Como funciona

Gerencie o acesso de usuários em todo o seu ambiente

Acesso à rede Zero Trust (ZTNA) rápido e confiável

O Cloudflare Access verifica e protege o acesso de funcionários e terceiros em todos os seus aplicativos auto-hospedados, SaaS e não web, ajudando a mitigar riscos e garantir uma experiência do usuário tranquila.

Ele verifica o contexto granular, como a identidade e a postura do dispositivo, para cada solicitação, fornecendo acesso rápido e confiável em toda a sua empresa.

Benefícios do Cloudflare Access

ícone - raio de desempenho
Melhorar a produtividade da equipe

Torne os aplicativos no local tão fáceis de usar quanto os aplicativos SaaS. O ZTNA reduz os tickets de suporte de acesso remoto em 80% em comparação com uma VPN.

Escudo de segurança - Ícone
Simplifique o gerenciamento

Simplifique a configuração e operação do ZTNA com conectores de software robustos e políticas Zero Trust unificadas.

Ícone quadrado - Atenção
Elimine o movimento lateral

Reduza sua superfície de ataque aplicando políticas de acesso com privilégios mínimos baseadas em contexto para cada recurso.

Escala de otimização - Ícone
Escalar o Zero Trust sem esforço

Proteja primeiro aplicativos críticos e grupos de usuários de alto risco e, em seguida, expanda o ZTNA nativo de nuvem para proteger toda a sua empresa.

Página do produto acesso ZT - Como funciona - Diagrama

How it works

Manage access across your internal environment

Cloudflare Access verifies and secures employee and third-party access across all of your self-hosted, SaaS, and non-web applications, including AI tools, helping mitigate risk and ensure a smooth user experience.

It checks granular context like identity and device posture for every request to provide fast, reliable access across your business.

Saiba mais em nossa visão geral do produto ZTNA

Saiba como o Access funciona na plataforma SASE da Cloudflare

RECONHECIMENTO DO ANALISTA

O que dizem os principais analistas

Imagem de analista - Gartner
A Cloudflare foi nomeada Visionária no Gartner® Magic Quadrant™ for SASE Platforms de 2025
Leia o relatório
Imagem do analista - Forrester
Obteve a 2ª maior pontuação na categoria “Estratégia” no The Forrester Wave™: Zero Trust Platforms, T3 de 2025
Leia o relatório
IDC MarketScape 2023 - Logotipo
A Cloudflare é indicada como "Líder" no IDC MarketScape for Zero Trust Network Access (ZTNA) de 2023
Leia o relatório

O que nossos clientes dizem

Acesso ZT - Depoimento - Conteúdo - imagem
Acesso ZT - Depoimento - Conteúdo - Citação - Imagem

"O Cloudflare Access foi um divisor de águas para a Bitso, pois simplificou muito o Zero Trust. Agora, gerenciamos o acesso a recursos internos de forma mais eficiente, garantindo que as pessoas certas tenham o nível de acesso certo aos recursos certos, independentemente do local, do dispositivo ou da rede.

Cybersecurity Lead, Bitso

PRINCIPAIS CASOS DE USO DO ACCESS

O Cloudflare Access fornece acesso simples e seguro aos seus recursos internos para usuários, sem VPN

Cloudflare-zero-trust
Aumentar/substituir sua VPN

Descarregue aplicativos críticos para melhor segurança e experiência do usuário final.

Ícone quadrado - Multi-user-outline
Gerencie o acesso de terceiros

Autentique usuários terceirizados (como prestadores de serviços) com opções sem cliente, provedores de identidade social e muito mais.

Código de API - Ícone
Capacitar os desenvolvedores

Garanta que usuários técnicos privilegiados possam acessar infraestruturas críticas, sem comprometer o desempenho.

Ajudar organizações em todo o mundo a progredir em direção ao Zero Trust

Preços

Recursos de controle de acesso em toda a plataforma Zero Trust

Plano Gratuito

US$ 0

para sempre

Ideal para equipes com menos de 50 usuários ou testes de prova de conceito empresarial.

Pague conforme o uso

US$ 7

por usuário/mês (pago anualmente)

Ideal para equipes com mais de 50 usuários que resolvem casos de uso de SSE restritos e não necessitam de serviços de suporte empresarial.

