Seleccionar una categoría para comenzar
Identidades
Comprueba y protege todas las identidades con autenticación sólida en todo tu patrimonio digital.
Puntos de conexión
Obtén visibilidad sobre los dispositivos que obtengan acceso a la red y garantiza el cumplimiento y el estado antes de otorgar acceso.
Aplicaciones
Descubre qué es Shadow IT y controla el acceso con análisis y supervisión en tiempo real.
Infraestructura
Refuerza tus defensas con control de acceso pormenorizado, principios de acceso con privilegios mínimos y detección de amenazas en tiempo real.
Datos
Clasifica, etiqueta y protege datos en la nube y en entorno local para frustrar el uso compartido inadecuado y los riesgos internos.
Red
Ve más allá de la seguridad de red tradicional con microsegmentación, detección de amenazas en tiempo real y cifrado de un extremo a otro.
Asumir un enfoque proactivo en ciberseguridad
¿Has habilitado la autenticación multifactor para usuarios internos?
¿Qué formularios de autenticación sin contraseña están habilitados para tus usuarios?
¿Cuáles de tus grupos de usuarios se aprovisionan con el inicio de sesión único (SSO)?
¿Cuál de los siguientes motores de directivas de seguridad estás usando para tomar decisiones de acceso para los recursos empresariales?
¿Has deshabilitado la autenticación heredada?
¿Usas detecciones de riesgo de inicio de sesión y usuarios en tiempo real cuando evalúas solicitudes de acceso?
¿Cuál de las siguientes tecnologías has integrado con tu solución de administración de identidad y acceso?
¿Cuál de los siguientes contextos se usa en tus directivas de acceso?
¿Usas la puntuación de seguridad de la identidad para obtener orientación?
En función de tus respuestas, estás en la fase óptima de Confianza cero para identidad.
En función de tus respuestas, estás en la fase avanzada de Confianza cero para identidad.
En función de tus respuestas, estás en la fase inicial de Confianza cero para identidad.
Implementa la autenticación multifactor.
- La autenticación multifactor ayuda a proteger tus aplicaciones requiriendo a los usuarios que confirmen su identidad usando una fuente secundaria de validación, como un teléfono o un token, antes de que se conceda el acceso.
- Microsoft Entra ID te puede ayudar a habilitar la autenticación multifactor gratis.
- ¿Ya tienes Microsoft Entra ID? Inicia tu implementación hoy.
Habilita la autenticación sin contraseña.
- Los métodos de autenticación sin contraseña como Windows Hello y Microsoft Authenticator ofrecen una experiencia de autenticación más sencilla y segura en la web y los dispositivos móviles. Basados en el estándar FIDO2 desarrollado recientemente, estos métodos permiten a los usuarios autenticarse de forma fácil y segura sin necesidad de una contraseña.
- Microsoft puede ayudarte a adoptar hoy la autenticación sin contraseña. Descarga la hoja de datos de la autenticación sin contraseña para obtener más información.
- Si ya tienes Microsoft Entra ID, consulta cómo activar la autenticación sin contraseña hoy mismo.
Implementa el inicio de sesión único (SSO).
- SSO no solo fortalece la seguridad mediante la eliminación de la necesidad de administrar varias credenciales de la misma persona, sino que también ofrece una mejor experiencia del usuario con menos solicitudes de inicio de sesión.
- Microsoft Entra ID proporciona una experiencia de SSO a las aplicaciones populares de software como servicio (SaaS), aplicaciones locales y aplicaciones personalizadas que residen en cualquier nube para cualquier tipo de usuario y cualquier identidad.
- Planea tu implementación de SSO.
Aplica controles de acceso con directivas basadas en riesgo y adaptables.
- Ve más allá de las decisiones de bloqueo/acceso simples y adapta las decisiones según la tolerancia al riesgo (como permitir el acceso, bloquear o limitar el acceso, o bien exigir pruebas adicionales como la autenticación multifactor).
- Usa el acceso condicional en Microsoft Entra ID para aplicar controles de acceso adaptable muy precisos, como exigir la autenticación multifactor, en función del contexto de usuario, el dispositivo, la ubicación y la información de riesgo de sesión.
- Planea la implementación de acceso condicional.
Bloquear la autenticación heredada.
- Uno de los vectores de ataque más comunes para los actores malintencionados es usar credenciales robadas o reproducidas en protocolos heredados, como SMTP, que no pueden usar retos de seguridad modernos.
- El acceso condicional en Microsoft Entra ID te puede ayudar a bloquear la autenticación heredada. Consulta más información sobre Bloquear la autenticación heredada.
Protege identidades frente a riesgos.
- Las evaluaciones de riesgos en tiempo real te pueden ayudar a proteger identidades en peligro al iniciar sesión y durante las sesiones.
- Azure Identity Protection ofrece detección continua en tiempo real, corrección automatizada e inteligencia conectada para investigar a los usuarios e inicios de sesión de riesgo para resolver posibles vulnerabilidades.
