Cómo funciona

Cloudflare Access

Acceso a la red Zero Trust (ZTNA) rápido y fiable

Proporciona acceso granular y con privilegios mínimos a las aplicaciones internas, la infraestructura y los agentes de IA.

Ventajas de Cloudflare Access

icono - rayo de rendimiento
Mejora la productividad del equipo

Consigue que las aplicaciones locales sean tan fáciles de usar como las aplicaciones SaaS. ZTNA reduce un 80 % las incidencias de acceso remoto en comparación con una VPN.

Escudo de seguridad - Icono
Simplifica la gestión

Simplifica la configuración y el funcionamiento de ZTNA gracias a integraciones únicas, conectores de software componibles y políticas Zero Trust unificadas.

Icono cuadrado - Atención
Elimina el movimiento lateral

Reduce tu superficie de ataque con la implementación de políticas de acceso según el contexto y con privilegios mínimos para cada recurso.

Escala de optimización - Icono
Escala Zero Trust fácilmente

Protege primero las aplicaciones esenciales y los grupos de usuarios de mayor riesgo, y luego amplía nuestro servicio ZTNA nativo de nube para proteger tu infraestructura y los servidores MCP.

Acceso ZT - Página del producto - Cómo funciona - Diagrama

Cómo funciona

Gestiona el acceso en tu entorno interno

Cloudflare Access verifica y protege el acceso de usuarios y de terceros a todo tu conjunto de aplicaciones (autoalojadas, SaaS y no web), y te ayuda a mitigar los riesgos y a garantizar experiencias de usuario eficaces.

Comprueba el contexto granular, como la identidad y la postura de seguridad de los dispositivos, para cada solicitud, con el fin de proporcionar un acceso rápido y fiable en toda tu empresa.

Más información en nuestra descripción general del producto ZTNA

Descubre cómo funciona Access en la plataforma SASE de Cloudflare

RECONOCIMIENTOS DE ANALISTAS

Lo que dicen los principales analistas

Imagen de analista - Gartner
Gartner nombra a Cloudflare "visionario" en su informe "Gartner® Magic Quadrant™ for SASE Platforms, 2025"
Leer informe
Imagen de analista - Forrester
Hemos obtenido la segunda puntuación más alta en la categoría "Estrategia" en The Forrester Wave™: Zero Trust Platforms, tercer trimestre de 2025
Leer informe
IDC MarketScape 2023 - Logotipo
Cloudflare, nombrada empresa "líder" en el informe "2023 IDC MarketScape for Zero Trust Network Access (ZTNA)"
Leer informe

Qué dicen nuestros clientes

Acceso ZT - Testimonio - Contenido - Imagen
Acceso ZT - Testimonio - Contenido - Cita - Imagen

“Cloudflare Access ha cambiado las reglas del juego para Bitso. Nos ha facilitado mucho la adopción del modelo Zero Trust. Ahora gestionamos más eficazmente el acceso a los recursos internos, garantizando que cada persona tenga el nivel de acceso a los recursos correspondiente a su función, con independencia de su ubicación, su dispositivo o su red”.

Director de ciberseguridad, Bitso

PRINCIPALES CASOS DE USO DE ACCESS

Cloudflare Access simplifica y protege el acceso de los usuarios a tus recursos internos, sin VPN

Cloudflare-zero-trust
Mejora/sustituye tu VPN

Transfiere las aplicaciones esenciales para mejorar la seguridad y la experiencia del usuario.

Icono cuadrado - Esquema multiusuario
Gestiona el acceso de terceros

Autentica a los usuarios de terceros (como los contratistas) con las opciones sin cliente, los proveedores de identidad social y otras funciones.

Código API - Icono
Dota a los desarrolladores de las herramientas que necesitan

Asegúrate de que tus usuarios técnicos con privilegios puedan acceder a la infraestructura crítica, sin poner en riesgo al rendimiento.

Ayudamos a organizaciones de todo el mundo a avanzar hacia la seguridad Zero Trust

Precios

Funciones de control de acceso en toda la plataforma Zero Trust

Plan gratuito

0 USD

para siempre

Ideal para los equipos de menos de 50 usuarios o las pruebas de concepto empresariales.

Pago por uso

7 USD

por usuario/mes (pago anual)

Ideal para los equipos de más de 50 usuarios encargados de la resolución de casos de uso limitados de SSE y que no necesitan servicios de soporte empresarial.

