Come funziona

Cloudflare Access

Zero Trust Network Access (ZTNA) veloce e affidabile

Fornisci un accesso granulare e con privilegi minimi alle applicazioni interne, all'infrastruttura e agli agenti IA.

Vantaggi di Cloudflare Access

icona - bullone prestazioni
Migliora la produttività dei team

Rendi le applicazioni in locale facili da usare quanto le app SaaS. ZTNA riduce dell'80% i ticket di supporto per l'accesso remoto rispetto a una VPN.

Scudo di sicurezza - Icona
Semplifica la gestione

Semplifica la configurazione e il funzionamento di ZTNA con integrazioni una tantum, connettori software componibili e criteri Zero Trust unificati.

Icona quadrata - Attenzione
Elimina lo spostamento laterale

Riduci la superficie d'attacco applicando criteri di accesso con privilegio minimo basati sul contesto per ogni risorsa.

Scala ottimizzazione - Icona
Scala Zero Trust senza sforzo

Proteggi prima le applicazioni critiche e i gruppi di utenti ad alto rischio, quindi espandi ZTNA cloud native per proteggere la tua infrastruttura e i server MCP.

Pagina del prodotto ZT Access - Come funziona - Diagramma

Come funziona

Gestisci l'accesso nel tuo ambiente interno

Cloudflare Access verifica e protegge l'accesso dei dipendenti e di terzi a tutte le applicazioni self-hosted, SaaS e non Web, inclusi gli strumenti IA, contribuendo a mitigare i rischi e garantire un'esperienza utente fluida.

Controlla il contesto granulare come l'identità e la posizione del dispositivo per ogni richiesta per fornire un accesso rapido e affidabile a tutta l'azienda.

Scopri di più nella panoramica dei nostri prodotti ZTNA

Scopri come Access funziona all'interno della piattaforma SASE di Cloudflare

RICONOSCIMENTO DELL'ANALISTA

Cosa dicono i principali analisti

Immagine analista - Gartner
Cloudflare nominata Visionaria nel Gartner® Magic Quadrant™ 2025 per le piattaforme SASE
Leggi il report
Immagine di analista - Forrester
Ha ottenuto il 2° punteggio più alto nella categoria "Strategia" in The Forrester Wave™: Zero Trust Platforms, T3 2025
Leggi il report
IDC MarketScape 2023 - Logo
Cloudflare nominato "Leader" nel 2023 da IDC MarketScape per Zero Trust Network Access (ZTNA)
Leggi il report

Cosa dicono i clienti

ZT Access - Testimonianze - Contenuto - immagine
ZT Access - Testimonianza - Contenuto - Citazione - Immagine

"Cloudflare Access è stato un punto di svolta per Bitso. Ha reso Zero Trust molto più semplice. Ora gestiamo l'accesso alle risorse interne in modo più efficiente, assicurando che le persone giuste abbiano il giusto livello di accesso alle risorse giuste, indipendentemente dalla loro posizione, dispositivo o rete".

Cybersecurity Lead, Bitso

PRINCIPALI CASI D'USO DI ACCESS

Cloudflare Access fornisce agli utenti un accesso semplice e sicuro alle tue risorse interne senza utilizzare una VPN

Cloudflare-zero-trust
Aumenta o sostituisci la tua VPN

Scarica le applicazioni critiche per una maggiore sicurezza e un'esperienza utente migliorata.

Icona quadrata - Struttura multiutente
Gestisci l'accesso di terzi

Autentica gli utenti di terzi (come gli appaltatori) con opzioni clientless, fornitori di identità social e altro ancora.

API codice - Icona
Dai più potere agli sviluppatori

Garantisci che gli utenti tecnici privilegiati possano accedere alle infrastrutture critiche senza compromessi in termini di prestazioni.

Aiutare le organizzazioni di tutto il mondo a progredire verso Zero Trust

Prezzi

Funzionalità di controllo degli accessi su tutta la piattaforma Zero Trust

Piano Free

$0

per sempre

Ideale per team con meno di 50 utenti o per test di proof-of-concept aziendali.

Pagamento a consumo

$7

per utente/mese (pagato annualmente)

Ideale per team con oltre 50 utenti che risolvono casi d'uso SSE limitati e non necessitano di servizi di supporto aziendale.