Plano de contrato

Preços personalizados

por usuário/mês (pago anualmente)

Ideal para organizações que buscam uma implantação completa de SSE ou SASE e que também desejam suporte máximo.

Controles de acesso (incluídos na Plataforma Zero Trust)

Uso
Suporte e serviços
Suporte e serviços

As opções de suporte variam de acordo com o tipo de plano. Vários serviços profissionais de consultoria e implementação prática disponíveis como complemento nos planos com contrato.

Políticas de acesso personalizáveis
Políticas de acesso personalizáveis

Políticas personalizadas para aplicativos e redes privadas mais um testador de políticas. Compatível com autenticação temporária, justificativa de propósitos e qualquer método de autenticação fornecido por IDPs.

Proteja o acesso a todos os seus aplicativos e redes privadas
Proteja o acesso a todos os seus aplicativos e redes privadas

Proteja os aplicativos auto-hospedados, SaaS e fora da web (SSH, VNC, RDP), IPs e hostnames internos, e todo o tráfego UDP ou TCP arbitrário nas camadas 4 a 7.

Autenticação por meio de provedores de identidade (IdPs)
Autenticação por meio de provedores de identidade (IdPs)

Autentique por meio de IdPs corporativos e sociais, incluindo diversos IdPs simultaneamente. Também é possível usar conectores genéricos de SAML e OIDC.

Contexto baseado em identidade
Contexto baseado em identidade

Configure o acesso contextual baseado em grupos de IDPs, geolocalização, postura do dispositivo, duração da sessão, APIs externas etc.

Integração da postura do dispositivo
Integração da postura do dispositivo

Verifique a postura do dispositivo usando integrações de provedores para proteção de endpoints de terceiros.

Opção de acesso sem cliente
Opção de acesso sem cliente

Acesso sem cliente para aplicativos web e SSH ou VNC baseados em navegador

SSH e VNC baseados em navegador
SSH e VNC baseados em navegador

Acesso privilegiado SSH e VNC por meio de um terminal no navegador

Tunelamento dividido
Tunelamento dividido

Tunelamento dividido para conectividade local ou por VPN

Lançador de aplicativos
Lançador de aplicativos

Lançador de aplicativos personalizável para todos os aplicativos, inclusive adicionar aplicativos fora do Access à sua lista de favoritos

Autenticação por token
Autenticação por token

Compatibilidade com token de serviço para serviços automatizados

Compatibilidade com Internal DNS
Compatibilidade com Internal DNS

Configure o fallback de domínio local. Defina um resolvedor de DNS interno para resolver solicitações de rede privada.

Automação de infraestrutura como código (por meio do Terraform)
Automação de infraestrutura como código (por meio do Terraform)

Automatize a implantação de recursos e conexões da Cloudflare.

Autenticação mTLS
Autenticação mTLS

Autenticação baseada em certificado para IoT e outros casos de uso de mTLS

Recursos básicos

Uso
Tempo de atividade
Tempo de atividade

Acordos de nível de serviço (SLA) confiáveis para planos pagos com 100% de disponibilidade e serviço no qual você pode confiar.
Saiba mais >

Suporte e serviços
Suporte e serviços

As opções de suporte variam de acordo com o tipo de plano. Vários serviços profissionais de consultoria e implementação prática disponíveis como complemento nos planos com contrato.

Retenção de logs padrão
Retenção de logs padrão

Os logs Zero Trust são armazenados por um período de tempo variável com base no tipo de plano e serviço usado. Usuários com contrato podem exportar logs via Logpush.
Veja a documentação técnica >

Software de conector de aplicativos
Software de conector de aplicativos

Conecta recursos com segurança à Cloudflare sem um endereço de IP roteável publicamente. Não requer infraestrutura de VM e não tem limitações de taxa de transferência.
Veja a documentação técnica >

Software de cliente de dispositivo (agente)
Software de cliente de dispositivo (agente)

Envia tráfego de forma segura e privada de dispositivos de usuários finais para a rede global da Cloudflare. Habilita recursos como a criação de regras de postura do dispositivo ou a aplicação de políticas de filtragem em qualquer lugar. Faça sua própria inscrição ou implante via MDM.
Veja a documentação técnica >

