Hoy anunciamos Cloudflare One™. Es la culminación de un desarrollo técnico y de ingeniería guiado por conversaciones con miles de clientes sobre el futuro de la red empresarial. Ofrece servicios de red seguros, rápidos, fiables y rentables, integrados con los principales proveedores de gestión de identidad y seguridad de los puntos de conexión.
A lo largo de esta semana, implementaremos los componentes que hacen posible Cloudflare One, incluidos nuestros clientes WARP Gateway para dispositivos móviles y de escritorio, nuestra solución Access for SaaS, nuestro producto de aislamiento de navegador, y nuestro firewall de red y sistema de detección de intrusos de última generación.
Con las tecnologías móviles, el SaaS y la nube pública, el anterior modelo de red empresarial ha quedado obsoleto. Los acontecimientos de 2020 han acelerado la necesidad de un nuevo modelo. La red Zero Trust es el futuro y estamos orgullosos de hacer posible ese futuro. Durante los dos últimos años, hemos estado trabajando en los componentes de Cloudflare One, y hoy nos complace presentar cómo todos ellos se combinan en una solución SASE eficaz, y de compartir cómo los clientes ya la están utilizando para ofrecer un futuro más seguro y productivo para la red empresarial.
¿Qué es Cloudflare One? Una red global segura y optimizada
Cloudflare One es una solución integral de red como servicio en la nube diseñada para ser segura, rápida, fiable y que define el futuro de la red corporativa. Sustituye un conjunto heterogéneo de dispositivos y tecnologías WAN por una única red que ofrece seguridad, rendimiento y control basado en la nube a través de una única interfaz de usuario.
Cloudflare One reúne en una sola plataforma la forma en que se conectan los usuarios, el acceso para las sucursales, la conectividad segura para las aplicaciones y el acceso controlado a SaaS.
Cloudflare One refleja la compleja naturaleza de las redes corporativas actuales: usuarios móviles y en remoto, aplicaciones SaaS, una mezcla de aplicaciones alojadas en centros de datos privados y en la nube pública, así como el desafío de que los empleados usen Internet de forma segura, tanto con sus dispositivos corporativos como personales.
Ya sea que lo llames SASE, o simplemente la nueva realidad, la empresa de hoy necesita flexibilidad en cada capa de la pila de red y aplicaciones. Se necesita un acceso seguro y autentificado para los usuarios, dondequiera que estén: en la oficina, en un dispositivo móvil o trabajando desde casa. Las arquitecturas de redes corporativas deben reflejar el estado de la informática moderna, que requiere un acceso seguro y filtrado a Internet para llegar al SaaS o a la nube pública, una conectividad segura de las aplicaciones para protegerse contra hackers y ataques DDoS, y un acceso rápido y fiable a las sucursales y desde el trabajo en remoto.
Y la nueva red corporativa tiene que ser global. No importa dónde se alojen las aplicaciones o residan los empleados. La conectividad debe ser segura y rápida. Gracias a la enorme presencia global de Cloudflare, el tráfico se protege, enruta y filtra a través de una red troncal optimizada que utiliza la inteligencia de Internet en tiempo real para protegerse de las últimas amenazas y enrutar el tráfico para evitar dificultades e interrupciones de Internet.
Sin embargo, eres tan fuerte como tu eslabón más débil. No importa lo segura que sea tu red si permites el acceso a las personas equivocadas, o si los dispositivos de tus usuarios finales se ponen en riesgo. Por ello, nos complace enormemente anunciar que Cloudflare One toma la potencia de red de Cloudflare y la combina con la mejor gestión de identidad e integridad de dispositivos, para crear así una solución completa que abarque toda la red corporativa del presente y del futuro.
Ecosistema de socios: gestión de identidad
La mayoría de las organizaciones ya tienen uno o varios sistemas de gestión de identidad. En lugar de pedirles que cambien, nos integramos con los principales proveedores. Esta semana vamos a anunciar acuerdos de asociación con Okta, Ping Identity y OneLogin. Ofrecemos compatibilidad con casi todos los demás proveedores líderes de identidad, como Microsoft Active Directory y Google Workspace, así como con plataformas de identidad para consumidores y desarrolladores ampliamente utilizadas, como Github, LinkedIn y Facebook.
