Desde el inicio de nuestra andadura en 2010, Cloudflare ha priorizado el uso de nuestros propios servicios para resolver nuestros desafíos de informática y de seguridad. Este enfoque nos ayuda a probar y mejorar las funciones antes de ofrecerlas a los clientes y ha sido fundamental en la forma en que Cloudflare ha protegido a sus usuarios.
A medida que las superficies de ataque de Cloudflare crecen con la incorporación de más empleados, clientes y tecnología, tenemos la obligación de seguir reforzando nuestra postura de seguridad y dotar a nuestros equipos de informática y de seguridad con mayor visibilidad y control. En respuesta, hemos creado y adoptado los servicios de Cloudflare One, nuestra plataforma SASE y SSE, para proteger el acceso a las aplicaciones, defendernos de las ciberamenazas y salvaguardar los datos confidenciales.
Cloudflare cuenta con una plantilla de más de 3500 profesionales en docenas de oficinas y ubicaciones remotas. Este caso práctico explora cómo Cloudflare utiliza nuestros servicios Cloudflare One para garantizar la seguridad y la productividad de los usuarios en toda la organización.
"Proteger Cloudflare con nuestros servicios es la forma más eficaz no solo de defender nuestro negocio, sino también de innovar para nuestros clientes", afirma Grant Bourzikas, director de seguridad. "Nuestro compromiso de proteger Cloudflare con nuestras soluciones ayuda a nuestro equipo y servicios de seguridad a estar a la vanguardia a medida que siguen creciendo las aspiraciones y la complejidad de nuestra organización".
Cloudflare usa las prácticas recomendadas de Zero Trust para proteger el acceso de los usuarios, remotos o presenciales, a todas las aplicaciones autoalojadas. En concreto, utilizamos nuestro servicio de acceso a la red Zero Trust (ZTNA) (Cloudflare Access) para verificar la identidad, aplicar la autenticación multifactor (MFA) con claves físicas, y evaluar la postura del dispositivo para cada solicitud. Esta postura ha evolucionado con los años y ha permitido a Cloudflare proteger a un número cada vez mayor de usuarios de forma más eficaz, y asesorar a los clientes basándonos en nuestras propias experiencias.
El interés de Cloudflare por la seguridad Zero Trust comenzó con un problema práctico que nuestros ingenieros resolvieron por sí mismos: la optimización del acceso a los entornos de los desarrolladores sin los problemas de una red privada virtual (VPN).
En 2015, cuando los usuarios teletrabajaban en contadas ocasiones, se veían obligados a redireccionar el tráfico a través de un dispositivo VPN local para acceder a las aplicaciones autoalojadas. La latencia y la falta de respuesta de la VPN frustraban especialmente a los ingenieros de guardia, que tenían que conectarse a horas intempestivas para resolver problemas urgentes.
Para resolver sus propios desafíos, nuestros ingenieros crearon Cloudflare Access, que comenzó como un servicio de proxy inverso que enrutaba las solicitudes de acceso a través del centro de datos de Cloudflare más cercano, en lugar de realizar un redireccionamiento a través del hardware de la VPN. Para cada solicitud, Access verificaba a los usuarios basándose en nuestro proveedor de identidad en una ventana del navegador, evitando los inconvenientes y riesgos de recordar las credenciales de inicio de sesión del cliente VPN.
Esta sencilla experiencia de autenticación promovió la adopción orgánica de Access para más aplicaciones y redujo aún más la dependencia de la VPN. Los ingenieros empezaron protegiendo Grafana con este nuevo flujo de trabajo de autenticación, seguida de aplicaciones web como nuestra suite Atlassian y, finalmente, incluso recursos no HTTP.
La repentina transición al teletrabajo durante la pandemia no hizo sino acelerar esta migración de aplicaciones protegidas por Access. En verano de 2020, los equipos de informática de Cloudflare habían logrado una reducción de aproximadamente el 80 % en el tiempo dedicado a responder a incidencias relacionados con la VPN y una reducción de aproximadamente el 70 % en el volumen de incidencias en comparación con el año anterior, lo que supuso un ahorro de tiempo estimado en 100 000 dólares anuales.
A principios de 2021, el equipo de seguridad de Cloudflare ordenó que todas las aplicaciones autoalojadas se trasladaran a Access, lo que nos ayudó a reducir nuestra superficie de ataque con controles de privilegios mínimos, denegación por defecto y basados en la identidad. Ese mismo año, Cloudflare eliminó por completo su VPN, y hemos traducido nuestras experiencias en orientaciones normativas para otras organizaciones.