Acesso à rede Zero Trust (ZTNA)
Acesso à rede Zero Trust (ZTNA)

O ZTNA fornece acesso granular baseado em identidade e contexto a todos os seus recursos internos auto-hospedados, SaaS e fora da web (por exemplo, SSH).
Veja a documentação técnica >

Gateway seguro da web (SWG)
Gateway seguro da web (SWG)

O SWG protege contra ransomware, phishing e outras ameaças usando políticas de filtragem de rede nas camadas 4 a 7, DNS e HTTP para uma navegação na internet mais rápida e segura.
Veja a documentação técnica >

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Fornece visibilidade centrada no usuário sobre o desempenho do dispositivo, da rede e do aplicativo em toda a sua organização Zero Trust.
Veja a documentação técnica >

Monitoramento de fluxo de rede
Monitoramento de fluxo de rede

Fornece visibilidade de tráfego de rede e alertas em tempo real para insights unificados sobre a atividade de rede. Disponível gratuitamente para todos.
Veja a documentação técnica >

Agente de segurança de acesso à nuvem(CASB)
Agente de segurança de acesso à nuvem(CASB)

O CASB monitora continuamente aplicativos SaaS em repouso para detectar possíveis exposições de dados devido a configurações incorretas ou descobertas de postura fraca.
Veja a documentação técnica >

Prevenção contra perda de dados (DLP)
Prevenção contra perda de dados (DLP)

O DLP detecta dados confidenciais em trânsito e em repouso na web, aplicativos SaaS e privados com controles ou guias de correção para impedir vazamentos ou exposição.
Veja a documentação técnica >

Log Explorer
Log Explorer

Plano gratuito e de pagamento conforme o uso: gratuito para os primeiros 10 GB, após US$ 1 por GB por mês
Enterprise: preços personalizados

Isolamento do navegador remoto (RBI)
Isolamento do navegador remoto (RBI)

O isolamento do navegador remoto aplica controles adicionais de defesa contra ameaças e proteção de dados em todas as atividades de navegação, executando todo o código do navegador na rede global da Cloudflare.
Veja a documentação técnica >

Segurança de e-mails
Segurança de e-mails

A segurança de e-mail ajuda a bloquear e isolar ameaças de phishing multicanal, incluindo malware e comprometimento de e-mail empresarial.
Veja a documentação técnica >

Serviços de rede para SASE
Serviços de rede para SASE

O Cloudflare One é nossa plataforma SASE de fornecedor único que converge serviços de segurança Zero Trust dos planos acima com serviços de rede, incluindo Magic WAN e firewall.
Veja a documentação técnica >

Controles de acesso

Políticas de acesso personalizáveis
Políticas de acesso personalizáveis

Políticas personalizadas para aplicativos e redes privadas mais um testador de políticas. Compatível com autenticação temporária, justificativa de propósitos e qualquer método de autenticação fornecido por IDPs.

Proteja o acesso a todos os seus aplicativos e redes privadas
Proteja o acesso a todos os seus aplicativos e redes privadas

Proteja os aplicativos auto-hospedados, SaaS e fora da web (SSH, VNC, RDP), IPs e hostnames internos, e todo o tráfego UDP ou TCP arbitrário nas camadas 4 a 7.

Autenticação por meio de provedores de identidade (IdPs)
Autenticação por meio de provedores de identidade (IdPs)

Autentique por meio de IdPs corporativos e sociais, incluindo diversos IdPs simultaneamente. Também é possível usar conectores genéricos de SAML e OIDC.

Contexto baseado em identidade
Contexto baseado em identidade

Configure o acesso contextual baseado em grupos de IDPs, geolocalização, postura do dispositivo, duração da sessão, APIs externas etc.

Integração da postura do dispositivo
Integração da postura do dispositivo

Verifique a postura do dispositivo usando integrações de provedores para proteção de endpoints de terceiros.