Cloudflare One no requiere la estandarización con un solo proveedor de identidad. Muchas empresas pueden tener un proveedor de identidad para los empleados a tiempo completo y otro para los proveedores. O uno que eligieron ellos mismos y otro que heredaron de una adquisición. Cloudflare One se integrará con uno o varios proveedores de identidad, y te permitirá establecer políticas coherentes para todas tus aplicaciones.
La metáfora que tiene sentido para mí es que el proveedor de identidad emite pasaportes, y Cloudflare One es el agente fronterizo que comprueba que estos sean válidos. En un momento dado, simplemente actualizando las instrucciones que debe cumplir el agente fronterizo, es posible permitir o prohibir la entrada a diferentes proveedores con distintos pasaportes.
Ecosistema de socios: integridad de los dispositivos
Además de la identidad, la integridad de los dispositivos y la seguridad de los puntos de conexión son una parte importante de una solución Zero Trust. Esta semana anunciamos acuerdos de asociación con CrowdStrike, VMware Carbon Black, SentinelOne y Tanium. Estos proveedores se ejecutan en los dispositivos y garantizan que no se han puesto en riesgo. De nuevo, las organizaciones pueden centralizarse en un único proveedor para la integridad de los dispositivos, o pueden asociar Cloudflare One para proporcionar un plano de control coherente.
Sigamos con la analogía del control fronterizo: es como si te hicieran un control de temperatura y una prueba de COVID-19 al entrar en un país. Aunque tengas un pasaporte válido, si no estás sano, no te dejarán entrar. Al habernos asociado con los principales proveedores de identidad y de integridad de dispositivos, Cloudflare One ofrece una sólida solución de gestión de identidad y acceso que cumple con la promesa de Zero Trust.
Estamos encantados de habernos asociado con estas empresas líderes en gestión de identidad y seguridad de puntos de conexión, con el fin de hacer que Cloudflare One sea flexible y robusto.
Con esta introducción a Cloudflare One, quería explica por qué el paradigma actual no funciona, cómo será el futuro de la red corporativa y hacia dónde vamos. Para entender el poder de Cloudflare One, primero tienes que entender la forma en que solíamos crear y proteger las redes corporativas, y cómo la transición a la movilidad, la nube y el trabajo en remoto han forzado este cambio fundamental en el paradigma.
Vuelta a los orígenes: cómo funcionaba la seguridad empresarial con los intermediarios
Internet se diseñó para ser una red inmensa y descentralizada. Cualquier ordenador podía conectarse a esa red y enviar datos de un lugar a otro. El modelo proporcionaba resiliencia, pero no garantizaba conexiones rápidas o disponibles. En sus primeros tiempos, Internet también carecía de un marco de seguridad.
Como resultado, las empresas no confiaban en Internet como plataforma para sus negocios. Para mantener la productividad de los empleados, las conexiones de red debían ser rápidas y estar disponibles. También debían ser seguras. Así que las empresas crearon sus propias versiones en la sombra de Internet:
Las empresas adquirieron conexiones dedicadas y privadas entre sus oficinas y entre sus centros de datos en forma de costosos enlaces MPLS.
Los equipos informáticos gestionaron el complejo enrutamiento entre las oficinas, el hardware VPN y los clientes.
Los equipos de seguridad implementaron firewalls físicos y dispositivos DDoS para mantener la seguridad de la red privada.
Cuando los empleados tenían que utilizar Internet, los equipos de seguridad redireccionaban el tráfico a través de una ubicación central para filtrar las conexiones salientes con hardware adicional: las puertas de enlace a Internet.
A la seguridad corporativa heredada le siguió un enfoque de tipo "fortaleza y foso" o perimetral. Las empresas colocaban todas las aplicaciones y datos confidenciales en una fortaleza, exigían a los empleados que vinieran a trabajar cada día dentro de la fortaleza, y luego, mediante firewalls, dispositivos DDoS, puertas de enlace y mucho más, construyeron un foso metafórico alrededor de la fortaleza: un caos inmanejable de dispositivos y proveedores.
