Uploaded by DAVID PELAYO VILLARROEL VILLARROEL

7 formas para trabajar desde cualquier lugar

advertisement
E B OO K
7 formas para trabajar
desde cualquier lugar
Cómo garantizar la seguridad y optimizar
la velocidad en la oficina del futuro
Los equipos de trabajo de hoy día están integrados
por diferentes tipos de usuarios, tales como
empleados, proveedores y socios, que colaboran en
las mismas herramientas para realizar el trabajo.
A medida que tu empresa decide dónde trabajarán
los empleados en el futuro, tus controles de
seguridad deben estar a su altura. ¿Cómo protegerás
los datos de tu empresa sin frenar el ritmo de trabajo
de los usuarios?
Este libro electrónico comparte las 7 mejores
prácticas que una organización eficaz puede adoptar
para proteger a su red global de empleados sin
sacrificar la productividad.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
ÍNDICE
Introducción
3
Cambios en el panorama de la seguridad de la red
4
La oficina del futuro: cibercafés
Creación de un modelo de seguridad centrado en los dispositivos
Confianza cero: un modelo para una nueva era
7
Desconéctate de tu VPN
Utiliza el control de aplicaciones de confianza cero
9
Amplía el acceso seguro a terceros
Protege el flujo de datos, dentro y fuera de tu empresa
10
Incorpora el aislamiento del navegador
La solución de Cloudflare: presentamos Cloudflare for Teams
Referencias
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
13
14
2
I N T RO D U CC I Ó N
Hace tiempo, la oficina era el principal lugar de trabajo. Los empleados que necesitaban acceder a
los sistemas internos de forma remota se conectaban a las herramientas a través de una VPN, una
experiencia más lenta diseñada para casos puntuales.
Hoy en día, esa dinámica ha cambiado radicalmente. La movilidad de los empleados es mucho
mayor, están más descentralizados y trabajan desde casa más que nunca. Si bien antes
era posible trazar un perímetro alrededor de los recursos corporativos, el auge del SaaS, la
computación en la nube y el trabajo a distancia han convertido este enfoque en obsoleto. La red
corporativa moderna no es más que Internet, y su protección exige un nuevo enfoque radical.
Esta guía te servirá como base para adaptar la seguridad de tu empresa a las circunstancias
presentes y futuras. En ella se explican conceptos clave como el modelo de seguridad de
confianza cero, se destacan nuevas soluciones para problemas recurrentes, y todo lo necesario
para proteger a tus equipos de trabajo de la rápida transformación que experimenta el panorama
de la seguridad.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
3
CA P Í T U LO 1
Cambios en el panorama de la seguridad de la red
Incluso antes del auge del trabajo a distancia, los empleados ya estaban evolucionando hacia un
modelo de movilidad y descentralización. Internet hizo posible la formación de equipos globales que
colaboran sin límites ni fronteras. Pero para muchos equipos informáticos, esta dispersión puso en
tela de juicio la base de sus programas de seguridad, es decir, la idea de que la ubicación física de
un empleado debe definir cómo se enruta y protege su tráfico.
En el pasado, los controles de seguridad se definían físicamente y se aplicaban en las oficinas,
donde se consideraba que un empleado estaba "en la red" y, por tanto, se le daba acceso a las
aplicaciones y servicios que necesitaba para realizar su trabajo. Los firewalls locales filtraban
el tráfico de los empleados y registraban las solicitudes entrantes y salientes a través de la red.
Además, los enlaces privados personalizados proporcionaban conexiones ultra rápidas y privadas a
aplicaciones SaaS, como Office 365.
Tras la irrupción masiva del trabajo remoto a nivel mundial, los equipos de TI se han visto
obligados a encontrar nuevas formas de conectar a empleados y clientes. Un estudio reciente de
Forrester Consulting encargado por Cloudflare descubrió que el 52 % de los líderes de seguridad
encuestados identificó el trabajo remoto como uno de los principales factores que afectaron a sus
programas de seguridad informática en 2020.
Hoy en día, las empresas están analizando cómo plantear la vuelta a la oficina de los empleados.
Para la mayoría habrá una nueva normalidad, en la que una parte de los empleados volverá a las
oficinas y el resto seguirá trabajando desde casa.