Opção de acesso sem cliente
Opção de acesso sem cliente

Acesso sem cliente para aplicativos web e SSH ou VNC baseados em navegador

SSH e VNC baseados em navegador
SSH e VNC baseados em navegador

Acesso privilegiado SSH e VNC por meio de um terminal no navegador

Tunelamento dividido
Tunelamento dividido

Tunelamento dividido para conectividade local ou por VPN

Lançador de aplicativos
Lançador de aplicativos

Lançador de aplicativos personalizável para todos os aplicativos, inclusive adicionar aplicativos fora do Access à sua lista de favoritos

Autenticação por token
Autenticação por token

Compatibilidade com token de serviço para serviços automatizados

Compatibilidade com Internal DNS
Compatibilidade com Internal DNS

Configure o fallback de domínio local. Defina um resolvedor de DNS interno para resolver solicitações de rede privada.

Automação de infraestrutura como código (por meio do Terraform)
Automação de infraestrutura como código (por meio do Terraform)

Automatize a implantação de recursos e conexões da Cloudflare.

Autenticação mTLS
Autenticação mTLS

Autenticação baseada em certificado para IoT e outros casos de uso de mTLS

Proteção contra ameaças

Categorias de segurança abrangentes
Categorias de segurança abrangentes

Bloqueie por ransomware, phishing, domínios DGA, tunelamento de DNS, C2 e botnet, e muito mais.

Filtragem de DNS recursivo
Filtragem de DNS recursivo

Filtre por categoria de segurança ou conteúdo. Implemente por meio de nosso cliente de dispositivo ou por meio de roteadores para os locais.

Filtragem de HTTP(S)
Filtragem de HTTP(S)

Controle o tráfego com base na origem, no país de destino, em domínios, hosts, métodos HTTP, URLs e muito mais. Inspeção TLS 1.3 ilimitada.

Filtragem de firewall na camada 4
Filtragem de firewall na camada 4

Permita ou bloqueie tráfego com base em portas, IPs e protocolos TCP/UDP.

Inspeção antivírus
Inspeção antivírus

Examine arquivos carregados/baixados de todos os tipos (PDFs, ZIP, RAR etc.)

Inteligência contra ameaças integrada
Inteligência contra ameaças integrada

Detecção por meio dos nossos próprios algoritmos de aprendizado de máquina e de feeds de ameaças de terceiros.

Compatibilidade com somente IPv6 e pilha dupla
Compatibilidade com somente IPv6 e pilha dupla

Todas as funcionalidades disponíveis para conectividade IPv4 ou IPv6.

Proxy e registro em log de comando SSH
Proxy e registro em log de comando SSH

Crie políticas de rede para gerenciar e monitorar o acesso SSH aos seus aplicativos

Políticas em nível de rede para locais físicos
Políticas em nível de rede para locais físicos

Conectividade segura para a filtragem de DNS diretamente de escritórios.

Isolamento do navegador remoto (integrado nativamente)
Isolamento do navegador remoto (integrado nativamente)

Renderize todo o código do navegador na borda, em vez de localmente, para mitigar as ameaças. Implemente com ou sem um cliente de dispositivo. Controle seletivamente qual atividade isolar e quando.

Segurança de e-mail
Segurança de e-mail

Detenha o phishing e o comprometimento de e-mail empresarial.

Faz proxy dos endpoints para compatibilidade com arquivos PAC
Faz proxy dos endpoints para compatibilidade com arquivos PAC

Aplique políticas de HTTP no nível do navegador configurando um arquivo PAC. Aplique filtros sem implantar software cliente nos dispositivos de usuários.

IPs de saída dedicados
IPs de saída dedicados

Faixa de IPs dedicados (IPv4 ou IPv6) geolocalizados para um ou mais locais da rede da Cloudflare.

Proteção de dados

Acesso Zero Trust para mitigar o vazamento de dados (por meio de ZTNA)
Acesso Zero Trust para mitigar o vazamento de dados (por meio de ZTNA)

Configure políticas de menor privilégio por aplicativo, para garantir que os usuários acessem apenas os dados de que necessitam.

Controles de upload/download de arquivos com base no tipo Mime (por meio de SWG)
Controles de upload/download de arquivos com base no tipo Mime (por meio de SWG)

Permita ou bloqueie uploads/downloads de arquivos com base no tipo Mime.

Controles de aplicativos e tipos de aplicativos (através de SWG)
Controles de aplicativos e tipos de aplicativos (através de SWG)

Permita ou bloqueie tráfego para aplicativos específicos ou tipos de aplicativos.

