Si te hubiéramos dicho hace tres años que la mayoría de tus equipos ya no trabajarían desde la oficina, sencillamente no lo habrías creído. Nosotros tampoco. La oficina ha sido el eje fundamental del trabajo en la era moderna, un supuesto casi inquebrantable.
Esa premisa se trasladó también a la forma en que desarrollamos los sistemas informáticos. Casi todos se basaban en el hecho de que trabajábamos desde un lugar fijo.
Y sin embargo, aquí estamos. Las tendencias que en principio surgieron tímidamente —usuarios fuera de la oficina, trabajo remoto o BYOD, entre otras— se transformaron en un tsunami casi de la noche a la mañana. Los usuarios trabajar desde cualquier lugar con cualquier dispositivo móvil o de escritorio disponible, incluidos los dispositivos personales. Por su parte, las aplicaciones se alojan en centros de datos, nubes públicas y proveedores de alojamiento SaaS. Y, además, las tareas se completan cada vez más en un navegador. Todo ello aumenta la carga en las redes corporativas.
Si bien la forma de trabajar ha cambiado, las redes corporativas y los modelos de seguridad que permiten este trabajo deben realizar esfuerzos considerables para adaptarse. A menudo siguen dependiendo de un perímetro corporativo que permite el movimiento lateral una vez que un usuario o dispositivo está presente en la red. Las VPN siguen siendo un punto crítico en este modelo, que tuneliza el tráfico de sus usuarios hacia el perímetro corporativo, donde la gente rara vez trabaja. Se siguen utilizando líneas MPLS y otras herramientas de redes privadas para extender el perímetro de una organización a otras oficinas, donde la gente apenas va.
Y no es solo que la instalación de todos estos elementos sea cara. Las VPN, las líneas MPLS y otras soluciones perimetrales conllevan pérdida de rendimiento, aumentan los costes de mantenimiento y carecen de herramientas de seguridad modernas. Los atacantes saben cómo explotar sus debilidades. Muchos de los ataques más conocidos de los últimos años tienen su origen en el acceso no autorizado a la red y el posterior movimiento lateral.
Son problemas bien conocidos por todos. Sorprendentemente, la respuesta a estos retos también está ampliamente consensuada en este momento: cambiar a una arquitectura Zero Trust. Entonces, ¿qué es lo que frena a la gente? Según sostienen algunos, se trata más que nada de ¿cómo lo hacemos? Lo que subyace es la preocupación. Que sí, aunque hay muchos riesgos y problemas asociados con el "viejo mundo", prefieren lo malo conocido que lo bueno por conocer, es decir, la preocupación, el cambio y el coste asociado al avance hacia un modelo Zero Trust.
Esto, más que nada, es lo que queremos cambiar en Cloudflare One Week.
Zero Trust no tiene por qué ser difícil. Puede ser una transformación por etapas. Puedes mostrar los beneficios del nuevo modelo a tu organización, para que la transición se produzca a un ritmo que sea cómodo. En resumen: Zero Trust puede permitir a tu organización hacer más y hacerlo mejor, y todo ello acompañado de un ahorro de costes.
Te damos la bienvenida a Cloudflare One Week.
Cambios en las reglas del juego de Zero Trust, SASE y SSE
Aunque existe un amplio reconocimiento de las limitaciones del modelo perimetral, un tema recurrente en cuanto al modelo Zero Trust es: ¿cómo se relacionan todos estos conceptos de sustitución entre sí? ¿Cuál de ellos debería seguir?
Una gran parte de nuestros esfuerzos esta semana se centra en hacer que el objetivo de una arquitectura Zero Trust sea accesible y comprensible. Todos estos términos se utilizan, a veces indistintamente. Hemos invertido tiempo en comprender y desarrollar los productos para conseguir una solución completa de Zero Trust.
Pero no queremos que solo confíes en nosotros.
Creemos tan firmemente en la arquitectura Zero Trust que hemos trabajado con expertos en seguridad para elaborar una guía agnóstica en lo que a proveedores se refiere para implementar Zero Trust. Incluso si una empresa no utiliza Cloudflare, creemos que Zero Trust y SASE son el futuro para todas las empresas, independientemente del proveedor que utilicen. Aquí tienes una guía completa para descubrir el mundo Zero Trust.
Por otro lado, también hemos asignado todos nuestros productos en este ámbito a los conceptos anteriores, lo que te ayudará a entender cómo encajan todas las piezas a lo largo de esta semana.
Nadie más ofrece seguridad integral
Cloudflare no fue pionero en el ámbito de los servicios para aplicaciones, ni en la entrega de contenidos, o la seguridad web. Sin embargo, hay una razón por la que los analistas nos reconocen como líderes en este ámbito.
Es porque nuestro ritmo de innovación es sencillamente inigualable.
Tampoco fuimos pioneros en lo que respecta a Zero Trust, pero en solo unos años, en Cloudflare One, hemos desarrollado la oferta de SASE más completa del mercado.
Las soluciones Zero Trust de Cloudflare One incluyen: acceso a la red Zero Trust, puerta de enlace web segura, agente de seguridad de acceso a la nube (CASB), prevención de pérdida de datos, aislamiento remoto del navegador, firewall como servicio y seguridad del correo electrónico. Cada control de seguridad se configura a través de un único panel de control y se puede implementar como código utilizando nuestra API o Terraform.
Nadie más lo hace, y te lo demostraremos en el transcurso de esta semana.
Y nadie más puede hacerlo sin ralentizar el rendimiento
Cloudflare One se desarrolló sobre la red global de Cloudflare. Pasamos más de una década creando esta red para respaldar nuestro negocio global de CDN y seguridad para aplicaciones. La red se extiende por más de 250 ciudades, 100 países y está a 50 ms del 95 % de la población mundial conectada a Internet. Desde el primer día, desarrollamos nuestra red para implementar tecnología adicional en la misma red, incluido Cloudflare One. Esto nos permite ofrecer uno de los perímetros de servicio más eficaces, fiables e interconectados del mercado.
La escala y el alcance de nuestra red también tienen otras ventajas a la hora de implementar una solución SASE. Facilitamos la conexión al perímetro de servicio de Cloudflare a través de un amplio conjunto de accesos directos. Estos accesos directos permiten a los usuarios, dispositivos, centros de datos y oficinas conectarse a Cloudflare en cualquier parte del mundo. Los accesos directos van desde una SD-WAN a gran escala hasta un cliente ligero en los dispositivos de los usuarios.
Tenemos previsto demostrar esta semana que somos el proveedor de soluciones Zero Trust más eficaz.
Te damos la bienvenida a Cloudflare One Week, acabamos de empezar
Si has estado pensando en los modelos Zero Trust o SASE, Cloudflare One Week es el foro para demostrar por qué Cloudflare One es la oferta de SASE más completa del mercado con el mejor rendimiento, y por qué seguirá mejorando. A lo largo de la semana anunciaremos nuevas funciones, haremos comparativas con competidores, y te mostraremos lo fácil que es empezar.