La inminente llegada de un entorno de trabajo híbrido plantea nuevos interrogantes a los equipos de
seguridad:
•
¿Cómo seguiremos protegiendo el acceso de los trabajadores remotos a los recursos internos
sin ralentizarlos?
•
¿Qué controles de seguridad seguiremos necesitando en nuestras oficinas y qué inversiones ya
no tendrán sentido?
•
¿Cómo podemos mantener la visibilidad de la actividad de los empleados con tantos modos de
conexión?
•
¿Cómo podemos lograr la coherencia de nuestro modelo de seguridad y dirigir el tráfico sin
saltos innecesarios?
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
4
CA P Í T U LO 1
Para muchos equipos informáticos, estas cuestiones suponen un gran reto que probablemente
exigirá nuevas soluciones. Y aunque los cambios nunca son fáciles, pueden presentarse
oportunidades para transformar tu organización para mejor. En este libro electrónico descubrirás
nuevos modelos de seguridad corporativa y las 7 mejores prácticas para implementarlos.
La oficina del futuro: cibercafés
Antes del auge del trabajo a distancia, los equipos solían considerar sus oficinas físicas como
centros de conectividad y seguridad. La simple conexión de los empleados a los recursos de la
red abierta no se consideraba lo suficientemente segura o rápida para el uso corporativo. Por
lo tanto, tenía sentido establecer conexiones privadas directamente desde la oficina a Internet,
aplicaciones SaaS y centros de datos corporativos, así como instalar firewalls a nivel local para
obtener capas adicionales de protección.
Hoy en día, los responsables de redes y seguridad están reconsiderando esas inversiones
en favor de un enfoque centrado en los dispositivos. En este modelo, las oficinas individuales
ya no son centros o radios de una red corporativa, sino más bien cibercafés. Se proporciona
conectividad (WiFi), pero la seguridad se gestiona en el dispositivo del empleado. Ahora los
empleados pueden trabajar perfectamente desde cualquier lugar y obtener una experiencia,
igual de satisfactoria dondequiera que vayan.
Creación de un modelo de seguridad centrado en los dispositivos
La libertad de trabajar desde cualquier lugar de forma segura comienza con dispositivos
seguros. Cuando los dispositivos de los empleados se gestionan y protegen eficazmente, pueden
beneficiarse de muchas de las funciones de seguridad que antes se ofrecían exclusivamente a
nivel de red.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
5
CA P Í T U LO 1
En un modelo centrado en el dispositivo, los dispositivos de los empleados se conectan y protegen con:
•
Control de gestión: los administradores utilizan una plataforma de gestión de dispositivos
para registrarlos en un programa de seguridad corporativo. Los empleados utilizan dispositivos
corporativos que están sujetos a términos y condiciones específicos a cambio de una mejor
conectividad. Cuando los empleados dejan la empresa, la interfaz de gestión puede eliminar
instantáneamente los datos corporativos confidenciales de sus dispositivos.
•
Control de gestión de parches: a través de un programa de gestión de dispositivos centralizado,
los dispositivos se parchean automáticamente con las últimas actualizaciones de sus sistemas
operativos. Las correcciones de errores más recientes se aplican a sus máquinas automáticamente.
•
Control de filtrado: los dispositivos envían todo su tráfico saliente a través de una puerta de enlace
segura (SWG) para su análisis y aplicación de políticas. Las políticas corporativas se aplican a
nivel de dispositivo para evitar el uso de aplicaciones informáticas en la sombra o el intercambio
inapropiado de información.
•
Aislamiento: la navegación en los dispositivos de los empleados se lleva a cabo en un contenedor
aislado o espacio aislado seguro. Si se detectan amenazas de día cero, nunca afectan al dispositivo
del empleado.
•
Antivirus: los dispositivos se analizan regularmente en busca de archivos maliciosos y virus. Si se
detectan, se contienen y eliminan.
•
Control de monitoreo: todo el tráfico del dispositivo se registra de forma centralizada para que el
administrador lo clasifique.
Consejo 1: Centra tu estrategia de seguridad en los dispositivos de los
empleados, no en las oficinas.
La gestión de los dispositivos corporativos es el primer paso hacia la
seguridad moderna de confianza cero. Refuerza tus dispositivos contra las
amenazas y estarás un paso más cerca de proteger tu red.