Los tiempos de los intermediarios ya son historia
Aunque en el enfoque perimetral la preocupación principal siempre fue que los atacantes más inteligentes encontraban formas de penetrar en el perímetro, en última instancia no fueron estos los que hicieron fracasar este enfoque. El cambio fue el resultado de la transformación del panorama técnico. Los teléfonos inteligentes hicieron que los trabajadores fueran cada vez más móviles, lo cual les permitía salirse del perímetro. El SaaS y la nube pública hicieron salir los datos y las aplicaciones corporativas de la "fortaleza".
Y, en 2020, la COVID-19 lo cambió todo, al obligarnos a todos aquellos que teníamos la posibilidad a trabajar en remoto. Si los empleados ya no iban a trabajar a la "fortaleza", el paradigma ya no tenía sentido. Esta transición ya se estaba produciendo, pero ese año fue como echar gasolina a un fuego que ya ardía. Cada vez más empresas se dan cuenta de que la única forma de avanzar es aceptar el hecho de que los empleados, los servidores y las aplicaciones están ahora "en Internet" y no "en la fortaleza". Este nuevo paradigma se conoce como "Zero Trust".
El documento seminal de Google, "BeyondCorp: A New Approach to Enterprise Security", publicado en 2014, introdujo la idea de la seguridad Zero Trust al público general. En 2014, Google consideró que era posible resolver los desafíos de todos los empleados y aplicaciones en Internet asegurándose de que todas las aplicaciones desconfiaran intrínsecamente de todas las conexiones. Si la red en la que te encuentras se basara en un principio Zero Trust, cada usuario de cada aplicación se autenticaría de forma continua. Esta potente solución aumentaría la seguridad al mismo tiempo que permitiría un mayor uso de las aplicaciones en la nube, así como el trabajo móvil y en remoto.
La LAN del futuro: una WAN segura
Al hablar con nuestros clientes, nos dimos cuenta de que incluso la formulación de la futura red corporativa de los analistas y de la competencia no reconocía plenamente algunos desafíos inherentes a un modelo Zero Trust. Una de las ventajas de la adopción de un modelo Zero Trust es que facilita y hace menos costoso el funcionamiento de las sucursales y del trabajo en remoto. En lugar de tener que alquilar costosos circuitos MPLS para conectar las sucursales, algo que es literalmente imposible, ya que los empleados trabajan desde casa, es necesario que se autentique cada uso de cada aplicación.
Esto está en línea con otro comentario que hemos escuchado de nuestros clientes en los últimos seis meses: "quizá Internet sea casi lo suficientemente bueno". Al igual que las oficinas físicas, muchas implementaciones de MPLS o SD-WAN están actualmente inactivas. Y, sin embargo, los empleados siguen siendo productivos. Si los usuarios pudieran pasar a un modelo que funcione en Internet, y que mejore Internet, los equipos podrían dejar de gastar dinero en el enrutamiento heredado. En lugar de intentar crear más redes privadas, la red corporativa del futuro aprovecha Internet, pero con mayor seguridad, rendimiento y fiabilidad.
Eso suena genial, pero abre una nueva caja de Pandora. Intrínsecamente, para hacer esto necesitas exponer más de tus aplicaciones a Internet. Aunque pueden estar a salvo de un uso no autorizado si has implementado Zero Trust correctamente, esto las expone a muchos desafíos menos sofisticados, pero muy perturbadores.
A finales de 2019, vimos cómo empezaba a aparecer una nueva e inquietante tendencia. Los atacantes de DDoS han pasado de avergonzar a las empresas al desconectar sus sitios web a tener como objetivo cada vez más a las aplicaciones y redes internas. Por desgracia, hemos visto más ataques de este tipo durante la pandemia.
No es una coincidencia. Es el resultado directo de que las empresas se hayan visto obligadas a exponer más sus aplicaciones internas a Internet para dar soporte al trabajo remoto. Para nuestra sorpresa, si bien preveíamos que Access y Gateway serían productos que se combinaban de forma natural, ha resultado que, con la misma frecuencia, los clientes que desean pasar a un modelo Zero Trust combinan los productos DDoS y WAF de Cloudflare.
