Suscríbete para recibir notificaciones de nuevas publicaciones:

Protege todo el tráfico de red con Cloudflare

2022-03-17

3 min de lectura
Esta publicación también está disponible en English, Français, Deutsch, Italiano, 日本語 y 简体中文.

Magic Transit protege toda la red de los clientes, puertos y protocolos, de ataques DDoS y ofrece servicios de rendimiento y fiabilidad integrados. Hoy, nos entusiasma anunciar la ampliación de las funciones de Magic Transit a clientes con redes de cualquier tamaño, desde redes domésticas hasta oficinas y grandes propiedades en la nube. Para todos ellos, ofrecemos un espacio de dirección IP como servicio protegido por Magic Transit y gestionado por Cloudflare.

Protect all network traffic on Cloudflare

¿Qué es Magic Transit?

Magic Transit amplía la eficacia de la red global de Cloudflare a los clientes, recibiendo todo el tráfico destinado a tu red en la ubicación más cercana a su origen. Una vez que el tráfico llega a la ubicación de Cloudflare más cercana, transita a través de una estructura de protecciones de seguridad que incluye nuestras soluciones de mitigación de DDoS y firewall de nube, líderes en el sector. Los análisis de red detallados, las alertas y los informes te ofrecen una mayor visibilidad de todo tu tráfico y de los patrones de ataque. El tráfico legítimo se reenvía a tu red mediante túneles GRE Anycast o IPsec, o a través de Cloudflare Network Interconnect. Magic Transit incluye funciones como el equilibrio de carga y la conmutación por error automática en los túneles para dirigir el tráfico por la mejor ruta posible, desde cualquier lugar del mundo.

Arquitectura de Magic Transit: el anuncio BGP en Internet atrae el tráfico a la red de Cloudflare, donde se aplican políticas de mitigación de ataques y de seguridad antes de reenviar el tráfico legítimo a las redes de los clientes con un túnel GRE Anycast o Cloudflare Network Interconnect.

Magic Transit architecture: Internet BGP advertisement attracts traffic to Cloudflare’s network, where attack mitigation and security policies are applied before clean traffic is forwarded back to customer networks with an Anycast GRE tunnel or Cloudflare Network Interconnect.

La "magia" está en nuestra arquitectura Anycast. Cada servidor de nuestra red ejecuta todos los servicios de Cloudflare, por lo que se puede procesar el tráfico dondequiera que llegue. Esto significa que toda la capacidad de nuestra red, más de 121  TB/s en este momento, puede bloquear incluso los mayores ataques. También aporta enormes ventajas de rendimiento frente a las soluciones tradicionales de "centros de filtrado" que dirigen el tráfico a ubicaciones especializadas para su procesamiento, y facilita mucho el proceso de incorporación a los ingenieros de red. Un único túnel a Cloudflare conecta automáticamente la infraestructura del cliente a toda nuestra red en más de 250 ciudades de todo el mundo.

¿Cuál es la novedad?

Normalmente, Magic Transit exige a los clientes que usen sus propias direcciones IP, como mínimo un bloque IP de clase C, o /24, para poder utilizar este servicio. La razón es que un prefijo /24 es la longitud mínima que se puede anunciar a través de BGP en la red pública de Internet, que es como atraemos el tráfico para las redes de los clientes.

Sin embargo, no todos los clientes tienen tanto espacio de dirección IP. Muchos de vosotros nos habéis manifestado que queréis protección para la capa IP en una red más pequeña de la que podemos anunciar en Internet en tu nombre. Hoy ampliamos la disponibilidad de Magic Transit a los clientes con redes más pequeñas ofreciendo espacio de dirección IP protegido por Magic Transit y gestionado por Cloudflare. A partir de ahora, puedes dirigir el tráfico de tu red a direcciones IP estáticas dedicadas y recibir todos los beneficios de Magic Transit, incluida nuestra protección contra DDoS líder en el sector y capacidades de visibilidad, rendimiento y solidez.

Hablemos sobre las nuevas formas de uso de Magic Transit para proteger y acelerar cualquier red.

Seguridad consistente entre nubes

Las organizaciones que adoptan una estrategia híbrida o multinube han tenido dificultades para mantener controles de seguridad coherentes en los distintos entornos. Mientras que antes gestionaban un único dispositivo de firewall en un centro de datos, los equipos de seguridad tienen ahora un sinfín de controles en diferentes proveedores, físicos, virtuales y en la nube, todos con diferentes capacidades y mecanismos de control.

Cloudflare es el único plano de control en toda tu implementación de nube híbrida, lo que te permite gestionar las políticas de seguridad desde un solo lugar, obtener una protección uniforme en todo tu entorno y conseguir una mayor visibilidad de tu tráfico y patrones de ataque.

Protección de sucursales de cualquier tamaño

La frecuencia y la variedad de los ataques DDoS sigue aumentando y los enfoques de los atacantes para atacar a las organizaciones son cada vez más creativos. En los últimos años, hemos observado un aumento constante de los ataques contra infraestructuras corporativas, incluidas aplicaciones internas. El porcentaje de una red corporativa que depende de Internet sigue creciendo y, por lo tanto, las organizaciones necesitan una protección consistente en toda su red.

Ahora, puedes proteger cualquier ubicación de la red, sucursales, tiendas, sitios remotos, lugares de eventos y más, con el espacio de dirección IP protegido por Magic Transit. Las organizaciones también pueden reemplazar los firewalls de hardware heredados en esas ubicaciones por nuestro firewall en la nube integrado, que filtra el tráfico bidireccional y propaga los cambios globalmente en segundos.

Transmisión en directo siempre activa sin que tengas que preocuparte por la fuga de direcciones IP

Generalmente, los ataques DDoS se dirigen a una aplicación o red específica para interrumpir la disponibilidad de un recurso conectado a Internet. Sin embargo, no es necesario alojar recursos para ser blanco de ataques, como lamentablemente han experimentado muchos jugadores de videojuegos y realizadores de transmisiones en directo. Es fácil que se produzca una fuga de una dirección IP pública asociada a una red doméstica, lo que permite a actores malintencionados la posibilidad de atacar directamente e interrumpir una transmisión en directo.

Como realizador de transmisiones en directo, ahora puedes enrutar el tráfico de tu red doméstica a través de una dirección IP protegida por Magic Transit. Esto significa que ya no tendrás que preocuparte por la fuga de tu dirección IP. Cuando seas blanco de ataque, los atacantes verán el tráfico bloqueado en la ubicación de Cloudflare más cercana a ellos, lejos de tu red doméstica. Y no tienes que preocuparte por el impacto en tu videojuego. La red de Cloudflare distribuida e interconectada a nivel global te protege sin afectar al rendimiento.

Empieza hoy mismo

Ya puedes conseguir esta solución. Consulta más información o contacta con tu equipo de cuenta para empezar.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
Security Week (ES)Cloudflare NetworkMagic TransitSeguridadNoticias de productos

Síguenos en X

Annika Garbers|@annikagarbers
Cloudflare|@cloudflare

Publicaciones relacionadas

24 de octubre de 2024, 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

08 de octubre de 2024, 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

07 de octubre de 2024, 13:00

Thermal design supporting Gen 12 hardware: cool, efficient and reliable

Great thermal solutions play a crucial role in hardware reliability and performance. Gen 12 servers have implemented an exhaustive thermal analysis to ensure optimal operations within a wide variety of temperature conditions and use cases. By implementing new design and control features for improved power efficiency on the compute nodes we also enabled the support of powerful accelerators to serve our customers....