Cuando la seguridad se centra en el dispositivo del empleado, y no en su ubicación en la red, este puede
empezar a trabajar de forma segura y eficiente desde cualquier lugar. Los firewalls y los dispositivos de
seguridad que solían ser esenciales para proteger la oficina ya no son importantes.
Si el cibercafé es el camino del futuro, ¿cómo acceden a él los equipos de seguridad?
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
6
CA P Í T U LO 2
Confianza cero: un modelo para una nueva era
En los últimos años, un nuevo enfoque de la seguridad en línea ha transformado el modo en que
las empresas se protegen en el mundo moderno de la conectividad. Este gira en torno a una idea
llamada seguridad de confianza cero.
En lugar de emplear el modelo de seguridad convencional utilizado por las VPN, que confía
automáticamente en cualquier usuario que accede a las aplicaciones internas, el modelo de
confianza cero no se basa en una suposición de confianza. Cada solicitud a cada aplicación es
interrogada digitalmente, independientemente de su procedencia o de su destino.
El modelo de confianza cero fue dado a conocer por primera vez por Google en un documento
de investigación publicado en 2016, en el que se explicaba cómo el gigante tecnológico había
reinventado su modelo de seguridad interna de forma que "elimina completamente la confianza en
las redes, tanto internas como externas".2 Desde entonces, la confianza cero ha sido adoptada e
implementada por muchas otras empresas líderes.
Confianza cero no es un producto ni una colección de productos. Se trata más bien de una creencia
que comunica las decisiones de la arquitectura de seguridad, y su esencia es el principio de que no
se debe confiar en ningún usuario por defecto, incluso si ya está dentro de la red.
Al cambiar a un modelo de confianza cero, hay que aspirar a mejores prácticas, pero la clave es
encontrar el conjunto adecuado de hábitos que te permitan alcanzar objetivos específicos. Por
ejemplo, la implementación de la autenticación por múltiples factores puede que no impida que
todos los atacantes accedan a tus aplicaciones, pero establece una base sólida en las prácticas de
seguridad.
Consejo 2: Utiliza los dispositivos como llave de acceso a tus datos
confidenciales.
Con los controles de acceso contextuales, puedes asegurarte de que solo los
dispositivos gestionados puedan acceder a aplicaciones y datos específicos.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
7
CA P Í T U LO 2
Desconéctate de tu VPN
Las VPN se han ganado su lugar en los anales de la historia de la conectividad. Durante décadas, han
ayudado a mantener la seguridad de las empresas, y muchas de ellas siguen confiando en ellas hoy en
día.
Lamentablemente, las VPN tienen muchos riesgos asociados.
El primero y más importante es la tasa de uso. Las VPN son sumamente difíciles de implementar y utilizar.
Entre los problemas de configuración, las dificultades de fiabilidad y las aplicaciones de inicio de sesión
engorrosas, las VPN son una complicación para todo el mundo, lo que a menudo se traduce en una losa
para tus informáticos.
Incluso cuando la VPN funciona como es debido, presenta una latencia que puede ser leve o perjudicial.
El diseño de la mayoría de las VPN permite el filtrado de todo el tráfico a través del mismo canal. Cuando
tus empleados trabajan de forma remota, cada paquete tiene que ser enrutado de vuelta al dispositivo
VPN en la sede de la empresa antes de que pueda avanzar al destino previsto. Esto se traduce en
latencia y frustración, especialmente para los equipos de trabajo descentralizados globalmente.
Consejo 3: Sustituye tu VPN por un acceso de confianza cero.
Las plataformas de acceso de confianza cero protegen tus aplicaciones de
acceso no autorizado. Las solicitudes de autenticación se evalúan en función
de la identidad y el contexto, no solo de la ubicación de la VPN.
Y lo que es peor, las VPN emplean un modelo de seguridad que ya no es eficaz contra amenazas
nuevas. Cualquiera que se conecte con éxito a una VPN corporativa se considera fiable, sin ninguna
comprobación adicional posterior a la conexión inicial. La preocupación por este modelo excesivamente
permisivo se ve exacerbada por el registro de baja fidelidad que admiten las VPN. Pueden informar
de la dirección IP de un usuario, pero no de las aplicaciones o datos a los que ha accedido. No solo
es difícil para los equipos de seguridad generar registros de la actividad de los usuarios para fines de
cumplimiento de la normativa, sino que es casi imposible identificar al atacante, en caso de que exista la
preocupación de que una cuenta de usuario haya sido interceptada.