Piano di contratto

Prezzo personalizzato

per utente/mese (pagato annualmente)

Ideale per le organizzazioni che puntano a una distribuzione SSE o SASE completa e che desiderano anche il massimo supporto.

Controlli degli accessi (inclusi nella piattaforma Zero Trust)

Uso
Supporto e servizi
Supporto e servizi

Le opzioni di supporto variano in base al tipo di piano. Vari servizi di consulenza professionale e di implementazione pratica disponibili come componenti aggiuntivi ai piani contrattuali.

Criteri di accesso personalizzabili
Criteri di accesso personalizzabili

Criteri personalizzati per applicazioni e reti private, oltre a tester dei criteri. Supporta l'autenticazione temporanea, la giustificazione dello scopo e qualsiasi metodo di autenticazione fornito dal provider di identità.

Proteggi l'accesso a tutte le tue app e reti private
Proteggi l'accesso a tutte le tue app e reti private

Proteggi app self-hosted, SaaS e non Web (SSH, VNC, RDP), IP interni e nomi host o qualsiasi traffico TCP o UDP L4-7 arbitrario.

Autenticazione tramite provider di identità (IdP)
Autenticazione tramite provider di identità (IdP)

Autenticati tramite IdP aziendali e social, inclusi più IdP contemporaneamente. Puoi anche utilizzare connettori SAML e OIDC generici.

Contesto basato sull'identità
Contesto basato sull'identità

Configura l'accesso contestuale in base a gruppi di IdP, geolocalizzazione, posizione del dispositivo, durata della sessione, API esterne ecc.

Integrazione delle posizioni del dispositivo
Integrazione delle posizioni del dispositivo

Verifica la posizione del dispositivo con integrazioni di provider di protezione degli endpoint di terzi.

Opzione di accesso clientless
Opzione di accesso clientless

Accesso clientless per app Web e SSH o VNC basati su browser

SSH e VNC basati su browser
SSH e VNC basati su browser

Accesso SSH e VNC privilegiato tramite terminale nel browser

Split tunneling
Split tunneling

Tunneling suddiviso per connettività locale o tramite VPN

Launcher di applicazioni
Launcher di applicazioni

Avvio applicazioni personalizzabile per tutte le app, inclusi i segnalibri per le app al di fuori di Access

Autenticazione basata su token
Autenticazione basata su token

Supporto di token di servizio per i servizi automatizzati

Supporto di Internal DNS
Supporto di Internal DNS

Configura il fallback dei domini locali. Definisci un resolver DNS interno per risolvere le richieste di rete privata

Automazione infrastructure-as-code (tramite Terraform)
Automazione infrastructure-as-code (tramite Terraform)

Automatizza la distribuzione di risorse e connessioni Cloudflare

Autenticazione MTL
Autenticazione MTL

Autenticazione basata su certificati per IoT e altri casi d'uso di mTLS

Funzionalità principali

Uso
Uptime
Uptime

Accordi sul livello di servizio (SLA) per piani a pagamento con uptime del 100% e un servizio attendibile di cui ti puoi fidare.
Ulteriori informazioni >

Supporto e servizi
Supporto e servizi

Le opzioni di supporto variano in base al tipo di piano. Vari servizi di consulenza professionale e di implementazione pratica disponibili come componenti aggiuntivi ai piani contrattuali.

Conservazione standard dei log
Conservazione standard dei log

I log di Zero Trust vengono archiviati per un periodo di tempo variabile in base al tipo di piano e al servizio utilizzato. Gli utenti con contratto possono esportare i log tramite Logpush.
Visualizza la documentazione tecnica >

Software per i connettori di applicazioni
Software per i connettori di applicazioni

Collega in modo sicuro le risorse a Cloudflare senza un indirizzo IP instradabile pubblicamente. Non richiede infrastrutture VM e non presenta limitazioni di produttività.
Visualizza la documentazione tecnica >

Software per i dispositivi client (agenti)
Software per i dispositivi client (agenti)

