Prevención de violación de datos
Protege las aplicaciones contra ataques que puedan poner en peligro los datos confidenciales del cliente
Un compromiso de datos puede dar lugar a la filtración de información confidencial del cliente, como tarjetas de crédito, contraseñas y otra información de identificación personal (PII), desde el almacén de datos de una aplicación. Los atacantes a menudo utilizan varios vectores de ataque cuando intentan comprometer los datos de los clientes, como la suplantación de DNS, el espionaje de los datos en tránsito, los intentos de inicio de sesión con fuerza bruta o los ataques con carga útil maliciosa.
El costo global de una violación de datos, en promedio, por registro perdido o robado, fue de 141 $ en 2017, y el costo total promedio de una violación de datos en los EE. UU. es de 3,62 millones de dólares estadounidenses. Con un mayor escrutinio por parte de los gobiernos y los medios de comunicación, las empresas se enfrentan a graves repercusiones, incluso por mínimos compromisos de datos. Los impactos comerciales incluyen clientes e ingresos perdidos, confianza degradada, marca dañada o multas reglamentarias.
Para evitar los ataques más sofisticados y nuevos, los sitios web y las aplicaciones requieren la resiliencia y la información de una red escalable. La protección contra amenazas no debe degradar el rendimiento debido a las latencias relacionadas con la seguridad, y los servicios de seguridad deben ser fáciles de configurar para eliminar los errores de configuración, que añaden nuevas vulnerabilidades.
Inteligencia de red compartida
La red de Cloudflare aprende de cada solicitud nueva que recibe. La base de datos de reputación de IP de Cloudflare identifica y bloquea amenazas nuevas y crecientes a través de las millones de propiedades de Internet en su red.
Defensa por capas
Contrarresta el riesgo de comprometer los datos a causa de vectores de ataque con una defensa por capas que incluya DNSSEC, encriptación SSL/TLS, firewall de aplicaciones web (WAF) y limitación de velocidad.
Sin concesiones de rendimiento
Elimina la necesidad de tener que elegir entre el rendimiento y la seguridad integrando los servicios de rendimiento de Cloudflare, que incluyen CDN, enrutamiento inteligente, optimizaciones web y los últimos estándares de web.
Tipos comunes de fuga de datos y su prevención
Falsificación de DNS
Un registro DNS en riesgo o "caché envenenado" puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante. Eso permite a los atacantes robar las credenciales de los usuarios y apropiarse de cuentas legítimas.
Solución de Cloudflare
DNSSEC verifica los registros DNS utilizando firmas criptográficas. Al verificar la firma asociada con un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombres autoritativo y no de un atacante en ruta.
Interceptación de datos en tránsito
Los atacantes pueden interceptar o “espiar” las sesiones de clientes sin cifrar para robar datos confidenciales de los clientes, incluidas credenciales como contraseñas o números de tarjetas de crédito.
Solución de Cloudflare
El rápido cifrado SSL/TLS en el perímetro de la red de Cloudflare, la gestión automatizada de certificados y la compatibilidad con las normativas de seguridad más recientes permiten la transmisión segura de los datos confidenciales de los clientes, sin riesgo de exposición.
Intentos de inicio de sesión por fuerza bruta
Los atacantes pueden lanzar “ataques de diccionario”, que consisten en automatizar los inicios de sesión a través de la técnica de extracción o volcado de credenciales para lograr acceder por fuerza bruta a una página protegida con inicio de sesión.
Solución de Cloudflare
El control granular que ofrece la solución Limitación de velocidad de Cloudflare permite identificar los ataques difíciles de detectar y bloquearlos en el perímetro de la red, gracias a reglas personalizadas que definen los umbrales de solicitudes, los periodos de tiempo de espera y los códigos de respuesta.
Vulnerabilidades de una carga útil maliciosa
Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas. Las formas más comunes incluyen inyecciones de código SQL, secuencias de comandos en sitios cruzados, e inclusiones de archivos remotos. Cada uno de estos puede exponer datos confidenciales ejecutando código malicioso en las aplicaciones.
Solución de Cloudflare
Filtra automáticamente el tráfico ilegítimo que se dirige a la capa de aplicación mediante los conjuntos de reglas del firewall de aplicaciones web (WAF), como las solicitudes HTTP GET y POST. Activa conjuntos de reglas predefinidos, como los de OWASP Top 10 y los específicos para aplicaciones de Cloudflare. Crea conjuntos de reglas que permitan precisar qué tipos de tráfico bloquear, cuestionar o dejar pasar.
Qué dicen nuestros clientes
“Como corredores de seguros, tenemos que demostrar que adoptamos las precauciones necesarias para evitar el acceso no autorizado a nuestros datos. Al permitir que Cloudflare sea el único usuario de nuestra nube privada, hemos eliminado clases enteras de vectores de amenazas y hemos hecho que sea mucho más fácil comprobar nuestra seguridad”.
MARTIN BAILEY
Director técnico, presidente y cofundador
Mitiga los ataques DDoS
Protege las propiedades de Internet del tráfico malicioso que se dirige a las capas de red y aplicación, de modo que puedas mantener la disponibilidad y el rendimiento, y reducir los costes operativos.
Bloqueo del abuso de bots maliciosos
Bloquea a los bots abusivos para evitar que dañen tus recursos y activos de Internet mediante técnicas maliciosas como la extracción de contenido, el pago fraudulento o la usurpación de cuentas.
Contamos con la confianza de millones de propiedades de Internet