El 46 % de las organizaciones se vieron impactadas por la latencia de su VPN en 2020, según un
documento de investigación llevado a cabo por Forrester Consulting.1
Sustituir las conexiones VPN por un acceso a la red de confianza cero es un primer paso para adoptar
un modelo de confianza cero. El acceso a la red de confianza cero es una forma de superar estos
desafíos aplicando el principio de mínimo privilegio a las aplicaciones empresariales críticas. Al aplicar
microperímetros alrededor de cada aplicación, ocultar las aplicaciones detrás de túneles de conexión
encriptados y registrar cada solicitud, el acceso a la red de confianza cero puede simplificar los procesos
de gestión de identidad y acceso, ahorrar un valioso tiempo de desarrollo y reducir significativamente las
oportunidades de pérdida de datos.
Si tu empresa depende de una VPN para el acceso a las aplicaciones, te recomendamos que comiences
con un programa piloto dirigido a varias de las aplicaciones utilizadas por un pequeño grupo de usuarios.
Por ejemplo, un programa piloto de acceso a la red de confianza cero podría empezar con:
• Aplicaciones que usan HTTPS.
• Aplicaciones que no están protegidas con los proveedores existentes de inicio de sesión único (SSO).
• Aplicaciones utilizadas solo por el 5-10 % de la base total de la empresa.
Después de una correcta implementación, los usuarios notarán una diferencia en la experiencia de inicio
de sesión en tus aplicaciones. Ten en cuenta los comentarios positivos y utilízalos como impulso para tu
proyecto de transformación de confianza cero.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
8
CA P Í T U LO 3
Utiliza el control de aplicaciones de confianza cero
Una de las cosas más complicadas para cualquier empresa es garantizar que todo el mundo tenga
acceso a las herramientas y los datos que necesita, pero nada más. Es un problema que se complica
a medida que crecen los equipos de trabajo. Asimismo, cuando los empleados y proveedores dejan
la empresa es fundamental asegurarse de que sus permisos se revocan con efecto inmediato.
La gestión de estos controles de acceso es un verdadero desafío para las organizaciones de TI de
todo el mundo, y se agrava en gran medida cuando los empleados tienen varias cuentas repartidas
entre diferentes herramientas en distintos entornos.
Con el sistema de autenticación adecuado, la incorporación y la salida de personal es mucho más
sencilla. A cada nuevo empleado y proveedor se le conceden rápidamente los derechos a las
aplicaciones que necesitan, y pueden acceder a ellas a través de un gestor de tareas que las hace
fácilmente accesibles. Cuando alguien deja el equipo, se aplica un cambio de configuración a todas
las aplicaciones, por lo que no hay que hacer conjeturas.
Amplía el acceso seguro a terceros
Muchas empresas también necesitan un método seguro para gestionar a proveedores y terceros.
Los dilatados procesos de incorporación y salida de personal pueden socavar algunas de las
ventajas de contar con apoyo externo. Y, al igual que con los empleados, es fundamental garantizar
que tus contratistas y proveedores solo tengan acceso a los datos y herramientas que necesitan,
cuando las necesitan.
Las soluciones modernas de autenticación permiten a tus proveedores iniciar sesión con las
cuentas que ya tienen, como Gmail, Facebook o LinkedIn, ofreciendo al mismo tiempo el mismo
grado de seguridad, registro y permisos granulares que obtendrían si dedicaras tiempo a crear
nuevas cuentas en tus propios sistemas.
Algunos sistemas de autenticación también admiten códigos de acceso de un solo uso, en los que el
proveedor recibe un código por correo electrónico que le concede acceso temporal a los sistemas
designados. Esta es otra forma de agilizar los flujos de trabajo de los proveedores sin comprometer
tu seguridad.
Consejo 4: Simplifica el acceso de los proveedores.
La mayoría de los sistemas de gestión de identificación y acceso complican el
proceso de gestión de proveedores externos. Trata a los proveedores externos como
ciudadanos de primera clase con una plataforma que simplifique su acceso.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
9
CA P Í T U LO 4
Protege el flujo de datos, dentro y fuera de tu
empresa
Además de adoptar un sistema de autenticación moderno, también es importante mantener el
control de los datos que entran y salen de tu red.