Plan de pago

Precio personalizado

por usuario/mes (pago anual)

Ideal para las organizaciones que se preparan para una implementación completa de SSE o SASE y que también desean beneficiarse del máximo nivel de soporte.

Controles de Access (incluidos en la plataforma Zero Trust)

Uso
Soporte y servicios
Soporte y servicios

Distintos niveles de soporte según el tipo de plan. Varios servicios profesionales de asesoramiento e implementación práctica disponibles como complemento a los planes de pago.

Políticas de acceso personalizables
Políticas de acceso personalizables

Políticas personalizadas de aplicaciones y redes privadas, además de un controlador de políticas. Admite la autenticación temporal, la justificación del propósito y cualquier otro método de autenticación proporcionado por el proveedor de identidad.

Protege el acceso a todas tus aplicaciones y redes privadas
Protege el acceso a todas tus aplicaciones y redes privadas

Protege las aplicaciones autoalojadas, SaaS y no web (SSH, VNC, RDP), las direcciones IP y los nombres de servidores internos, o todo el tráfico TCP o UDP arbitrario de las capas 4 a 7.

Autenticación a través de proveedores de identidad
Autenticación a través de proveedores de identidad

Autenticación a través de proveedores de identidad empresariales y sociales, incluidos varios proveedores simultáneamente. También puedes utilizar los conectores SAML y OIDC genéricos.

Contexto basado en la identidad
Contexto basado en la identidad

Configura el acceso contextual en función de los grupos de proveedores de identidad, la geolocalización, la postura del dispositivo, la duración de la sesión, las API externas, etc.

Integración de la postura del dispositivo
Integración de la postura del dispositivo

Verifica la postura del dispositivo mediante integraciones de proveedores de protección de puntos finales de terceros.

Opción de acceso sin cliente
Opción de acceso sin cliente

Acceso sin cliente para aplicaciones web y SSH o VNC basado en el navegador

SSH y VNC basados en el navegador
SSH y VNC basados en el navegador

Acceso SSH y VNC privilegiado a través del terminal integrado en el navegador

Tunelización dividida
Tunelización dividida

Túnel dividido para conectividad local o VPN

Iniciador de aplicaciones
Iniciador de aplicaciones

Iniciador de aplicaciones personalizable para todas las aplicaciones, incluida la adición a favoritos de aplicaciones fuera de Access

Autenticación por token
Autenticación por token

Compatibilidad con los tokens de servicio para los servicios automatizados

Compatibilidad con DNS interno
Compatibilidad con DNS interno

Configura el dominio de reserva local. Define un solucionador de DNS interno para resolver las solicitudes de la red privada.

Automatización de la infraestructura como código (mediante Terraform)
Automatización de la infraestructura como código (mediante Terraform)

Automatiza la implementación de recursos y conexiones de Cloudflare

Autenticación mTLS
Autenticación mTLS

Autorización basada en certificados para IoT y otros casos de uso de mTLS

Funciones principales

Uso
Tiempo activo
Tiempo activo

Acuerdos de nivel de servicio (SLA) fiables para los planes de pago, con un tiempo activo del 100 % y un servicio en el que puedes confiar.
Más información >

Soporte y servicios
Soporte y servicios

Distintos niveles de soporte según el tipo de plan. Varios servicios profesionales de asesoramiento e implementación práctica disponibles como complemento a los planes de pago.

Duración estándar de conservación de registros
Duración estándar de conservación de registros

Los registros Zero Trust se almacenan durante un periodo de tiempo que varía en función del tipo de plan y del servicio utilizado. Los usuarios con planes de pago pueden exportar registros a través de Logpush.
Ver documentos técnicos >

Software conector de aplicación
Software conector de aplicación

Conecta de forma segura los recursos a Cloudflare sin una dirección IP enrutable públicamente. No requiere infraestructura de máquina virtual ni tiene limitaciones de rendimiento.
Ver documentos técnicos >

Software de cliente de dispositivo (agente)
Software de cliente de dispositivo (agente)

Envía el tráfico de los dispositivos de los usuarios finales a la red global de Cloudflare de forma segura y privada. Permite funciones como la creación de reglas de postura del dispositivo o la aplicación de políticas de filtrado en cualquier lugar. Inscríbete tú mismo o impleméntalo a través de MDM.
Ver documentos técnicos >