Invia in modo sicuro e privato il traffico dai dispositivi degli utenti finali alla rete globale di Cloudflare. Abilita funzionalità come la creazione di regole di posizione del dispositivo o l'applicazione di criteri di filtraggio ovunque. Auto-registrazione o distribuzione tramite MDM.
Visualizza la documentazione tecnica >

Zero Trust Network Access (ZTNA)
Zero Trust Network Access (ZTNA)

ZTNA fornisce un accesso granulare basato sull'identità e sul contesto a tutte le risorse interne self-hosted, SaaS e non Web (ad esempio SSH).
Visualizza la documentazione tecnica >

Secure Web Gateway (SWG)
Secure Web Gateway (SWG)

SWG protegge da ransomware, phishing e altre minacce tramite criteri di filtraggio di rete L4-7, DNS e HTTP per una navigazione in Internet più rapida e sicura.
Visualizza la documentazione tecnica >

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Fornisce visibilità incentrata sull'utente sulle prestazioni dei dispositivi, della rete e delle applicazioni nell'intera organizzazione Zero Trust.
Visualizza la documentazione tecnica >

Monitoraggio del flusso di rete
Monitoraggio del flusso di rete

Fornisce visibilità sul traffico di rete e avvisi in tempo reale per informazioni unificate sulle attività di rete. Disponibile gratuitamente per tutti.
Visualizza la documentazione tecnica >

Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB)

CASB monitora costantemente le app SaaS inattive per rilevare potenziali esposizioni dei dati dovute a configurazioni errate o rilevamenti di posizioni deboli.
Visualizza la documentazione tecnica >

Prevenzione contro la perdita dei dati (DLP)
Prevenzione contro la perdita dei dati (DLP)

DLP rileva i dati sensibili in transito e inattivi su Web, SaaS e app private con controlli o guide di correzione per impedire perdite o esposizioni.
Visualizza la documentazione tecnica >

Log Explorer
Log Explorer

Piano gratuito e a consumo: gratuito per i primi 10 GB, poi 1 dollaro per GB al mese
Enterprise: prezzi personalizzati

Browser Isolation remoto (RBI)
Browser Isolation remoto (RBI)

Il Browser Isolation remoto estende i controlli di difesa dalle minacce e di protezione dei dati alle attività di navigazione eseguendo tutto il codice del browser sulla rete globale di Cloudflare.
Visualizza la documentazione tecnica >

Sicurezza delle e-mail
Sicurezza delle e-mail

La sicurezza delle e-mail contribuisce a bloccare e isolare le minacce di phishing multicanale, tra cui malware e compromissione delle e-mail aziendali.
Visualizza la documentazione tecnica >

Servizi di rete per SASE
Servizi di rete per SASE

Cloudflare One è la nostra piattaforma SASE monofornitore che unisce i servizi di sicurezza Zero Trust dei piani sopra indicati con i servizi di rete, tra cui Magic WAN e Firewall.
Visualizza la documentazione tecnica >

Controllo degli accessi

Criteri di accesso personalizzabili
Criteri di accesso personalizzabili

Criteri personalizzati per applicazioni e reti private, oltre a tester dei criteri. Supporta l'autenticazione temporanea, la giustificazione dello scopo e qualsiasi metodo di autenticazione fornito dal provider di identità.

Proteggi l'accesso a tutte le tue app e reti private
Proteggi l'accesso a tutte le tue app e reti private

Proteggi app self-hosted, SaaS e non Web (SSH, VNC, RDP), IP interni e nomi host o qualsiasi traffico TCP o UDP L4-7 arbitrario.

Autenticazione tramite provider di identità (IdP)
Autenticazione tramite provider di identità (IdP)

Autenticati tramite IdP aziendali e social, inclusi più IdP contemporaneamente. Puoi anche utilizzare connettori SAML e OIDC generici.

Contesto basato sull'identità
Contesto basato sull'identità

Configura l'accesso contestuale in base a gruppi di IdP, geolocalizzazione, posizione del dispositivo, durata della sessione, API esterne ecc.

Integrazione delle posizioni del dispositivo
Integrazione delle posizioni del dispositivo

Verifica la posizione del dispositivo con integrazioni di provider di protezione degli endpoint di terzi.