Tiene sentido. Si expones más aplicaciones a Internet, los problemas con los que las aplicaciones orientadas a Internet han tenido que lidiar en el pasado son ahora también los problemas de tus aplicaciones internas. Nos ha quedado claro que el futuro de una red SASE o Zero Trust tiene que incluir también la mitigación de DDoS y WAF.
Garantizar la seguridad y fiabilidad de Internet para la empresa
Estamos de acuerdo con nuestros clientes: Internet es casi lo suficientemente bueno para reemplazar una red corporativa. Hemos creado productos para suplir las carencias allí donde es necesario. Los dispositivos virtuales de los proveedores regionales en las nubes públicas no son suficientes. Las empresas necesitan una red global y distribuida que acelere el tráfico en cualquier ubicación.
Hemos dedicado la última década a desarrollar la red de Cloudflare, acercando Internet a los usuarios de todo el mundo y dando soporte a una escala increíble. Según W3Techs, más del 14 % de la web ya se basa en nuestra red. También podemos utilizarla para medir constantemente Internet a escala y encontrar rutas más rápidas. Esta escala nos permite ofrecer Cloudflare One a cualquier organización, sea cual sea su ubicación o el nivel de globalización de su personal, y garantizar que tanto su red como sus aplicaciones sean seguras, rápidas y fiables.
Previsión de Cloudflare One
Las mismas lecciones que hemos aprendido gestionando el tráfico de los sitios web de nuestra red pueden aplicarse a cómo las empresas se conectan a todo lo demás. Empezamos ese viaje el año pasado cuando lanzamos Cloudflare WARP, un producto para consumidores que enruta todas las conexiones que salen de un dispositivo personal a través de la red de Cloudflare, donde podemos encriptarlas y acelerarlas. Esta semana, mostraremos cómo el cliente WARP es ahora uno de los accesos para llevar el tráfico de los empleados a Cloudflare One.
Lanzamos WARP en los dispositivos móviles porque sabíamos que eran los que constituían el mayor desafío. Tradicionalmente, los clientes de VPN consumen mucha batería y están diseñados para ordenadores de escritorio. Si tienen versiones para móvil, la portabilidad no se ha realizado con éxito. Nos propusimos crear WARP para que funcionara perfectamente en dispositivos móviles, sin que consumiera demasiada batería ni ralentizara las conexiones. Sabíamos que si podíamos conseguirlo, sería fácil trasladarlo a los ordenadores de escritorio, que tienen menos restricciones.
También lo lanzamos primero para los consumidores, porque son el mejor equipo de control de calidad que se puede encontrar. Más de 10 millones de consumidores han puesto a prueba el WARP durante el último año. Hemos visto casos extremos en todos los rincones de Internet, y los hemos utilizado para eliminar los errores. Sabíamos que si podíamos hacer del cliente WARP un producto que a los consumidores les encantara utilizar, esto supondría una gran diferencia con respecto a cualquier otra solución empresarial del mercado.
Entretanto, creamos productos para ofrecer las mismas mejoras a los centros de datos y oficinas. El año pasado, anunciamos Magic Transit para proporcionar una conectividad IP a Internet segura, eficaz y fiable. Este año, ampliamos ese modelo cuando lanzamos Cloudflare Network Interconnect (CNI) para permitir que nuestros clientes pudieran interconectar sucursales y centros de datos directamente con Cloudflare.
Cloudflare Access comienza introduciendo la identidad en la red de Cloudflare. Aplicamos filtros basados en la identidad y el contexto, tanto a las conexiones entrantes como a las salientes. Todos los inicios de sesión, solicitudes y respuestas se redirigen mediante proxy a través de la red de Cloudflare, independientemente de la ubicación del servidor o del usuario.
Cloudflare Gateway protege las conexiones al resto de Internet. Al enrutar todo el tráfico primero a través de la red de Cloudflare, los clientes pueden prescindir de los firewalls locales, eliminando los requisitos de direccionamiento de Internet que ralentizan a los usuarios.
