipos de ataques conocidos y nuevos en todas las capas de la pila de OSI. La capacidad de integrar entradas de amenazas de terceros es un buen comienzo, pero la inteligencia nativa de amenazas de tráfico que fluye por el borde de servicio es todavía más potente.

Cloudflare One incluye inteligencia de amenazas recopilada de las más de 20 millones de propiedades de Internet en la red de Cloudflare, que continuamente se retroalimentan a nuestras políticas de acceso seguro para mantener a los clientes protegidos contra amenazas emergentes.

Interoperabilidad: integraciones, estándares y componibilidad

Su plataforma SASE sustituye a muchos de los componentes de su arquitectura de red heredada, pero puede elegir decidir mantener algunas de sus herramientas actuales e introducir nuevas en el futuro. Su borde de servicio tiene que ser compatible con sus proveedores de conectividad, hardware y herramientas actuales para poder habilitar la migración sin problemas a SASE.

Al mismo tiempo, el borde de servicio también debe ayudarle a seguir a la vanguardia con la nueva tecnología y estándares de seguridad como por ejemplo TLS 1.3 y HTTP3. También debe ser totalmente componible, con cada servicio trabajando conjuntamente para impulsar mejores resultados que los que podría conseguir una pila de soluciones de punto por sí sola.

Cloudflare One se integra con plataformas como soluciones de proveedor de identidad y protección de punto de final, aparatos SD-WAN, proveedores de interconexión y herramientas de incidentes de seguridad y gestión de eventos. (SIEM). Las herramientas actuales de seguridad y de TI puede utilizarse junto con Cloudflare One con un trabajo de integración mínimo

Cloudflare también es líder en hacer avanzar los estándares de Internet y de redes. Es probable que cualquier nuevo estándar y protocolo de la web haya sido influido por nuestro equipo de investigación.

Cloudflare One también es totalmente componible, permitiéndole comenzar con un caso de uso y agregar capas de funcionalidad adicional para crear un efecto “1 + 1 = 3” para su red.

Orquestación: automatización y programabilidad

Implementar y gestionar su configuración de SASE puede ser complejo después de escalar más allá de unos pocos usuarios, aplicaciones y ubicaciones. Su borde de servicio debe ofrecer automatización y programabilidad completas, incluyendo la capacidad de gestionar su infraestructura como código con herramientas, como por ejemplo Terraform.

Cloudflare One incluye soporte completo de API y Terraform para implementar y gestionar fácilmente la configuración.

Visibilidad: analítica y registros

Su equipo debe tener visibilidad completa de todo el tráfico que se enruta a través del borde de servicio. En el modelo clásico de seguridad de perímetro, los equipos de TI de seguridad podían tener visibilidad para configurar intervenciones en la red en las pocas ubicaciones en donde el tráfico entraba y salía de la red corporativa. A medida que las aplicaciones abandonaban el centro de datos y los usuarios se iban de la oficina, se hizo mucho más complicado conseguir acceso a estos datos. Con una arquitectura de SASE, ya que todo su tráfico se enruta a través de un borde servicio con un solo plano de control, puede recuperar esa visibilidad, tanto mediante formatos familiares como por ejemplo dato de flujos y capturas de paquetes, como también con registros y analíticas ricos.

Todos los componentes de acceso seguro de Cloudflare One generan analíticas y registros muy completos que se pueden evaluar directamente en el panel de control de Cloudflare One o enviarse a las herramientas de SIEM para analíticas avanzadas.

Comience con su viaje de SASE con Cloudflare One

A lo largo de la próxima semana, anunciaremos nuevas funciones que aumentan aún más las capacidades de la plataforma Cloudflare One para facilitar aún más a su equipo la realización de la visión de SASE. Puede seguirlo en nuestra página de inicio de la Semana de innovación aquí o ponerse contacto con nosotros para empezar hoy

We protect entire corporate networks, help customers build Internet-scale applications efficiently, accelerate any website or Internet application, ward off DDoS attacks, keep hackers at bay, and can help you on your journey to Zero Trust.

Visit 1.1.1.1 from any device to get started with our free app that makes your Internet faster and safer.

To learn more about our mission to help build a better Internet, start here. If you're looking for a new career direction, check out our open positions.

Cloudflare One Week (ES) Cloudflare Zero Trust (ES) Seguridad SASE (ES) Español

Follow on Twitter

Annika Garbers |@annikagarbers
Kenny Johnson |@KennyJohnsonATX
Cloudflare |Cloudflare

Related Posts

June 20, 2022 1:59PM

Novedad: Detección de amenazas de phishing sofisticadas con el aislamiento del navegador para los enlaces de correo electrónico

Como parte de nuestro emocionante recorrido para integrar Area 1 en nuestro conjunto de soluciones Zero Trust, los clientes de Cloudflare Gateway podrán activar en breve el aislamiento remoto del navegador para los enlaces de correo electrónico....

June 21, 2022 1:54PM

Cloudforce One, nuestro nuevo equipo de operaciones e investigación de amenazas

Conoce a nuestro nuevo equipo de operaciones e investigación de amenazas, Cloudforce One. Si bien este equipo publicará estudios de investigación, ese no es su cometido. Su misión principal es rastrear y desarticular las acciones de los atacantes...