Acceso a la red Zero Trust (ZTNA)
Acceso a la red Zero Trust (ZTNA)

ZTNA proporciona acceso granular basado en la identidad y el contexto a todos tus recursos internos autoalojados, SaaS y no web (por ejemplo, SSH).
Ver documentos técnicos >

Puerta de enlace web segura (SWG)
Puerta de enlace web segura (SWG)

SWG te protege contra el ransomware, el phishing y otras amenazas gracias a políticas de filtrado de red, DNS y HTTP (capas 4-7) para garantizar una navegación por Internet más rápida y segura.
Ver documentos técnicos >

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Ofrece visibilidad centrada en el usuario sobre el rendimiento de los dispositivos, las redes y las aplicaciones en toda tu organización Zero Trust.
Ver documentos técnicos >

Supervisión del flujo de red
Supervisión del flujo de red

Proporciona visibilidad del tráfico de red y alertas en tiempo real para una visión unificada de la actividad de la red. Disponible de forma gratuita para todos.
Ver documentos técnicos >

Agente de seguridad de acceso a la nube (CASB)
Agente de seguridad de acceso a la nube (CASB)

CASB supervisa continuamente las aplicaciones SaaS en reposo para detectar las posibles exposiciones de datos debidas a errores de configuración o a vulnerabilidades identificadas de la postura de seguridad.
Ver documentos técnicos >

Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

DLP detecta los datos confidenciales en tránsito y en reposo en todo el conjunto de aplicaciones web, SaaS y privadas, con controles o guías de corrección para evitar las fugas o la exposición.
Ver documentos técnicos >

Log Explorer
Log Explorer

Plan gratuito y de pago por uso: los primeros 10 GB son gratuitos; el precio por cada GB adicional es de 1 USD/mes
Enterprise: precios personalizados

Aislamiento remoto del navegador (RBI)
Aislamiento remoto del navegador (RBI)

El aislamiento remoto del navegador aplica controles adicionales de protección frente a amenazas y protección de datos en las actividades de navegación mediante la ejecución de todo el código del navegador en la red global de Cloudflare.
Ver documentos técnicos >

Seguridad del correo electrónico
Seguridad del correo electrónico

La seguridad del correo electrónico te ayuda a bloquear y a aislar las amenazas del phishing multicanal, incluido el malware y los ataques al correo electrónico corporativo.
Ver documentos técnicos >

Servicios de red para SASE
Servicios de red para SASE

Cloudflare One, nuestra plataforma SASE de proveedor único, combina los servicios de seguridad Zero Trust de los planes anteriores con los servicios de red, como Magic WAN y nuestro firewall.
Ver documentos técnicos >

Controles de acceso

Políticas de acceso personalizables
Políticas de acceso personalizables

Políticas personalizadas de aplicaciones y redes privadas, además de un controlador de políticas. Admite la autenticación temporal, la justificación del propósito y cualquier otro método de autenticación proporcionado por el proveedor de identidad.

Protege el acceso a todas tus aplicaciones y redes privadas
Protege el acceso a todas tus aplicaciones y redes privadas

Protege las aplicaciones autoalojadas, SaaS y no web (SSH, VNC, RDP), las direcciones IP y los nombres de servidores internos, o todo el tráfico TCP o UDP arbitrario de las capas 4 a 7.

Autenticación a través de proveedores de identidad
Autenticación a través de proveedores de identidad

Autenticación a través de proveedores de identidad empresariales y sociales, incluidos varios proveedores simultáneamente. También puedes utilizar los conectores SAML y OIDC genéricos.

Contexto basado en la identidad
Contexto basado en la identidad

Configura el acceso contextual en función de los grupos de proveedores de identidad, la geolocalización, la postura del dispositivo, la duración de la sesión, las API externas, etc.

Integración de la postura del dispositivo
Integración de la postura del dispositivo

Verifica la postura del dispositivo mediante integraciones de proveedores de protección de puntos finales de terceros.