El proceso de altas y bajas de empleados también se ha simplificado. Los usuarios nuevos ya no tienen que aprender a configurar una VPN, lo que supone un ahorro de más de 300 horas anuales para los cientos de nuevos empleados contratados en 2020. En su lugar, la configuración del acceso a las aplicaciones se ha automatizado en gran medida gracias a la integración de Cloudflare con la herramienta de infraestructura como código Terraform.
"La sustitución de nuestra VPN y la implementación del modelo Zero Trust internamente permite a nuestros compañeros conectarse a las aplicaciones de una forma más rápida, segura y sencilla, y seguir siendo productivos, sostiene Derek Pitts, director de seguridad. "Con nuestro servicio ZTNA, Cloudflare no tiene que elegir entre mejorar la seguridad y crear una experiencia de usuario asombrosa".
Desde la implementación interna de ZTNA, Cloudflare ha adoptado la MFA. Empezamos con claves temporales como contraseñas de un solo uso de duración definida (TOTP) entregadas a través de texto, correo electrónico y aplicaciones. A partir de 2018, el equipo de seguridad de Cloudflare empezó a distribuir claves físicas como forma opcional de autenticación en aplicaciones específicas.
El mayor cambio en este enfoque de MFA comenzó en febrero de 2021, cuando los ataques de ingeniería social contra usuarios, incluidas llamadas haciéndose pasar por el departamento de informática de Cloudflare, se hicieron más frecuentes. En respuesta, Cloudflare empezó a exigir la autenticación con claves físicas compatibles con FIDO2 para todas las aplicaciones y usuarios, un enfoque más resistente al phishing. Ya sea en portátiles corporativos o en dispositivos móviles personales, ahora todos los empleados deben utilizar su clave de seguridad validada por FIPS de YubiKey para acceder a una aplicación, y se han desactivado todas las demás formas de MFA. Este método también aprovecha una criptografía más sólida a través del protocolo estándar WebAuthn.
Este método de clave de seguridad física se puso a prueba en agosto de 2022, cuando Cloudflare evitó un ataque de phishing selectivo que consiguió vulnerar a otras grandes empresas. Un total de 76 empleados de Cloudflare recibieron textos de aspecto legítimo que conducían a una página falsa de inicio de sesión de Okta. Los ciberdelincuentes introdujeron las credenciales obtenidas en el sitio de inicio de sesión real del proveedor de identidad en tiempo real para devolver un código TOTP al usuario. Para las organizaciones que dependían de los códigos TOTP, una vez que un empleado introducía ese TOTP en la página de inicio de sesión falsa, los ciberdelincuentes iniciaban una carga malintencionada de phishing para controlar el equipo del empleado de forma remota.
Si bien algunos empleados de Cloudflare escribieron sus credenciales, el enfoque de Cloudflare impidió que los atacantes se hicieran con el control de ningún equipo. Tras identificar el ataque, Cloudflare tomó medidas adicionales para neutralizar el riesgo:
En conjunto, las numerosas capas de seguridad de Cloudflare, con un servicio sólido de MFA como primera línea de defensa, evitaron este ataque sofisticado.
Para obtener más información sobre este capítulo, lee nuestra publicación en el blog y nuestro resumen de solución sobre el incidente.
Cloudflare se ha centrado fundamentalmente en ampliar las comprobaciones de la postura de los dispositivos a usuarios y aplicaciones, con el uso del contexto de software propio y de terceros.
En la actualidad, el cliente de dispositivo de Cloudflare reenvía el tráfico a través de conexiones salientes cifradas y se extiende a través de nuestro gestor de dispositivos móviles a todos los portátiles de la empresa. Los usuarios también pueden utilizar dispositivos móviles personales que cumplan ciertos criterios de seguridad, incluida la inscripción en nuestra gestión de terminales. El cliente de dispositivo es ahora obligatorio para acceder a algunos recursos internos esenciales de los portátiles corporativos y pronto lo será para acceder desde dispositivos móviles personales.
Cloudflare también ejecuta el software Falcon de Crowdstrike para la protección de puntos finales en todos los dispositivos corporativos y crea políticas de acceso condicional que incorporan la telemetría de Crowdstrike. En concreto, solo se concede acceso a los recursos si la puntuación de la evaluación Zero Trust (ZTA) de Crowdstrike, un número que representa el estado de un dispositivo en tiempo real, está por encima de un umbral mínimo. Esta integración de ZTNA es solo una de las diversas facetas de la colaboración en cursoentre Cloudflare y Crowdstrike.