Opzione di accesso clientless
Opzione di accesso clientless

Accesso clientless per app Web e SSH o VNC basati su browser

SSH e VNC basati su browser
SSH e VNC basati su browser

Accesso SSH e VNC privilegiato tramite terminale nel browser

Split tunneling
Split tunneling

Tunneling suddiviso per connettività locale o tramite VPN

Launcher di applicazioni
Launcher di applicazioni

Avvio applicazioni personalizzabile per tutte le app, inclusi i segnalibri per le app al di fuori di Access

Autenticazione basata su token
Autenticazione basata su token

Supporto di token di servizio per i servizi automatizzati

Supporto di Internal DNS
Supporto di Internal DNS

Configura il fallback dei domini locali. Definisci un resolver DNS interno per risolvere le richieste di rete privata.

Automazione infrastructure-as-code (tramite Terraform)
Automazione infrastructure-as-code (tramite Terraform)

Automatizza la distribuzione di risorse e connessioni Cloudflare.

Autenticazione MTL
Autenticazione MTL

Autenticazione basata su certificati per IoT e altri casi d'uso di mTLS

Protezione dalle minacce

Categorie di sicurezza complete
Categorie di sicurezza complete

Blocca tramite ransomware, phishing, domini DGA, tunneling DNS, C2, botnet e altro ancora.

Filtri DNS ricorsivi
Filtri DNS ricorsivi

Filtra per sicurezza o categoria di contenuto. Distribuisci tramite il nostro client del dispositivo o tramite router per le posizioni.

Filtraggio HTTP(S)
Filtraggio HTTP(S)

Controlla il traffico in base a origine, paese di destinazione, domini, host, metodi HTTP, URL e altro. Ispezione TLS 1.3 senza limiti.

Filtraggio del firewall L4
Filtraggio del firewall L4

Consenti o blocca il traffico in base a porte, IP e protocolli TCP/UDP.

Analisi antivirus
Analisi antivirus

Scansiona i file caricati/scaricati tra diversi tipi (PDF, ZIP, RAR ecc.)

Intelligence delle minacce integrata
Intelligence delle minacce integrata

Rilevamento tramite i nostri algoritmi di machine learning e feed di minacce di terzi.

Supporto solo IPv6 e dual stack
Supporto solo IPv6 e dual stack

Tutte le funzionalità disponibili per la connettività IPv4 e IPv6.

Proxy SSH e registrazione dei comandi
Proxy SSH e registrazione dei comandi

Crea criteri di rete per gestire e monitorare l'accesso SSH alle tue applicazioni

Criteri a livello di rete per le sedi fisiche
Criteri a livello di rete per le sedi fisiche

Connettività sicura per il filtro DNS direttamente dagli uffici.

Browser Isolation remoto (integrato nativo)
Browser Isolation remoto (integrato nativo)

Esegui il rendering di tutto il codice del browser sul perimetro, anziché in locale, per mitigare le minacce. Distribuisci con o senza un client del dispositivo. Controlla in modo selettivo cosa e quando isolare l'attività.

Sicurezza delle e-mail
Sicurezza delle e-mail

Blocca il phishing e la compromissione delle e-mail aziendali.

Endpoint proxy per il supporto dei file PAC
Endpoint proxy per il supporto dei file PAC

Applica i criteri HTTP a livello di browser configurando un file PAC. Applica i filtri senza distribuire il software client sui dispositivi degli utenti.

IP di uscita dedicati
IP di uscita dedicati

Intervallo dedicato di IP (IPv4 o IPv6) geolocalizzato in una o più posizioni di rete Cloudflare.

Protezione dei dati

Accesso Zero Trust per mitigare la perdita di dati (tramite ZTNA)
Accesso Zero Trust per mitigare la perdita di dati (tramite ZTNA)

Imposta criteri di privilegio minimo per applicazione per garantire che gli utenti accedano solo ai dati di cui hanno bisogno.

Controlli di caricamento/download di file basati sul tipo Mime (tramite SWG)
Controlli di caricamento/download di file basati sul tipo Mime (tramite SWG)

Consenti o blocca caricamenti/download di file in base al tipo Mime.

Controlli delle applicazioni e dei tipi di applicazione (tramite SWG)
Controlli delle applicazioni e dei tipi di applicazione (tramite SWG)

Consenti o blocca il traffico verso app o tipi di app specifici.