CASB para detectar o risco de vazamento de dados de aplicativos SaaS
CASB para detectar o risco de vazamento de dados de aplicativos SaaS

Adicione o CASB da Cloudflare para detectar se configurações incorretas em aplicativos SaaS permitem o vazamento de dados confidenciais. Veja a lista completa de integrações compatíveis.

Prevenção contra perda de dados (DLP)
Prevenção contra perda de dados (DLP)

Inspecione o tráfego e os arquivos HTTP(S) em busca de dados confidenciais. O nível gratuito inclui perfis predefinidos, como informações financeiras, enquanto os planos com contrato com todos os recursos também incluem perfis e conjuntos de dados personalizados, OCR, logs DLP e mais.

Controles sobre as interações de dados dentro de um navegador (por meio do isolamento do navegador remoto)
Controles sobre as interações de dados dentro de um navegador (por meio do isolamento do navegador remoto)

Restrinja ações de download, upload, copiar e colar, inserção por teclado e impressão dentro de páginas e aplicativos web isolados. Evite o vazamento de dados em dispositivos locais e controle as inserções de usuários em sites suspeitos. Implemente com ou sem um cliente de dispositivo.

Proteção de aplicativos SaaS

Acesso interno e controles de tráfego para todos os aplicativos SaaS
Acesso interno e controles de tráfego para todos os aplicativos SaaS

Todos os controles de acesso, controles de dados e recursos de proteção contra ameaças (conforme descritos nas seções anteriores) se aplicam de forma consistente a todos os aplicativos SaaS.

Controles de locatários de aplicativos SaaS
Controles de locatários de aplicativos SaaS

Permita apenas o tráfego de locatários corporativos aos aplicativos SaaS. Evite o vazamento de dados confidenciais para locatários pessoais ou de consumidores.

Detecção de TI invisível
Detecção de TI invisível

Analise os aplicativos visitados por seus usuários finais. Configure status de aprovação para esses aplicativos.

Integrações aprofundadas de aplicativos SaaS
Integrações aprofundadas de aplicativos SaaS

Integre com seus aplicativos SaaS mais usados (por exemplo, Google Workspace, Microsoft 365) para examinar, detectar e monitorar problemas de segurança. Veja a lista completa de integrações compatíveis.

Monitoramento contínuo de riscos de segurança de dados e de atividades de usuários
Monitoramento contínuo de riscos de segurança de dados e de atividades de usuários

As integrações de API monitoram continuamente os aplicativos SaaS para detectar atividades suspeitas, exfiltração de dados, acessos não autorizados e muito mais.

Detecção de compartilhamento de arquivos
Detecção de compartilhamento de arquivos

Identifique comportamentos inadequados de compartilhamento de arquivos dentro de seus aplicativos SaaS mais utilizados.

Gerenciamento e correção de postura de aplicativos SaaS
Gerenciamento e correção de postura de aplicativos SaaS

Descubra configurações erradas e permissões de usuário incorretas dentro dos aplicativos SaaS. Ações imediatas revelam descobertas de segurança com guias de correção passo a passo.

Detecção de phishing para aplicativos de e-mail baseados em nuvem
Detecção de phishing para aplicativos de e-mail baseados em nuvem

Detenha o phishing e o comprometimento de e-mail empresarial com o Cloudflare Email Security

Visibilidade

Retenção de logs de atividades padrão
Retenção de logs de atividades padrão

Nos planos com contrato, os logs de DNS são armazenados por seis meses e os logs de rede e HTTP por 30 dias.

Logs de acesso e autenticação
Logs de acesso e autenticação

Detalhes abrangentes de todas as solicitações, usuários e dispositivos, incluindo as razões para o bloqueio. As decisões da política de bloqueio são armazenadas por uma semana e os logs de autenticação por seis meses.

Logs de conectores de aplicativos (túnel)
Logs de conectores de aplicativos (túnel)

Logs de auditoria para o status de conexão dos túneis e sempre que um novo registro de DNS for registrado para um aplicativo.

Visibilidade da TI invisível com grupos de aplicativos categorizados
Visibilidade da TI invisível com grupos de aplicativos categorizados

Rastreie o uso e analise o status de aprovação em todos os aplicativos visitados por usuários finais.