En conjunto, la seguridad de Cloudflare ha obtenido un registro detallado de cada solicitud de acceso a cada recurso (incluso registro de comandos SSH). Esta amplia visibilidad a través de identidades y dispositivos nos ayuda a investigar los incidentes con mayor agilidad.
También implementamos los servicios Cloudflare One internamente para defendernos de las ciberamenazas. Algunos ejemplos son el uso de nuestro SWG y RBI para proteger la navegación por Internet y el uso de nuestro servicio de seguridad del correo electrónico para proteger las bandejas de entrada de los ataques de phishing.
"Los servicios de Cloudflare One nos protegen durante todo el ciclo de vida del ataque, ya que reducen nuestra superficie de ataque, mitigan las amenazas basadas en Internet, restringen el movimiento lateral y evitan el robo de datos o financiero", explica Bourzikas. "La incorporación de capas a nuestra seguridad web y de correo electrónico en los últimos años nos ha ayudado a mejorar la protección y la visibilidad coherentes en toda nuestra plantilla híbrida en crecimiento".
En Cloudflare empezamos a utilizar nuestro propio servicio SWG (también conocido como Gateway) cuando nos enfrentamos a un desafío similar al de nuestros clientes: proteger a los usuarios del aumento de las amenazas en líneas tras la adopción del teletrabajo durante la pandemia.
Nuestra primera prioridad fue implementar el filtrado DNS para bloquear el acceso de los usuarios a dominios de Internet peligrosos o no deseados, basándonos en categorías de seguridad y contenido, lo que se consiguió en las siguientes fases en el plazo de un año desde el cambio al teletrabajo:
A medida que Cloudflare ha ido integrando el trabajo híbrido en su rutina, nuestros equipos de seguridad se han beneficiado de mayores controles y visibilidad del tráfico de Internet reenviado mediante proxy, entre los que se incluyen:
"Hoy día, Cloudflare tiene visibilidad específica por usuario y dispositivo de todos nuestros empleados, lo que nos ayuda a evaluar nuestro riesgo de forma más exhaustiva", confirma Derek Pitts, director de seguridad. "A medida que evoluciona nuestro perfil de riesgo, nuestros equipos de seguridad gradúan nuestros controles de navegación por Internet para garantizar que se mitigan las amenazas con un impacto mínimo en la productividad de los usuarios".
Para saber más sobre este capítulo, lee nuestra publicación en el blog.
A principios de 2020, Cloudflare experimentó un aumento de los intentos de phishing. Nuestro proveedor de correo electrónico (Google Workspace) contaba con un sistema sólido de filtrado de correo electrónico no deseado para su aplicación web nativa, pero tenía problemas con las amenazas avanzadas, como las amenazas al correo electrónico corporativo (BEC). y otros métodos de acceso al correo electrónico, como una aplicación móvil para iOS. Además, conforme aumentaba el volumen de phishing, nuestros equipos de informática dedicaban demasiado tiempo a las investigaciones manuales, entre 15 y 30 minutos en el caso de ataques sencillos, y más para los más sofisticados.
Para solucionar este problema, Cloudflare implementó Area 1 Email Security, en aquel momento un proveedor externo, junto con Google Workspace. En 30 días, Area 1 bloqueó 90 000 ataques en total, lo que provocó un descenso significativo y prolongado del número de correos electrónicos de phishing. Además, la baja tasa de falsos positivos redujo el tiempo dedicado a las investigaciones, y los equipos de seguridad se beneficiaron de una mayor variedad de información, incluidos los usuarios que solían ser blanco de ataques.
"De hecho, la tecnología de Area 1 fue tan eficaz en su lanzamiento, que nuestro director general se puso en contacto con nuestro director de seguridad para preguntarle si nuestra seguridad del correo electrónico estaba fallando", escribió John Graham-Cumming, director técnico de Cloudflare. "Nuestro director general no había observado ninguna incidencia de intento de phishing por parte de nuestros empleados durante muchas semanas, algo poco frecuente. Resulta que nuestros empleados no estaban notificando ningún intento de phishing, porque Area 1 los estaba bloqueando antes de que llegaran a las bandejas de entrada de nuestros empleados".
En vista de esta experiencia positiva, Cloudflare adquirió Area 1 a principios de 2022 y la integró con Cloudflare One, permitiendo a nuestros clientes y a nosotros mismos adoptar una postura de seguridad más proactiva en numerosos canales.