Combinar todas las piezas del puzzle
Ponemos los productos de Cloudflare One en dos categorías:
Accesos: los productos que conectan a un usuario, dispositivo o ubicación con el perímetro de Cloudflare. WARP para los puntos de conexión, Magic Transit y CNI para las redes, Argo Smart Routing para acelerar el tráfico.
Filtros: los productos que protegen las redes de los ataques, inspeccionan el tráfico en busca de amenazas y aplican reglas de mínimo privilegio a datos y aplicaciones. Access para las reglas Zero Trust, Gateway para el filtrado del tráfico, Magic Firewall para el filtrado de la red.
La mayoría de la competencia en este ámbito se centra en un área, con lo que pierden la eficacia de combinarlos en una única solución. Cloudflare One los reúne en nuestra red. Al integrar ambas perspectivas, podemos proporcionar a los administradores un único lugar para gestionar y proteger su red.
Qué diferencia a Cloudflare One
Fácil de implementar, gestionar y utilizar
Siempre hemos ofrecido planes gratuitos y de pago por uso, a los que los equipos de empresas de cualquier tamaño pueden suscribirse con una tarjeta de crédito. Estos clientes no tienen integradores de sistemas o departamentos informáticos como las grandes empresas. Para dar servicio a estos equipos, tuvimos que desarrollar un plano de control y un panel de control que fueran accesibles y fáciles de usar.
Los productos de Cloudflare One siguen ese mismo enfoque: son lo suficientemente completos para las empresas, pero fáciles de usar, para que sean accesibles para cualquier equipo. También lo hemos extendido a los usuarios finales; la aplicación cliente que permite funcionar a Gateway se basa en lo que hemos aprendido al crear Cloudflare WARP para los usuarios finales.
Solución unificada
Cloudflare One pone toda la red corporativa detrás de un único panel. Al integrarse con los principales proveedores de identidad y soluciones de seguridad para puntos de conexión, Cloudflare One permite a las empresas aplicar un conjunto coherente de políticas en todas sus aplicaciones. Dado que la red es el denominador común de todas las aplicaciones, Cloudflare One, al incorporar control en la red, garantiza políticas coherentes tanto si una aplicación es nueva como si es heredada, tanto si se ejecuta en las instalaciones como si se ejecuta en la nube, o independientemente de si se entrega desde tu propia infraestructura o desde un proveedor SaaS multiinquilino.
Cloudflare One también ayuda a racionalizar implementaciones complicadas. Aunque sería estupendo que, por ejemplo, todas las aplicaciones y todos los empleados y proveedores utilizaran el mismo proveedor de identidad, eso no siempre es posible. Las adquisiciones, los proyectos "recién salidos del laboratorio" y los desacuerdos internos pueden provocar la presencia de múltiples soluciones diferentes dentro de una empresa. Cloudflare One te permite conectar diferentes proveedores a un plano de control de red unificado para garantizar políticas coherentes.
Rentabilidad significativa
Nuestro principio básico de dar servicio a todo Internet siempre nos ha obligado a obsesionarnos con los costes. La eficiencia forma parte del ADN de Cloudflare, y utilizamos nuestra eficiencia para proponer precios de tarifa fija y fáciles de usar para los clientes. Cloudflare One se basa en esta experiencia para ofrecer una plataforma más rentable que la combinación de proveedores de soluciones puntuales. Las diferencias son especialmente evidentes si se comparan con otros proveedores que han tratado de desarrollar sobre plataformas de nube pública, y heredan su coste y un rendimiento de red inconsistente.
Alcanzar el nivel de eficiencia necesario para competir con los dispositivos de hardware nos obligó a inventar un nuevo tipo de plataforma. Esa plataforma debía desarrollarse en nuestra propia red, donde podíamos reducir los costes y garantizar un nivel de rendimiento máximo. Su arquitectura debía permitir que cualquier servidor de cualquier ciudad que formara parte de la red de Cloudflare pudiera ejecutar cada uno de nuestros servicios. Esto implica que Cloudflare One funciona en la red global de Cloudflare, que abarca más de 200 ciudades en todo el mundo. Incluso tus sucursales y tus trabajadores en remoto en las ubicaciones más remotas están probablemente a milisegundos de distancia de los servidores que impulsan Cloudflare One, lo que garantiza que nuestro servicio funcione bien, independientemente de donde trabaje tu equipo.