Registro em log de comando SSH
Registro em log de comando SSH

Reprodução integral de todos os comandos executados durante uma sessão SSH. Proporciona visibilidade de SSH em uma camada de rede.

Private network discovery
Private network discovery

Monitore passivamente o tráfego de rede privada para catalogar os aplicativos descobertos e os usuários que os acessam.

Exclua as informações de identificação pessoal (PII)
Exclua as informações de identificação pessoal (PII)

Por padrão, os registros não armazenam quaisquer informações de identificação pessoal de funcionários (como IP de origem, ID de usuário etc.) e ficam indisponíveis para todos os cargos dentro de sua organização.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Fornece inteligência preditiva, histórica e em tempo real sobre interrupções de aplicativos, problemas de rede e lentidão no desempenho para manter os usuários produtivos. Ver recursos.

Monitoramento de fluxo de rede
Descobertas do CASB
Edite as informações de identificação pessoal
Logpush para SIEM
Log Explorer
Logpush para o armazenamento em nuvem

Desempenho de rede e vias de acesso à conectividade

Rede Anycast global
Rede Anycast global

Rede Anycast abrangendo 330 cidades em 125 países com 405 Tbps de capacidade de borda de rede.

Interconexões globais
Interconexões globais

13 mil interconexões, incluindo os principais provedores de internet, serviços em nuvem e grandes empresas.

Um único painel de controle para todos os serviços de borda
Um único painel de controle para todos os serviços de borda

Rede estruturada de forma que todos os serviços que operam na borda sejam desenvolvidos para serem executados em todos os data centers e estejam disponíveis para todos os clientes.

Inspeção de passagem única para o tráfego nas camadas 3 a 7.
Inspeção de passagem única para o tráfego nas camadas 3 a 7.

Todo o tráfego é processado em uma única passagem no data center mais próximo de sua origem. Sem fazer backhaul.

Roteamento inteligente por meio de um backbone virtual
Roteamento inteligente por meio de um backbone virtual

Rotas otimizadas para evitar problemas de congestionamento.

Software de cliente de dispositivo (agente)
Software de cliente de dispositivo (agente)

Disponível nos principais sistemas operacionais (Win, Mac, iOS, Android, Linux, ChromeOS).

Vários modos para clientes de dispositivos (agentes)
Vários modos para clientes de dispositivos (agentes)

O modo padrão envia tráfego por meio dos túneis WireGuard para ativar uma gama completa de funcionalidades de segurança.
Use o modo DoH para aplicar apenas as políticas de filtragem de DNS, ou use o modo proxy para filtrar o tráfego apenas para aplicativos específicos.

Implantação gerenciada e opções de autoinscrição
Implantação gerenciada e opções de autoinscrição

Implemente em toda a sua frota de dispositivos por meio de ferramentas de MDM. Ou, os usuários podem baixar o cliente de dispositivo por conta própria para se autoinscrever.

Conector de aplicativos (túneis)
Conector de aplicativos (túneis)

Conecte seus recursos à Cloudflare sem um endereço de IP roteável publicamente. Implemente por meio de IU, API ou CLI.

Recursos

Acesso ZT - Recursos - Cartões - O Cloudflare Access é o proxy Zero Trust mais rápido - Miniatura

Blog

O Cloudflare Access é o proxy Zero Trust mais rápido

Veja como os testes de desempenho validaram o serviço ZTNA da Cloudflare como 50 a 75% mais rápido que a concorrência.

Leia o post no blog
ZT Access - Recursos - Cards - Aumente ou substitua sua VPN com a Cloudflare - Miniatura

Blog

Aumentar ou substituir sua VPN com a Cloudflare

Saiba como descarregar os principais aplicativos de suas VPNs tradicionais para o Cloudflare Access.

Leia o post no blog
Acesso ZT - Recursos - Cartões - O caminho para a substituição de VPN - Miniatura

Artigo

O caminho para a substituição da VPN

Apesar de muitas organizações terem substituído ou terem planos para substituir as VPNs pelo ZTNA, elas têm dificuldades para começar. Saiba como mudar mais rápido para o acesso remoto moderno e seguro.

Baixe o artigo técnico

Perguntas frequentes