Opción de acceso sin cliente
Opción de acceso sin cliente

Acceso sin cliente para aplicaciones web y SSH o VNC basado en el navegador

SSH y VNC basados en el navegador
SSH y VNC basados en el navegador

Acceso SSH y VNC privilegiado a través del terminal integrado en el navegador

Tunelización dividida
Tunelización dividida

Túnel dividido para conectividad local o VPN

Iniciador de aplicaciones
Iniciador de aplicaciones

Iniciador de aplicaciones personalizable para todas las aplicaciones, incluida la adición a favoritos de aplicaciones fuera de Access

Autenticación por token
Autenticación por token

Compatibilidad con los tokens de servicio para los servicios automatizados

Compatibilidad con DNS interno
Compatibilidad con DNS interno

Configura el dominio de reserva local. Define un solucionador de DNS interno para resolver las solicitudes de la red privada.

Automatización de la infraestructura como código (mediante Terraform)
Automatización de la infraestructura como código (mediante Terraform)

Automatiza la implementación de recursos y conexiones de Cloudflare.

Autenticación mTLS
Autenticación mTLS

Autorización basada en certificados para IoT y otros casos de uso de mTLS

Protección contra amenazas

Categorías completas de seguridad
Categorías completas de seguridad

Bloquea el ransomware, el phishing, los dominios DGA, la tunelización DNS, C2, las botnets y otras amenazas.

Filtrado DNS recursivo
Filtrado DNS recursivo

Filtra por categoría de seguridad o de contenido. Implementación a través de nuestro cliente de dispositivo o a través de enrutadores para ubicaciones.

Filtrado HTTP(S)
Filtrado HTTP(S)

Controla el tráfico en función del origen, el país de destino, los dominios, los servidores, los métodos HTTP, las URL, etc. Inspección TLS 1.3. ilimitada

Filtrado de firewall de capa 4
Filtrado de firewall de capa 4

Permite o bloquea el tráfico en función de los puertos, las direcciones IP y los protocolos TCP/UDP.

Control antivirus
Control antivirus

Analiza los archivos cargados/descargados de todo tipo (PDF, ZIP, RAR, etc.)

Información integrada sobre amenazas
Información integrada sobre amenazas

Detección mediante nuestros propios algoritmos de aprendizaje automático y fuentes de información de amenazas de terceros.

Compatibilidad con solo IPv6 y doble pila
Compatibilidad con solo IPv6 y doble pila

Toda la funcionalidad disponible para la conectividad IPv4 e IPv6.

Redireccionamiento mediante proxy a SSH y registro de comandos
Redireccionamiento mediante proxy a SSH y registro de comandos

Crea políticas de red para gestionar y supervisar el acceso SSH a tus aplicaciones

Políticas a nivel de red para las ubicaciones físicas
Políticas a nivel de red para las ubicaciones físicas

Conectividad segura para el filtrado de DNS directamente desde las oficinas.

Aislamiento remoto del navegador (integrado de forma nativa)
Aislamiento remoto del navegador (integrado de forma nativa)

Representa todo el código del navegador en el perímetro, y no localmente, para mitigar las amenazas. Implementación con o sin un cliente de dispositivo. Controla selectivamente qué actividad aislar y cuándo.

Seguridad del correo electrónico
Seguridad del correo electrónico

Evita el phishing y las amenazas al correo electrónico corporativo.

Puntos finales de proxy para la compatibilidad con archivos PAC
Puntos finales de proxy para la compatibilidad con archivos PAC

Aplica políticas HTTP a nivel de navegador configurando un archivo PAC. Aplica filtros sin implementar software cliente en los dispositivos de los usuarios.

Direcciones IP de salida dedicadas
Direcciones IP de salida dedicadas

Rango dedicado de direcciones IP (IPv4 o IPv6) geolocalizadas en una o más ubicaciones de la red de Cloudflare.

Protección de datos

Acceso Zero Trust para mitigar la fuga de datos (a través de ZTNA)
Acceso Zero Trust para mitigar la fuga de datos (a través de ZTNA)

Establece políticas de privilegio mínimo por aplicación para garantizar que los usuarios solo accedan a los datos que necesitan.

Controles de carga/descarga de archivos basados en el tipo MIME (a través de SWG)
Controles de carga/descarga de archivos basados en el tipo MIME (a través de SWG)

Permite o bloquea la carga/descarga de archivos en función del tipo MIME.

Controles de aplicaciones y tipos de aplicaciones (mediante SWG)
Controles de aplicaciones y tipos de aplicaciones (mediante SWG)

Permite o bloquea el tráfico a aplicaciones o tipos de aplicaciones específicos.