Históricamente, las oficinas enviaban todo el tráfico que entraba en Internet a un centro de datos
centralizado en la sede de la empresa o cerca de ella. Los administradores se aseguraban de que
todas las solicitudes pasaran a través de un firewall de hardware seguro, que comprobaba acto
seguido cada solicitud, realizaba la inspección SSL en línea, aplicaba el filtrado DNS y mantenía
la red corporativa a salvo de las amenazas de seguridad. Esta solución funcionaba mejor cuando
los empleados accedían a las aplicaciones críticas de la empresa desde la oficina y cuando las
aplicaciones no estaban en la nube.
Las aplicaciones SaaS acabaron con ese modelo cuando las aplicaciones de entrega en la nube
se convirtieron en la nueva normalidad para las aplicaciones de los empleados. A medida que las
aplicaciones críticas para la empresa se trasladaron a la nube, el número de solicitudes de todas las
oficinas a través de Internet aumentó, a la par que los costes. El modelo heredado de transmitir en
la red de retorno todo el tráfico de Internet a través de ubicaciones centralizadas no podía seguir el
ritmo de la transformación digital que todas las empresas siguen experimentando.
Estos problemas se ven agravados por las oficinas descentralizadas geográficamente y los
trabajadores remotos, que acaban teniendo que devolver su tráfico de red al firewall de hardware
de su empresa, a menudo situado en la sede corporativa y a veces en la otra punta del mundo.
Otro problema de los firewalls de hardware heredados es que no fueron diseñados para el
panorama de amenazas en constante evolución de la red moderna.
Por ejemplo, cada mes se crean alrededor de 1,5 nuevos sitios de suplantación de identidad 3, y los
firewalls de hardware heredados no son lo suficientemente rápidos como para actualizar sus reglas
estáticas e impedir los ataques de suplantación de identidad. Cuando las amenazas a la seguridad
en Internet actúan como blancos en movimiento, los dispositivos de hardware heredados no pueden
seguir el ritmo. Como resultado, los empleados siguen siendo vulnerables a las nuevas amenazas.
Consejo 5: Filtra el tráfico
Establece políticas corporativas para el uso de Internet y filtra los sitios
maliciosos o inapropiados.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
10
CA P Í T U LO 4
Las puertas de enlace seguras (SWG) se han convertido en un método popular para hacer frente a
estas amenazas en rápida evolución. Las SWG se ofrecen a menudo como plataformas de seguridad
SaaS que pueden interceptar el tráfico de los dispositivos de los empleados. Una vez interceptado
el tráfico, la puerta aplica reglas de filtrado al tráfico entrante y saliente.
En lugar de depender de un modelo estático de amenazas para detenerlas, las plataformas de las
SWG brindan a los administradores las herramientas para establecer simultáneamente sus propias
reglas. Las SWG, que están dotadas de información incorporada sobre amenazas y categorías
fáciles de usar, pueden bloquear fácilmente las nuevas amenazas según vayan apareciendo.
Mediante el uso del mismo mecanismo de filtrado, los administradores también pueden establecer
políticas que controlen cómo interactúa un usuario con los datos corporativos.
Las posibilidades son infinitas. Por ejemplo, un administrador puede establecer políticas de puerta
de enlace segura para:
•
Bloquear sitios que hayan sido considerados como una amenaza de fraude por suplantación de
identidad.
•
Registrar y supervisar la actividad dentro de las aplicaciones SaaS.
•
Impedir que los empleados del departamento de marketing visiten el portal administrativo de
una aplicación corporativa de gestión de relación con clientes (CRM).
•
Limitar las cargas y descargas de archivos desde sitios de almacenamiento en la nube no
autorizados, como Dropbox.
Consejo 6: Registra todo
Envía los registros de actividad a un sistema de gestión de eventos e
información de seguridad centralizada o a un contenedor de almacenamiento en
la nube para entender mejor los patrones de tráfico y detectar anomalías.
Aunque las puertas de enlace seguras son potentes, dependen de que los administradores
configuren reglas y políticas para proteger a su organización. No existe una red lo suficientemente
grande como para detener todas las amenazas de Internet antes de que afecten a tu organización.
