Subscribe to receive notifications of new posts:

Gestiona y controla el uso de las direcciones IP de salida dedicadas con Cloudflare Zero Trust

02/03/2023

6 min read
Manage and control the use of dedicated egress IPs with Cloudflare Zero Trust

Antes de las reglas Zero Trust basadas en la identidad, algunas aplicaciones SaaS en la red pública confiaban en la dirección IP del usuario de la conexión como un modelo de seguridad. Los usuarios se conectarían desde ubicaciones de oficina conocidas, con rangos de direcciones IP fijas, y la aplicación SaaS comprobaría no solo sus credenciales de inicio de sesión sino también su dirección.

Muchos sistemas aún ofrecen este método de segundo factor. Los clientes de Cloudflare One pueden utilizar una dirección IP de salida dedicada con esta finalidad como parte de su transición hacia un modelo Zero Trust. A diferencia de otras soluciones, los clientes que utilizan esta opción no necesitan implementar ninguna estructura propia. Sin embargo, no es necesario que todo el tráfico utilice estas direcciones IP de salida dedicadas.

Hoy anunciamos políticas que proporcionan a los administradores control sobre cuándo Cloudflare utiliza sus direcciones IP de salida dedicadas. Específicamente, los administradores pueden utilizar una herramienta de creación de reglas en el panel de control de Cloudflare para determinar qué dirección IP de salida se utiliza y cuándo, en función de atributos como la identidad, la aplicación, la dirección IP y la geolocalización. Esta funcionalidad está disponible para cualquier cliente con contrato empresarial que añada direcciones IP de salida dedicadas a su suscripción Zero Trust.

¿Por qué creamos esto?

En el entorno de trabajo híbrido actual, las organizaciones desean experiencias de seguridad y de TI más coherentes para gestionar la salida del tráfico de sus empleados desde las oficinas, los centros de datos y los usuarios de itinerancia. Para proporcionar una experiencia más ágil, muchas organizaciones están adoptando modernos servicios de proxy entregados en la nube como las puertas de enlace web seguras (SWG) y retirando su compleja amalgama de dispositivos locales.

Tradicionalmente, estas herramientas heredadas ofrecían la comodidad de permitir crear políticas de lista de permitidos basadas en direcciones IP de origen estáticas. Cuando los usuarios estaban principalmente en una única ubicación, la verificación del tráfico según la ubicación de salida era fácil y suficientemente fiable. Muchas organizaciones quieren o deben mantener este método de validación del tráfico, incluso cuando sus usuarios ya no trabajan desde una única ubicación.

Hasta ahora, Cloudflare ha respaldado a estas organizaciones proporcionando direcciones IP de salida dedicadas como un complemento a nuestros servicios Zero Trust de proxy. A diferencia de las direcciones IP de salida por defecto, estas direcciones IP de salida dedicadas no se comparten con otras cuentas de Gateway y solo se utilizan para la salida del tráfico redireccionado mediante proxy para la cuenta designada.

Como comentamos en una publicación anterior del blog, los clientes ya utilizan las direcciones IP de salida dedicadas de Cloudflare para dejar de usar su VPN. Las utilizan para identificar el tráfico redireccionado mediante proxy de sus usuarios o para añadirlos a listas en proveedores de terceros. Estas organizaciones se benefician de la simplicidad de utilizar aún las direcciones IP fijas conocidas, al mismo tiempo que su tráfico evita los cuellos de botella y los redireccionamientos de los dispositivos locales tradicionales.

Cuándo utilizar políticas de salida

La herramienta de creación de políticas de salida de Gateway proporciona a los administradores más flexibilidad y una mayor especificidad para la salida del tráfico según la identidad del usuario, la postura de dispositivo, la dirección IP de origen/destino y mucho más.

Un caso de uso común es la salida del tráfico desde geoubicaciones determinadas para proporcionar experiencias geoespecíficas (p. ej., el formato de idioma, las diferencias regionales de la página) para grupos de usuarios seleccionados. Por ejemplo, Cloudflare actualmente está trabajando con el departamento de marketing de un conglomerado de medios de comunicación global. Sus diseñadores y sus expertos web, ubicados en la India, deben verificar el diseño de los anuncios publicitarios y de los sitios web que se utilizan en los distintos países.

Sin embargo, estos sitios web restringen o cambian el acceso en función de la geolocalización de la dirección IP de origen del usuario. Esto requiere que el equipo utilice un servicio de VPN adicional solo con esta finalidad. Con las políticas de salida, los administradores pueden crear una regla que relacione la dirección IP del dominio o la dirección IP del país de destino con los empleados de marketing y de geolocalización para que la salida del tráfico se realice desde una dirección IP de salida dedicada geolocalizada en el país donde necesitan verificar el dominio. Esto proporciona tranquilidad a su equipo de seguridad, puesto que ya no tienen que mantener otro servicio de VPN solo para marketing, que supone una vulnerabilidad en su protección perimetral, y pueden aplicar todas sus funcionalidades de filtrado a este tráfico.