- Habilita la protección de identidad para comenzar. Incorpora datos de sesión de usuario de Microsoft Cloud App Security para completar la experiencia de Microsoft Entra ID con posible comportamiento de usuario de riesgo después de autenticarse.
Enriquece tu solución de administración de identidad y acceso (IAM) con más datos.
- Cuantos más datos proporciones a tu solución de IAM, tendrás mayor capacidad de mejorar tu posición de seguridad con decisiones de acceso pormenorizado, mejor visibilidad en los usuarios que tienen acceso a los recursos corporativos y mayor capacidad de personalizar la experiencia del usuario final.
- Microsoft Entra ID, Microsoft Cloud App Security y Microsoft Defender para punto de conexión funcionan conjuntamente para proporcionar un procesamiento de señales enriquecido que permita tomar mejores decisiones.
- Configura acceso condicional en Microsoft Defender para punto de conexión, Microsoft Defender for Identity, y Microsoft Cloud App Security.
Ajusta con precisión tus directivas de acceso.
- Aplica control de acceso pormenorizado con directivas de acceso adaptables basadas en riesgo que se integren en los puntos de conexión, las aplicaciones y las redes para proteger mejor los datos.
- Acceso condicional en Microsoft Entra ID te permite aplicar controles de acceso adaptativo muy precisos, como exigir la autenticación multifactor, en función del contexto de usuario, el dispositivo, la ubicación y la información de riesgo de sesión.
- Ajusta con precisión tus directivas de acceso condicional.
Mejora tu posición de seguridad de identidad.
- La puntuación de seguridad de la identidad de Microsoft Entra ID te ayuda a evaluar tu posición de seguridad de identidad mediante el análisis del modo en que tu entorno se alinea con los procedimientos recomendados de Microsoft para la seguridad.
- Obtener la puntuación de seguridad de la identidad
¿Los dispositivos están registrados con tu proveedor de identidad?
¿Los dispositivos están inscritos en la administración de dispositivos móviles para usuarios internos?
¿Se requiere que los dispositivos administrados cumplan con las directivas de configuración de TI antes de otorgar acceso?
¿Tienes un modelo para que los usuarios se conecten a recursos organizativos a partir de dispositivos no administrados?
¿Los dispositivos están inscritos en la administración de dispositivos móviles para usuarios externos?
¿Aplicas directivas de prevención de pérdida de datos en todos los dispositivos administrados y no administrados?
¿Has implementado la detección de amenazas de puntos de conexión para habilitar la evaluación de riesgos de dispositivos en tiempo real?
En función de tus respuestas, estás en la fase óptima de Confianza cero para identidad.
En función de tus respuestas, estás en la fase avanzada de Confianza cero para identidad.
En función de tus respuestas, estás en la fase inicial de Confianza cero para identidad.
Registra tus dispositivos con tu proveedor de identidad.
- Para poder supervisar la seguridad y los riesgos en varios puntos de conexión utilizados por cualquier persona, necesitas visibilidad en todos los dispositivos y puntos de acceso que puedan tener acceso a tus recursos.
- Los dispositivos se pueden registrar con Microsoft Entra ID, lo cual te proporciona visibilidad en tus dispositivos que tienen acceso a tu red, así como la capacidad de usar información sobre el estado de los dispositivos en las decisiones de acceso.
- Configura y administra identidades de dispositivos en Microsoft Entra ID
Inscribe dispositivos en la administración de dispositivos móviles para usuarios internos.
- Una vez que se haya concedido acceso a los datos, con el fin de mitigar el riesgo, es fundamental tener la capacidad de controlar lo que el usuario hace con los datos corporativos.
- Microsoft Endpoint Manager habilita el aprovisionamiento de punto de conexión, la configuración, las actualizaciones automáticas, la eliminación del dispositivo y otras acciones remotas.
- Configura la administración de dispositivos móviles para usuarios internos.
Garantiza el cumplimiento antes de conceder acceso.
- Una vez que tengas identidades para todos los puntos de conexión que tienen acceso a los recursos corporativos y antes de que se conceda el acceso, es recomendable que compruebes que cumplen los requisitos de seguridad mínimos establecidos por tu organización.
- Microsoft Endpoint Manager te puede ayudar a establecer reglas de cumplimiento para garantizar que los dispositivos cumplen los requisitos de seguridad mínimos antes de que se les conceda el acceso. Además, puedes establecer reglas de corrección para dispositivos no conformes para que los usuarios sepan cómo resolver el problema.
- Establece reglas en dispositivos para permitir el acceso a recursos en tu organización con Intune.
Habilita el acceso para dispositivos no administrados según sea necesario.
- Permitir que tus empleados tengan acceso a los recursos adecuados desde dispositivos no administrados puede ser fundamental para mantener la productividad. Sin embargo, es imperativo que tus datos sigan protegidos.