Aprovecha la escala de Cloudflare
Cloudflare ya está al frente de una gran parte de Internet. Esto nos permite ver y responder de forma continua a las nuevas amenazas de seguridad. También implica que el tráfico de los clientes de Cloudflare One puede ser enrutado de forma más eficiente, incluso cuando va a aplicaciones que parecerían estar en la red pública.
Por ejemplo, si un empleado que está detrás de Cloudflare One está realizando las compras navideñas durante su pausa para comer, su tráfico puede enrutarse desde una sucursal corporativa, a través de Cloudflare Magic Transit, sobre la red troncal global de Cloudflare, a través de Cloudflare Network Interconnect y hacia el proveedor de comercio electrónico. Debido a que Cloudflare se encarga de los paquetes de extremo a extremo, podemos garantizar su encriptación, enrutamiento óptimo y entrega eficiente. A medida que una mayor parte de Internet utilice Cloudflare, la experiencia de navegar por Internet para los clientes de Cloudflare One será todavía más excepcional.
¿A qué sustituye Cloudflare One?
En lugar de costosos enlaces MPLS o complejas implementaciones de SD-WAN, Cloudflare One ofrece dos accesos a tus aplicaciones y a todo Internet: WARP y Magic Transit. WARP conecta a los empleados desde cualquier dispositivo, y en cualquier lugar, a la red de Cloudflare. Magic Transit permite realizar amplias implantaciones en oficinas o centros de datos.
Cloudflare Access reemplaza la seguridad de las redes privadas por controles Zero Trust. A finales de esta semana, anunciaremos cómo puedes ampliar Access a cualquier aplicación, incluidas las aplicaciones SaaS.
Por último, Cloudflare One elimina los firewalls de red tradicionales y las puertas de enlace web. Cloudflare Gateway inspecciona el tráfico que sale de cualquier dispositivo de tu organización para bloquear las amenazas en Internet y evitar que salgan los datos. Magic Firewall proporcionará a tus redes la misma seguridad, filtrando el tráfico en la capa de transporte para sustituir los firewalls de la parte superior que bloquean la exfiltración de datos o los ataques de protocolos de red no seguros.
Perspectivas
Tu equipo puede empezar a utilizar Cloudflare One hoy mismo. Añade el control Zero Trust a tus aplicaciones con Cloudflare Access y protege las consultas de DNS con Cloudflare Gateway. Mantén las redes protegidas de los ataques DDoS con Magic Transit, y conecta tus aplicaciones a través de Cloudflare con Argo Tunnel.
A lo largo de la semana, lanzaremos nuevas funciones y productos para empezar a completar esta visión. El martes, ampliaremos la seguridad Zero Trust de Cloudflare Access a todas tus aplicaciones. A partir del miércoles, los equipos podrán utilizar Cloudflare WARP para dirigir mediante proxy todo el tráfico de los empleados a Cloudflare, donde Gateway ahora protegerá algo más que las consultas de DNS. El jueves, te invitaremos a registrarte para la versión beta de aislamiento de navegador de Cloudflare, y terminaremos la semana con nuevas API para controlar cómo Magic Transit protege tu red.
Va a ser una semana muy ajetreada, pero esto es solo el comienzo. Reemplazar una red corporativa no debe significar perder el control sobre el funcionamiento de esa red. Magic WAN es nuestra solución a las complejas implantaciones de SD-WAN.
La seguridad de toda esa red también debe funcionar en ambas direcciones. Magic Firewall es nuestra alternativa a los dispositivos de "firewall de última generación" que protegen torpemente el tráfico saliente. La prevención de pérdida de datos (DLP) es otro ámbito donde ha faltado innovación y en el que pensamos ampliar Cloudflare One.