Pero para las nuevas amenazas, la navegación aislada puede actuar como una última frontera de
protección.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
11
CA P Í T U LO 4
Incorpora el aislamiento del navegador
Un navegador web, la misma aplicación que conecta a los usuarios con Internet, también te
conecta a todos los sitios web potencialmente peligrosos. Es una puerta abierta a casi todos los
sistemas conectados del planeta, lo cual es impactante y aterrador.
También dependemos más que nunca de los navegadores. La mayoría de las aplicaciones que
utilizamos residen en un navegador y seguirá siendo así. Para muchas organizaciones, un portátil
corporativo no es más que una máquina con navegador web gestionado.
Para proteger los datos que contienen o a los que acceden estos dispositivos, las empresas han
empezado a implementar servicios de "aislamiento del navegador" en los que el propio navegador
no se ejecuta en la máquina. En su lugar, se ejecuta en una máquina virtual en un proveedor de la
nube. Al excluir al dispositivo, las amenazas del navegador permanecen en esa máquina virtual en
la nube.
Consejo 7: Aísla la navegación de riesgo
Evita los ataques al navegador y mitiga las fugas de datos mucho antes
de que alcancen a los dispositivos de los usuarios o se propaguen a la
red corporativa con la solución Browser Isolation.
Un modelo de seguridad de confianza cero supone que, aunque un usuario haya cargado un sitio
web de forma segura 99 veces no significa que el sitio web no pueda estar en riesgo más veces.
El aislamiento del navegador es una forma de aplicar esta suposición.
Es probable que las organizaciones no necesiten invertir inmediatamente en todas las tecnologías
de confianza cero, pero si abordan primero los puntos débiles más importantes, pueden empezar
a reforzar su conducta de seguridad a largo plazo.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
12
CA P Í T U LO 5
La solución de Cloudflare:
Presentación de Cloudflare for Teams
Cloudflare for Teams
Si te suenan los desafíos identificados en este documento, Cloudflare for Teams puede ser la
solución que estás buscando.
Cloudflare gestiona una de las redes más grandes del mundo, que abarca 200 ciudades en más de
90 países, con aproximadamente 25 millones de propiedades de Internet que se ejecutan en ella.
Cloudflare proporciona una variedad de servicios en el ámbito de la seguridad, el rendimiento y la
fiabilidad, y es utilizado por muchas de las marcas más grandes del mundo, incluido el 10 % de las
empresas de la lista Fortune 1000.
Cloudflare for Teams aprovecha la potencia de la red global de Cloudflare para proteger tus equipos
de trabajo, tu red y tus datos.
Adopta el acceso de
confianza cero
Reemplaza los extensos perímetros de seguridad por la
verificación individual de cada solicitud con cada recurso.
Aplica reglas de confianza cero en todas las conexiones
a tus aplicaciones corporativas, sin importar dónde o
quiénes sean los usuarios.
Más información sobre Cloudflare Access
Protege el tráfico de
Internet
Cuando las amenazas en Internet se mueven rápido, tus
sistemas de protección para detenerlas deben avanzar
con mayor rapidez. Cloudflare for Teams protege a
los empleados de las amenazas en Internet y aplica
políticas que impiden que los datos valiosos salgan de tu
organización.
Más información sobre Cloudflare Gateway
Detén las amenazas de día
cero con el aislamiento del
navegador
Evita los ataques al navegador y mitiga las fugas de datos
mucho antes de que alcancen a los dispositivos de los
usuarios o se propaguen a la red corporativa.
Más información sobre Brower Isolation
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
13
R E FE R E N C I AS
1. Forrester Opportunity Snapshot: A Custom Study Commissioned By
Cloudflare, October 2020
2. BeyondCorp: A New Approach to Enterprise Security - Google Research
3. Webroot Quarterly Threat Trends report - Webroot
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
14
E B OO K
© 2020 Cloudflare Inc. Todos los derechos reservados El logotipo de
Cloudflare es una marca comercial de Cloudflare. Todos los demás nombres
de empresas y productos pueden ser marcas comerciales de las respectivas
empresas a las que están asociados.
1 888 99 FLARE | enterprise@cloudflare.com | www.cloudflare.com/es-es/
REV:BDES-1355.19ENE2021
Download