CASB per rilevare il rischio di perdita di dati dalle app SaaS
CASB per rilevare il rischio di perdita di dati dalle app SaaS

Aggiungi Cloudflare CASB per rilevare se configurazioni errate nelle applicazioni SaaS perdono dati sensibili. Visualizza l'elenco completo delle integrazioni supportate.

Prevenzione contro la perdita dei dati (DLP)
Prevenzione contro la perdita dei dati (DLP)

Ispeziona il traffico HTTP(S) e i file per verificare la presenza di dati sensibili. Il livello gratuito include profili predefiniti come informazioni finanziarie, mentre i piani contrattuali completi includono anche profili personalizzati, set di dati personalizzati, OCR, registri DLP e molto altro.

Controlli sulle interazioni dei dati all'interno di un browser (tramite RBI)
Controlli sulle interazioni dei dati all'interno di un browser (tramite RBI)

Limita le azioni di download, caricamento, copia/incolla, input da tastiera e stampa all'interno di pagine Web e applicazioni isolate. Impedisci la fuga di dati sui dispositivi locali e controlla gli input degli utenti su siti Web sospetti. Distribuisci con o senza un client del dispositivo.

Protezione delle app SaaS

Accesso in linea e controlli del traffico per ogni app SaaS
Accesso in linea e controlli del traffico per ogni app SaaS

Tutti i controlli di accesso, i controlli dei dati e le funzionalità di protezione dalle minacce (come descritto nelle sezioni precedenti) si applicano in modo coerente alle app SaaS.

Controlli dei tenant delle app SaaS
Controlli dei tenant delle app SaaS

Consenti il traffico solo ai tenant aziendali delle app SaaS. Impedisci la fuga di dati sensibili ai tenant personali o degli utenti.

Rilevamento shadow IT
Rilevamento shadow IT

Esamina le app visitate dagli utenti finali. Imposta lo stato di approvazione per tali app.

Integrazioni approfondite di app SaaS
Integrazioni approfondite di app SaaS

Integra con le app SaaS più utilizzate (come Google Workspace, Microsoft 365) per scansionare, rilevare e monitorare i problemi di sicurezza. Visualizza l'elenco completo delle integrazioni supportate.

Monitoraggio continuo dei rischi per la sicurezza dei dati e delle attività degli utenti
Monitoraggio continuo dei rischi per la sicurezza dei dati e delle attività degli utenti

Le integrazioni API monitorano continuamente le app SaaS per rilevare attività sospette, esfiltrazione di dati, accessi non autorizzati e altro ancora.

Rilevamento condivisione file
Rilevamento condivisione file

Identifica i comportamenti di condivisione di file inappropriati all'interno delle app SaaS più utilizzate.

Gestione e correzione della posizione delle app SaaS
Gestione e correzione della posizione delle app SaaS

Scopri configurazioni errate e autorizzazioni utente errate all'interno delle app SaaS. Risultati immediati della sicurezza grazie alle guide di correzione dettagliate.

Rilevamento di phishing per app di e-mail basate su cloud
Rilevamento di phishing per app di e-mail basate su cloud

Blocca il phishing e la compromissione delle e-mail aziendali con la sicurezza delle e-mail di Cloudflare.

Visibilità

Conservazione standard dei log di attività
Conservazione standard dei log di attività

Nei piani contrattuali, i log DNS vengono archiviati per 6 mesi mentre i log HTTP e di rete per 30 giorni.

Log di accesso e autenticazione
Log di accesso e autenticazione

Dettagli completi per tutte le richieste, utenti e dispositivi, inclusi i motivi di blocco. Le decisioni sui criteri di blocco vengono archiviate per una settimana e i log di autenticazione per sei mesi.

Log del connettore app (tunnel)
Log del connettore app (tunnel)

Log di audit per lo stato della connessione dei tunnel e per quando viene registrato un nuovo record DNS per un'app.

Visibilità Shadow IT con gruppi di applicazioni in categorie
Visibilità Shadow IT con gruppi di applicazioni in categorie

Monitora l'utilizzo e verifica lo stato di approvazione nelle applicazioni visitate dagli utenti finali.