CASB para detectar el riesgo de fuga de datos de las aplicaciones SaaS
CASB para detectar el riesgo de fuga de datos de las aplicaciones SaaS

Añade el CASB de Cloudflare para detectar si los errores de configuración en las aplicaciones SaaS causan fugas de datos confidenciales. Consulta la lista completa de las integraciones compatibles.

Prevención de pérdida de datos (DLP)
Prevención de pérdida de datos (DLP)

Inspecciona el tráfico HTTP(S) y los archivos para detectar la presencia de datos confidenciales. El nivel gratuito incluye perfiles predefinidos, como información financiera, mientras que los planes de pago incluyen además perfiles personalizados, conjuntos de datos personalizados, OCR, registros de DLP y mucho más.

Controles sobre las interacciones de datos dentro de un navegador (mediante el aislamiento remoto del navegador)
Controles sobre las interacciones de datos dentro de un navegador (mediante el aislamiento remoto del navegador)

Restringe las acciones de carga/descarga, copiado/pegado, entrada de teclado e impresión dentro de páginas web y aplicaciones aisladas. Evita la fuga de datos a los dispositivos locales y controla las entradas de los usuarios en sitios web sospechosos. Implementación con o sin un cliente de dispositivo.

Protección para aplicaciones SaaS

Controles de acceso y tráfico en línea para cada aplicación SaaS
Controles de acceso y tráfico en línea para cada aplicación SaaS

Todos los controles de acceso, los controles de datos y las funciones de protección contra amenazas (como se indica en las secciones anteriores) se aplican de forma coherente en todas las aplicaciones SaaS.

Controles de inquilinos de aplicaciones SaaS
Controles de inquilinos de aplicaciones SaaS

Autoriza el tráfico únicamente a los inquilinos corporativos de las aplicaciones SaaS. Evita la filtración de datos confidenciales a los inquilinos personales o consumidores.

Detección de shadow IT
Detección de shadow IT

Revisa las aplicaciones que visitan tus usuarios finales. Configura el estado de aprobación de esas aplicaciones.

Integración completa de aplicaciones SaaS
Integración completa de aplicaciones SaaS

Integra esta solución con tus aplicaciones SaaS más utilizadas (p. ej. Google Workspace, Microsoft 365) para explorar, detectar y controlar los problemas de seguridad. Consulta la lista completa de las integraciones compatibles.

Supervisión continua de los riesgos de seguridad de los datos y de las actividades de los usuarios
Supervisión continua de los riesgos de seguridad de los datos y de las actividades de los usuarios

Las integraciones API supervisan continuamente las aplicaciones SaaS para detectar las actividades sospechosas, la exfiltración de datos, los accesos no autorizados, etc.

Detección de archivos compartidos
Detección de archivos compartidos

Identifica los comportamientos inapropiados de intercambio de archivos en tus aplicaciones SaaS más utilizadas.

Gestión y corrección de la postura de las aplicaciones SaaS
Gestión y corrección de la postura de las aplicaciones SaaS

Identifica los errores de configuración y los permisos de usuario incorrectos en las aplicaciones SaaS. Actúa inmediatamente para resolver los problemas de seguridad identificados con nuestras guías de corrección paso a paso.

Detección del phishing para las aplicaciones de correo electrónico basadas en la nube
Detección del phishing para las aplicaciones de correo electrónico basadas en la nube

Evita el phishing y los ataques al correo electrónico corporativo con la solución de seguridad del correo electrónico de Cloudflare.

Visibilidad

Conservación de registros de actividad estándar
Conservación de registros de actividad estándar

En los planes de pago, los registros de DNS se almacenan durante 6 meses, y los de HTTP y red durante 30 días.

Registros de acceso y autenticación
Registros de acceso y autenticación

Completa información detallada de todo el conjunto de solicitudes, usuarios y dispositivos, incluidos los motivos del bloqueo. Las decisiones de la política de bloqueo se almacenan durante una semana, y los registros de autenticación durante 6 meses.

Registros del conector de aplicaciones (túnel)
Registros del conector de aplicaciones (túnel)

Registros de auditoría para el estado de conexión de los túneles y para cuando se registra un nuevo registro DNS para una aplicación.

Visibilidad de Shadow IT con grupos de aplicaciones categorizados
Visibilidad de Shadow IT con grupos de aplicaciones categorizados

Realiza un seguimiento del uso y revisa el estado de aprobación de las aplicaciones que visitan los usuarios finales.

