Mitsubishi Gas Química
Mitsubishi Gas Chemical elimina problemas de conectividad y reduce en un 75% los gastos de conexión remota del departamento con Cloudflare
Mitsubishi Gas Chemical Company (MGC) es un fabricante orientado a la tecnología que produce más del 90% de sus productos utilizando tecnologías propias. Comprometida con la creación de nuevas tecnologías y valor, MGC destaca por su amplia gama de productos, desde químicos básicos como metanol, xileno, peróxido de hidrógeno, hasta productos de alto rendimiento como plásticos de ingeniería, materiales para placas de circuito impreso y absorbentes de oxígeno. Bajo su misión "Crear valor para compartir con la sociedad", MGC contribuye al crecimiento y armonía de la sociedad mediante la creación de una amplia gama de valor a través de la química.
Soluciones engorrosas e ineficientes para las restricciones de IP
Con el aumento del número de empleados que trabajan de forma remota o viajan al extranjero, MGC necesitaba una forma confiable y segura de acceder a recursos corporativos y servicios de terceros desde cualquier parte del mundo.
El Gerente de la División de Sistemas de Información de MGC dice: "Evitar incidentes de seguridad o minimizar su impacto es la prioridad principal, ya que incluso un solo incidente podría dañar significativamente la reputación de la empresa".
Las soluciones anteriores —Netskope en la sede y Zscaler en las empresas del grupo— eran costosas y complejas de operar, causando dificultades de acceso.
Por ejemplo, uno de sus proveedores anteriores no podía emitir una IP de salida global. Esto llevaba a que los empleados remotos a veces tuvieran que enrutar a través de la red corporativa, apagar su configuración de trabajo y usar una conexión residencial no protegida, o incluso ir a la oficina solo para acceder a sitios web específicos de trabajo. El equipo también dedicaba mucho tiempo a resolver problemas de conexión y reenrutar el tráfico a través de la red en instalaciones.
En algunos casos, los empleados olvidaban iniciar el cliente de seguridad después del arranque, dejando temporalmente el tráfico web sin protección y generando un mayor volumen de tickets de soporte.
Una solución flexible que mantiene seguros a una gran flota de dispositivos remotos
Preocupados por los altos costos de sus proveedores actuales y las dificultades para mantener segura y conectada a su fuerza laboral, MGC comenzó a buscar alternativas.
Cloudflare destacó por su estructura de precios asequible, implementación sencilla y una red global que podía proporcionar direcciones IP de salida consistentes.
"El menor costo y la capacidad de acceder desde cualquier parte del mundo a través de la infraestructura de Cloudflare nos llevaron a tomar la decisión de migrar a Cloudflare", dice el gerente de la división.
MGC ahora utiliza Cloudflare Zero Trust para facilitar el acceso a la red y proteger aplicaciones internas con controles fuertes y conscientes de la identidad. El enfoque varía entre la empresa principal y las subsidiarias. MGC misma impone reglas de estado del dispositivo para restringir el acceso a PCs Windows emitidos por la empresa que cumplen con condiciones estrictas.
Por otro lado, las empresas del grupo emplean un enfoque menos rígido basado en restricciones de aplicación y puerto (sin reglas de estado del dispositivo) para considerar la variedad de dispositivos que necesitan acceso. Esto mantiene las políticas claras para los usuarios, asegurando que solo los dispositivos compatibles puedan acceder a sistemas sensibles.
Además, el equipo migró categorías y políticas de DNS existentes a Cloudflare Gateway, aprovechando la red global de Cloudflare y el resolutor de DNS centrado en la privacidad 1.1.1.1. Con Gateway, MGC puede aplicar de forma consistente el filtrado de DNS y HTTP, reduciendo el número de políticas que debe gestionar por sí mismo.
"Ya había oído que el filtrado de DNS de Cloudflare era una medida de seguridad sólida, pero en nuestra experiencia, bloquea el acceso a sitios maliciosos de forma más efectiva que Netskope o incluso el propio filtrado HTTP de Cloudflare", añade el gerente de la división.