Otro caso de uso de ejemplo es añadir a la lista de permitidos el acceso a aplicaciones o servicios que mantiene un tercero. Los administradores de seguridad pueden controlar cómo sus equipos acceden a sus recursos, e incluso aplicar el filtrado a su tráfico, pero no pueden modificar los controles de seguridad que aplican terceros. Por ejemplo, para trabajar con un importante procesador de crédito, utilizaban un servicio de terceros para verificar el nivel de riesgo de las transacciones redireccionadas mediante su red Zero Trust. Este proveedor de terceros requería la adición a la lista de permitidos de sus direcciones IP de origen.

Para satisfacer este objetivo, este cliente podría simplemente haber utilizado direcciones IP de salida dedicadas y nada más. Sin embargo, esto significaría que todo su tráfico ahora se redireccionaría mediante el centro de datos con direcciones IP de salida dedicadas. Por lo tanto, si un usuario deseara navegar a otro sitio, su experiencia sería mediocre, ya que es posible que su tráfico no siguiera la ruta más eficaz a los sistemas superiores. Ahora, sin embargo, con las políticas de salida el cliente puede aplicar solo esta dirección IP de salida dedicada al tráfico de su proveedor de terceros y dejar la salida del tráfico de todos los otros usuarios mediante las direcciones IP de salida de Gateway por defecto.

Creación de políticas de salida

Para demostrar la facilidad con la que un administrador puede configurar una política, analicemos el último escenario. Mi organización utiliza un servicio de terceros y, además de un inicio de sesión mediante nombre de usuario y contraseña, para acceder a su dominio requieren que utilicemos un rango de red o de direcciones IP de origen estáticas.

Para configurar esto, debo ir a Políticas de salida en Gateway en el panel de control de Zero Trust. Una vez allí, puedo hacer clic en "Crear política de salida":

En el caso de mi organización, la mayoría de mis usuarios que acceden a este servicio de terceros se encuentran en Portugal, por lo que utilizaré mis direcciones IP de salida dedicadas asignadas a Montijo (Portugal). Los usuarios accederán a example.com alojado en 203.0.113.10, por lo que utilizaré el selector de direcciones IP de destino para correlacionar todo el tráfico con este sitio. La configuración de política es la siguiente:

Una vez creada mi política, añadiré una política más como genérica para mi organización para asegurarme de que no utilizan ninguna dirección IP de salida dedicada para destinos que no estén asociados con este servicio de terceros. Esta adición es clave, porque garantiza que mis usuarios obtienen la experiencia de red más eficiente, al mismo tiempo que mantienen su privacidad mediante la salida a través de nuestra agrupación de direcciones IP empresarial compartida. La configuración de política es la siguiente:

Si echamos un vistazo a la lista de políticas de salida, podemos observar que ambas políticas están activadas. Ahora cuando mis usuarios intentan acceder a example.com utilizarán la dirección IPv4 dedicada primaria o secundaria o el rango de direcciones IPv6 como la dirección IP de salida. Para todo el tráfico restante, se utilizarán las direcciones IP de salida de Cloudflare por defecto.

Pasos siguientes

Reconocemos que las organizaciones, a medida que se alejan de sus dispositivos locales y redireccionan cada vez más tráfico a través de su conjunto de soluciones de seguridad en la nube, quieren simplicidad y control constantes. Con las políticas de salida de Gateway, ahora los administradores pueden controlar los flujos de tráfico de sus empleados cada vez más distribuidos.

Si te interesa la creación de políticas en torno a las direcciones IP de salida dedicadas de Cloudflare, puedes añadirlas a un plan Enterprise de Cloudflare Zero Trust o ponerte en contacto con tu gestor de cuenta.

We protect entire corporate networks, help customers build Internet-scale applications efficiently, accelerate any website or Internet application, ward off DDoS attacks, keep hackers at bay, and can help you on your journey to Zero Trust.

Visit 1.1.1.1 from any device to get started with our free app that makes your Internet faster and safer.

To learn more about our mission to help build a better Internet, start here. If you're looking for a new career direction, check out our open positions.
Cloudflare One (ES)Zero Trust (ES)Cloudflare Gateway (ES)Español

Follow on X

Ankur Aggarwal|@Encore_Encore
Cloudflare|@cloudflare

Related posts

March 06, 2024 2:01 PM

Magic Cloud Networking simplifica la seguridad, la conectividad y la gestión de las nubes públicas

Descubre Magic Cloud Networking, un nuevo conjunto de capacidades para visualizar y automatizar las redes en la nube con el fin de ofrecer a nuestros clientes una conexión segura, fácil y eficaz a los entornos de nube pública...