Registrazione dei comandi SSH
Registrazione dei comandi SSH

Riproduzione completa di tutti i comandi eseguiti durante una sessione SSH. Fornisce visibilità SSH a livello di rete.

Private Network Discovery
Private Network Discovery

Monitora passivamente il traffico di rete privata per classificare le app rilevate e gli utenti che vi accedono.

Escludi le informazioni di identificazione personale (PII)
Escludi le informazioni di identificazione personale (PII)

Per impostazione predefinita, i log non memorizzeranno le informazioni di identificazione personale dei dipendenti (IP di origine, e-mail utente, ID utente e così via) e non saranno disponibili per tutti i ruoli nell'organizzazione.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Fornisce informazioni predittive, cronologiche e in tempo reale su interruzioni delle applicazioni, problemi di rete e rallentamenti delle prestazioni per mantenere gli utenti produttivi. Visualizza le funzionalità.

Monitoraggio del flusso di rete
Risultati CASB
Cancellazione delle informazioni di identificazione personale (PII)
Logpush su SIEM
Log Explorer
Logpush su archiviazione cloud

Prestazioni di rete e on-ramp di connettività

Anycast Network globale
Anycast Network globale

La rete Anycast copre 330 città in 125 paesi con 405 Tb/s di capacità di perimetro di rete

Interconnessioni globali
Interconnessioni globali

13.000 interconnessioni, inclusi i principali ISP, servizi cloud e aziende

Un piano di controllo per tutti i servizi perimetrali
Un piano di controllo per tutti i servizi perimetrali

Rete progettata in modo tale che ogni servizio operante sul perimetro sia realizzato per essere eseguito in ogni datacenter e disponibile per ogni cliente.

Ispezione a passaggio singolo per il traffico L3 - L7
Ispezione a passaggio singolo per il traffico L3 - L7

Tutto il traffico viene elaborato in un unico passaggio nel datacenter più vicino all'origine. Niente più backhauling.

Smart routing sul backbone virtuale
Smart routing sul backbone virtuale

Percorsi ottimizzati per evitare problemi di congestione.

Software per i dispositivi client (agenti)
Software per i dispositivi client (agenti)

Disponibile su tutti i principali sistemi operativi (Win, Mac, iOS, Android, Linux, ChromeOS).

Più modalità per client dispositivo (agente)
Più modalità per client dispositivo (agente)

La modalità predefinita invia il traffico attraverso i tunnel WireGuard per abilitare l'intera gamma di funzionalità di sicurezza.
Usa la modalità DoH per applicare solo i criteri di filtro DNS oppure usa la modalità proxy per filtrare il traffico solo verso app specifiche.

Distribuzione gestita e opzioni di registrazione automatica
Distribuzione gestita e opzioni di registrazione automatica

Distribuisci l'intero parco istanze dei dispositivi tramite strumenti MDM. In alternativa, gli utenti possono scaricare autonomamente il client del dispositivo per la registrazione automatica.

Connettore app (tunnel)
Connettore app (tunnel)

Connetti le risorse a Cloudflare senza un indirizzo IP instradabile pubblicamente. Distribuisci tramite l'interfaccia utente, l'API o la CLI.

Risorse

ZT Access - Risorse - Schede - Cloudflare Access è il proxy Zero Trust più veloce - Miniatura

Blog

Cloudflare Access è il proxy Zero Trust più veloce

Scopri come i test sulle prestazioni hanno convalidato il servizio ZTNA di Cloudflare come più veloce del 50-75% rispetto alla concorrenza.

Leggi il post del blog
Accesso ZT - Risorse - Schede - Accesso con privilegio minimo per gli agenti IA - Miniatura

Blog

Accesso con privilegi minimi per gli agenti IA

Centralizza, proteggi e osserva ogni connessione MCP nella tua organizzazione.

Leggi il post del blog
ZT Access - Risorse - Schede - Il percorso per la sostituzione della VPN - Miniatura

Whitepaper

La strada per la sostituzione della VPN

Sebbene molte organizzazioni abbiano sostituito le VPN con ZTNA o intendano farlo, hanno difficoltà a iniziare. Scopri come passare più rapidamente al moderno accesso remoto sicuro.

Scarica il whitepaper

Domande frequenti