Con la configuración actual, los empleados pueden conectarse rápidamente y de forma confiable, sin importar desde dónde estén trabajando. El cliente se conecta automáticamente, solicita autenticación y muestra un estado claro "activado", mejorando tanto la seguridad como la usabilidad.
"Cloudflare nos asignó IPs de salida globales, por lo que ya no tenemos que usar configuraciones anteriores complejas", explica el gerente de la división. "Las operaciones se volvieron mucho más fáciles, y tanto la comodidad como la seguridad mejoraron".
Cloudflare Digital Experience Monitoring (DEX) facilita ver desde dónde proviene el acceso a nivel mundial, y el equipo menciona que el Panel de control de Cloudflare es más robusto que el proporcionado por su proveedor anterior, permitiéndoles obtener información sobre el uso de ancho de banda de los usuarios. El equipo también utiliza las funciones de soporte WARP-to-WARP para ayudar a empleados que viajan o trabajan en el extranjero.
"Cuando usábamos Netskope, a veces teníamos errores que impedían la conexión. Desde que nos mudamos a Cloudflare, no hemos tenido esos problemas en absoluto, y la interfaz de usuario también es muy intuitiva", concluye el gerente de la división.
Infraestructura estable y transparente que permite al equipo eliminar gastos ineficientes
Antes de adoptar Cloudflare, MGC invertía mucho tiempo valioso verificando la ruta de la red interna y la comunicación, lo que podía tomar hasta 40 horas por mes.
"Estábamos constantemente investigando registros después de que los usuarios informaran problemas de conectividad, y teníamos que hacer cambios para que todo el tráfico pasara por la red corporativa. Incluso así, a veces no funcionaba", explica el gerente de la división. "Ahora, todo eso ha desaparecido por completo".
MGC también logró reducir significativamente los costos al consolidar con Cloudflare Zero Trust y reducir el número de políticas de seguridad que mantienen.
"Debido a que Cloudflare es tan estable, no necesitamos hacer nada. Esto ha aumentado la productividad del departamento de seguridad", dice el gerente de la división.
Como el equipo encontró el proceso de configuración de Cloudflare sencillo, no necesitó contratar a un proveedor de implementación separado, lo que redujo en consecuencia el esfuerzo y costo de implementación.
"Algunos empleados expresaron preocupaciones sobre pasar a un sistema diferente. Ya llevaban usando Netskope durante aproximadamente dos años y lo veían como una carga adicional", dice el gerente de la división. "Distribuimos materiales que mostraban que implementar Cloudflare Zero Trust reduciría los gastos de conexión remota de su departamento a un cuarto de lo que eran antes (una reducción del 75%), lo que ayudó a ganar su apoyo".
Con Premium Success, MGC tiene acceso directo a expertos de Cloudflare, quienes ayudan a transmitir matices en japonés que se habrían perdido si el equipo tuviera que comunicarse en inglés o a través de otro tercero. Esto aumentó significativamente la eficiencia de la comunicación durante el lanzamiento, permitiendo que MGC y sus empresas del grupo completaran por completo el proceso de migración en solo siete meses después de las primeras preparaciones y la fase de prueba de concepto.
Mirando hacia un futuro más observable y seguro con Cloudflare
Satisfechos con el proceso de integración y los resultados obtenidos hasta ahora al trabajar con Cloudflare, el equipo de MGC está emocionado con la posibilidad de utilizar servicios adicionales en el futuro. "Implementar Zero Trust nos dio la oportunidad de conocer otros servicios que ofrece Cloudflare", dice el gerente de la división, explicando que están particularmente interesados en la gestión de registros pagados y la prevención de pérdida de datos (DLP) para ayudar a fortalecer la protección de la información, y actualmente buscan formas de integrarlos de manera eficiente en sus marcos existentes.
Because Cloudflare is so stable, we don’t need to do anything. This has increased the productivity of the security department.