Por ejemplo, el aislamiento de enlaces de correos electrónicos utiliza la funcionalidad de seguridad de RBI y correo electrónico para abrir enlaces potencialmente sospechosos en un navegador aislado. De esta manera, se neutraliza el código malicioso y se evita que los usuarios adopten medidas peligrosas en la página web mediante tácticas como la restricción de las entradas de teclado, y copiar y pegar. Entre otras aplicaciones, Cloudflare utiliza esta función para evitar ataques de phishing en diferido que eluden las detecciones típicas, ayudando a mantener a salvo a nuestros equipos de seguridad mientras investigan incidentes de phishing.
"La seguridad del correo electrónico de Cloudflare detecta los intentos de phishing antes de que lleguen a las bandejas de entrada de nuestros usuarios", señala Derek Pitts, director de seguridad. "El correo electrónico sigue siendo uno de los vectores de ataque más populares, y me da tranquilidad saber que a nuestros usuarios pueden gestionar nuestro servicio de forma eficaz y sencilla".
Limitar quién puede acceder a qué aplicaciones con políticas Zero Trust y defenderse de las amenazas de phishing y ransomware ayuda a Cloudflare a evitar la filtración de datos. Seguimos mitigando los riesgos de filtración de datos con servicios como nuestro agente de seguridad de acceso a la nube (CASB) y la prevención de pérdida de datos (DLP) para detectar datos confidenciales.
Para obtener más información sobre el enfoque de Cloudflare One respecto a la protección de datos, lee nuestra publicación en el blog.
Los servicios de seguridad mencionados anteriormente son tan valiosos como las personas y los procesos implicados en su implementación. En concreto, los hitos que hemos alcanzado hasta ahora son mérito de la cultura general de nuestra organización que prioriza la seguridad ante todo, y que se basa en el principio de que "la seguridad es responsabilidad de todos".
Por ejemplo, Cloudflare gestiona su propio equipo de respuesta a incidentes de seguridad (SIRT) interno que trabaja de forma ininterrumpida, y anima a todos los empleados a informar de actividades sospechosas cuanto antes y con frecuencia. Este enfoque transparente que consiste en "detectar cualquier incidente y comunicarlo" crea una primera línea de defensa y un sistema de detección positivo. Estos informes de primera línea mejoran nuestro enfoque. La dirección acepta y espera que más del 90 % de los informes de los empleados al SIRT resulten ser inofensivos, porque cuando se producen ciberataques reales, como con el incidente de phishing selectivo de 2022, las alertas a tiempo son fundamentales. Además, este enfoque proactivo "libre de culpa" se aplica a la notificación de errores para la implementación interna de nuestros propios servicios, ayudando a hacerlos más sólidos en el proceso.
"La cultura de Cloudflare, en la que la seguridad es lo primero, facilita mi trabajo", afirma Bourzikas. "Nuestros usuarios invierten en garantizar experiencias de seguridad de la máxima calidad, lo que a su vez ayuda a nuestros equipos a crear mejores servicios para nuestros clientes. Este compromiso es fundamental a medida que seguimos ampliando capacidades y servicios con nuestra plataforma Cloudflare One".
Controles de acceso Zero Trust, protecciones contra amenazas y visibilidad basada en la identidad para más de 3300 empleados en 14 oficinas.
La eliminación de la VPN ahorró 300 horas anuales en el proceso de alta de nuevos empleados y personal informático.
Durante el primer año de implementación obligatoria del acceso a la red Zero Trust, se redujo un 80 % el tiempo dedicado a atender las incidencias relacionadas con la VPN y un 70 % el volumen de incidencias, lo que supuso un ahorro de tiempo estimado en 100 000 dólares anuales.
Bloqueamos 90 000 ataques de phishing en los primeros 30 d ías de implementación del servicio de seguridad de correo electrónico en la nube.
“Proteger Cloudflare con nuestros servicios es la forma más eficaz no solo de defender nuestro negocio, sino también de innovar para nuestros clientes. Nuestro compromiso de proteger Cloudflare con nuestras soluciones ayuda a nuestro equipo y servicios de seguridad a estar a la vanguardia a medida que siguen creciendo las aspiraciones y la complejidad de nuestra organización.”
Grant Bourzikas
Director de seguridad
“Cloudflare One nos protege durante todo el ciclo de vida del ataque, ya que reduce nuestra superficie de ataque, mitiga las amenazas basadas en Internet, restringe el movimiento lateral y evita el robo de datos o financiero.”
Grant Bourzikas
Director de seguridad