Registro de comandos SSH
Registro de comandos SSH

Reproducción completa de todos los comandos ejecutados durante una sesión SSH. Proporciona visibilidad de SSH a nivel de red.

Detección de redes privadas
Detección de redes privadas

Supervisa pasivamente el tráfico de la red privada para clasificar las aplicaciones identificadas y los usuarios que acceden a ellas.

Excluir la información de identificación personal
Excluir la información de identificación personal

Por defecto, los registros no almacenarán información de identificación personal de los empleados (la dirección IP de origen, el correo electrónico del usuario, el ID de usuario, etc.) ni estarán disponibles para todos los roles de tu organización.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Incluye información predictiva, histórica y en tiempo real sobre las interrupciones de las aplicaciones, los problemas de red y la ralentización del rendimiento, para mantener la productividad de los usuarios. Ver funciones.

Supervisión del flujo de red
Información de incidentes de CASB
Eliminación de la información de identificación personal
Logpush para SIEM
Log Explorer
Logpush para almacenamiento en la nube

Rendimiento de la red y accesos de conectividad

Red Anycast global
Red Anycast global

Una red Anycast que abarca 330 ciudades en 125 países y que ofrece una capacidad de perímetro de red de 405 Tb/s

Interconexiones globales
Interconexiones globales

13 000 interconexiones, incluidos los principales proveedores de acceso a Internet, servicios en la nube y empresas.

Un plano de control para todos los servicios perimetrales
Un plano de control para todos los servicios perimetrales

La red está diseñada para que todos los servicios que operan en el perímetro funcionen en todos los centros de datos y estén disponibles para todos los clientes.

Inspección de paso único para el tráfico de las capas 3 y 4
Inspección de paso único para el tráfico de las capas 3 y 4

Todo el tráfico se procesa en un solo paso en el centro de datos más cercano a su origen. Sin redireccionamientos.

Enrutamiento inteligente sobre la red troncal virtual
Enrutamiento inteligente sobre la red troncal virtual

Rutas optimizadas para evitar los problemas de congestión.

Software de cliente de dispositivo (agente)
Software de cliente de dispositivo (agente)

Disponible en los principales sistemas operativos (Win, Mac, iOS, Android, Linux, ChromeOS).

Varios modos para el cliente del dispositivo (agente)
Varios modos para el cliente del dispositivo (agente)

El modo por defecto envía el tráfico a través de los túneles de WireGuard para habilitar todas las funcionalidades de seguridad.
Utiliza el modo DoH para aplicar solo las políticas de filtrado de DNS, o utiliza el modo proxy para filtrar el tráfico solo a aplicaciones específicas.

Opciones de implementación administrada y de autoinscripción
Opciones de implementación administrada y de autoinscripción

Implementación para todo tu conjunto de dispositivos a través de herramientas de administración de dispositivos móviles (MDM). O bien los usuarios se pueden descargar el cliente de dispositivo para autoinscribirse.

Conector de aplicaciones (túneles)
Conector de aplicaciones (túneles)

Conecta tus recursos a Cloudflare sin una dirección IP enrutable públicamente. Implementación a través de interfaz de usuario, API o CLI.

Recursos

Acceso ZT - Recursos - Tarjetas - Cloudflare Access es el proxy Zero Trust más rápido - Miniatura

Blog

Cloudflare Access es el proxy Zero Trust más rápido

Descubre cómo las pruebas de rendimiento han demostrado que el servicio ZTNA de Cloudflare es entre un 50 y un 75 % más rápido que los de la competencia.

Leer publicación del blog
Acceso ZT - Recursos - Tarjetas - Acceso con privilegios mínimos para agentes de IA - Miniatura

Blog

Acceso con privilegios mínimos para agentes de IA

Centraliza, protege y observa cada conexión MCP de tu organización.

Leer publicación del blog
Acceso ZT - Recursos - Tarjetas - El camino hacia el reemplazo de la VPN - Miniatura

Documento técnico

El proceso de sustitución de las VPN

Muchas organizaciones tienen previsto sustituir las VPN por ZTNA, pero tienen dificultades para empezar. Descubre cómo acelerar la migración a un moderno acceso remoto seguro.

Descargar documento técnico

Preguntas frecuentes