logo cybersec

Acesso à rede Zero Trust (ZTNA) nativo da internet.

| Cria uma camada de agregação para acesso seguro a todos os seus aplicativos auto-hospedados, SaaS ou não web.

| Conecta os usuários de forma mais rápida e segura do que uma VPN

O que é ZTNA?

Acesso à Rede Zero Trust (ZTNA) é a tecnologia que torna possível implementar um modelo de seguranças Zero Trust. “Zero Trust” é um modelo de segurança de TI que assume que as ameaças estão presentes dentro e fora de uma rede. Consequentemente, o Zero Trust requer verificação estrita para cada usuário e cada dispositivo antes de autorizá-los a acessar os recursos internos.

 

Benefícios

CloudFlare Access

Fortalecer a experiência do funcionário

Melhora a produtividade da equipe com segurança modernizada que faz com que os aplicativos locais pareçam aplicativos SaaS. Chega de VPNs lentas e desajeitadas ou reclamações de funcionários.

Eliminar o movimento lateral

Reduz o risco cibernético e reduz sua superfície de ataque concedendo acesso baseado em contexto com menos privilégios por recurso, em vez de acesso em nível de rede.

Escalar o Zero Trust sem esforço

Melhora a eficiência tecnológica protegendo aplicativos críticos ou grupos de usuários de alto risco primeiro e, em seguida, expande o ZTNA nativo da internet para proteger todo a sua empresa

Principais casos de uso do Access

|Sunbstituição da VPN - O Access é mais rápido e mais seguro que as VPNs tradicionais. Comece a descarregar aplicativos críticos para melhor segurança e experiência do usuário final.


|Acelere fusões e aquisições - Evite totalmente uma fusão de rede tradicional. Integre-se com vários IdPs e forneça acesso interno por aplicativo durante fusões e aquisições.


|Acesso de prestadores de serviços - Autentique usuários terceirizados, como prestadores de serviços, com opções sem cliente, IdPs sociais e muito mais.


|Acesso de desenvolvedores - Forneça aos usuários técnicos privilegiados acesso seguro à infraestrutura crítica sem comprometer o desempenho.


|MFA resistente a phishing - Implante autenticação forte, como chaves de segurança compatíveis com FIDO2, em todos os lugares.

Como funciona

| Os recursos sem cliente são compatíveis com tráfego HTTPS e terminais SSH ou VNC no navegador, enquanto nosso cliente de dispositivo pode ajudar a avaliar a postura do dispositivo ou estender o tráfego para outros serviços em linha, como o Cloudflare Gateway


| O Access verifica a identidade e a postura do dispositivo e concede acesso contínuo e contextual a todos os recursos internos de uma organização, criando um perímetro definido por software


| O WAF e a mitigação de ameaças de DDoS em linha fortalecem ainda mais a segurança na camada 7 para aplicativos protegidos pelo Access

Plano Gratuito

US$ 0 para sempre

USO E SUPORTE

FUNCIONALIDADES

Plano pago conforme o uso

US$ 7/usuário/mês

USO E SUPORTE

TODOS OS RECURSOS DO GRATUITO MAIS

Plano de contrato

preço anual personalizado por usuário

USO E SUPORTE

TODOS OS RECURSOS DO PAGO CONFORME O USO MAIS