Por último, debes tener visibilidad de la red. Lanzaremos nuevas herramientas para detectar y mitigar los intentos de intrusión que se produzcan en cualquier lugar de tu red, incluido el acceso no autorizado a cualquier aplicación SaaS que uses. Ahora que hemos creado los accesos a Cloudflare One, nos complace seguir innovando para ofrecer más funcionalidad y control a fin de resolver los mayores desafíos de seguridad, rendimiento y fiabilidad de la red de nuestros clientes.
Ofrecemos la red que los clientes necesitan hoy día
En los últimos 10 años, Cloudflare ha creado una de las redes más rápidas, fiables y seguras del mundo. Hemos visto el poder de utilizar esa red internamente para permitir a nuestros propios equipos innovar de forma rápida y segura. Con el lanzamiento de Cloudflare One, estamos ampliando la potencia de la red de Cloudflare para responder a los desafíos de cualquier empresa. El paso a Zero Trust es un cambio de paradigma, pero creemos que los cambios en la forma de trabajar lo han hecho inevitable para todas las empresas. Estamos orgullosos de cómo hemos podido ayudar a algunos de los clientes de Cloudflare One a reinventar sus redes corporativas. Tiene sentido terminar con sus propias palabras.
"JetBlue Travel Products necesitaba una forma de ofrecer a los miembros del equipo un acceso seguro y sencillo a las aplicaciones de beneficios administradas internamente. Cloudflare nos dio todo eso y más, una forma mucho más eficiente de conectar socios comerciales y miembros del equipo con herramientas internas críticas". Vitaliy Faida, director general, Data/DevSecOps en JetBlue Travel Products.
"OneTrust confía en Cloudflare para mantener el perímetro de red. Así, podemos centrarnos en la tecnología que ayudará a nuestros clientes a beneficiarse de un mayor grado de confianza. Con Cloudflare, podemos crear fácilmente políticas Zero Trust basadas en el contexto para lograr un acceso seguro a nuestras herramientas para desarrolladores. Los empleados pueden conectarse a las herramientas que necesitan, así que los equipos ni siquiera saben que Cloudflare sostiene la infraestructura. Simplemente funciona". Blake Brannon, director de tecnología de OneTrust.
"Discord es donde el mundo construye relaciones. Cloudflare nos ayuda a cumplir con esa misión ya que conecta a nuestro equipo interno de ingenieros con las herramientas que necesitan. Con Cloudflare, podemos estar tranquilos sabiendo que se evalúa la identidad y el contexto de cada solicitud a nuestras aplicaciones críticas, un verdadero enfoque Zero Trust". Mark Smith, director de infraestructura en Discord.
"En una empresa en rápida expansión y centrada en la seguridad como Area 1, cualquier factor que ralentice el desarrollo es contraproducente. Con Cloudflare, hemos encontrado una forma más sencilla y segura de conectar a nuestros empleados con las herramientas que necesitan para que sigamos creciendo. La experiencia es ultrarrápida". Blake Darché, director de seguridad en Area 1 Security.
"Lo pusimos en marcha rápidamente en abril de 2020 para facilitar el aprendizaje a distancia a niños del Reino Unido durante la pandemia del coronavirus. Cloudflare Access facilitó y agilizó la autenticación de una enorme red de profesores y desarrolladores en nuestros sitios de producción. De hecho, lo configuramos en menos de una hora. Desde el primer día, el WAF de Cloudflare nos ayudó a garantizar la seguridad y la resiliencia de nuestro sitio web orientado al público". John Roberts, director de tecnología de la Oak National Academy.
"Con Cloudflare, hemos podido reducir nuestra dependencia de las VPN y de las listas de IP permitidas para los entornos de desarrollo. Nuestros desarrolladores y verificadores no tienen que iniciar sesión desde lugares específicos, y hemos podido implementar una solución SSO para simplificar el proceso de inicio de sesión. El acceso es más fácil de gestionar que las VPN y otras soluciones de acceso en remoto, lo cual ha quitado presión de nuestros equipos informáticos. Pueden centrarse en proyectos internos en lugar de dedicar tiempo a gestionar el acceso en remoto". Alexandre Papadopoulos, director de ciberseguridad, INSEAD.