- La administración de aplicaciones móviles de Microsoft Intune te permite publicar, insertar, configurar, proteger, supervisar y actualizar aplicaciones móviles para tus usuarios, lo que garantiza su acceso a las aplicaciones que necesitan para hacer su trabajo.
- Configura el acceso para dispositivos no administrados.
Inscribe dispositivos en la administración de dispositivos móviles para usuarios externos.
- Inscribe dispositivos externos. Inscribir dispositivos de tus usuarios externos (como contratistas, proveedores, partners, etc.) en tu solución de MDM es una excelente manera de garantizar que los datos estén protegidos y que los usuarios tengan el acceso que necesitan para hacer su trabajo.
- Microsoft Endpoint Manager proporciona el aprovisionamiento de punto de conexión, la configuración, las actualizaciones automáticas, la eliminación del dispositivo y otras acciones remotas.
- Configura la administración de dispositivos móviles para usuarios externos.
Aplica las directivas de prevención de pérdida de datos en tus dispositivos.
- Una vez que se haya concedido acceso a los datos, es fundamental controlar lo que el usuario puede hacer con ellos. Por ejemplo, si un usuario tiene acceso a un documento con una identidad corporativa, querrás impedir que el documento se guarde en una ubicación de almacenamiento desprotegida para consumidores o que se comparta con una aplicación de chat o comunicación para consumidores.
- Las directivas de Intune App Protection te ayudarán a proteger datos con o sin inscripciones de dispositivos en una solución de administración de dispositivos restringiendo el acceso a los recursos de la empresa y manteniendo los datos en el ámbito de tu departamento de TI.
- Comienza con las directivas de Intune App.
Habilita la evaluación de riesgos de dispositivos en tiempo real.
- Garantizar que solo los dispositivos correctos y de confianza tienen permitido el acceso a tus recursos corporativos es un paso crítico de un proceso de Confianza cero. Una vez que tus dispositivos estén inscritos con tu proveedor de identidad, puedes llevar esa señal a las decisiones de acceso para solo permitir acceso a dispositivos seguros y conformes.
- A través de la integración con Microsoft Entra ID, Microsoft Endpoint Manager te permite aplicar más decisiones de acceso pormenorizado y ajustar con precisión las directivas de acceso condicional en función de la tolerancia al riesgo de tu organización. Por ejemplo, al impedir que determinadas plataformas de dispositivos tengan acceso a aplicaciones específicas.
- Configura el acceso condicional en Microsoft Defender para punto de conexión
¿Implementas controles de acceso basados en directivas para tus aplicaciones?
¿Implementas controles de sesión basados en directivas para tus aplicaciones (por ejemplo, limitar visibilidad, bloquear descarga, etc.)?
¿Has conectado las aplicaciones críticas para la empresa a la plataforma de seguridad de la aplicación para supervisar los datos y las amenazas de la nube?
¿Cuántas aplicaciones y recursos privados de tu organización están disponibles sin VPN o conexión por cable?
¿Tienes Shadow IT Discovery, evaluación de riesgos y un control para aplicaciones no autorizadas?
¿Se proporciona acceso administrativo a todas las aplicaciones con Just-In-Time/Just-Enough-Privilege para reducir el riesgo de permisos permanentes?
En función de tus respuestas, estás en la fase óptima de Confianza cero para identidad.
En función de tus respuestas, estás en la fase avanzada de Confianza cero para identidad.
En función de tus respuestas, estás en la fase inicial de Confianza cero para identidad.
Aplica el control de acceso basado en directivas para tus aplicaciones.
- Ve más allá de las decisiones de bloqueo/acceso simple y adapta las decisiones según la tolerancia al riesgo (como permitir el acceso, bloquear o limitar el acceso, o bien exigir pruebas adicionales como la autenticación multifactor).
- Acceso condicional en Microsoft Entra ID te permite aplicar controles de acceso adaptativo muy precisos, como exigir la autenticación multifactor, en función del contexto de usuario, el dispositivo, la ubicación y la información de riesgo de sesión.
- Configura el acceso condicional para tus aplicaciones
Aplica controles de sesión basados en directivas.
- Para poder mitigar el riesgo una vez que se ha concedido acceso, es fundamental detener las vulneraciones y pérdidas en tiempo real antes de que los empleados pongan en riesgo, de manera intencional o accidental, los datos y las organizaciones. Al mismo tiempo, es crítico para la empresa permitir que los usuarios usen de forma segura sus propios dispositivos.
- Microsoft Cloud App Security (MCAS) se integra con el acceso condicional de Microsoft Entra ID de forma que puedas configurar las aplicaciones para trabajar con Control de aplicaciones de acceso condicional. Aplica de forma fácil y selectiva el acceso y los controles de sesión en las aplicaciones de tu organización según cualquier condición del acceso condicional (por ejemplo, prevenir la filtración externa de datos, proteger las descargas, evitar las cargas, bloquear malware y mucho más).
- Crea una directiva de sesión de Microsoft Cloud App Security para empezar.
Conecta tus aplicaciones empresariales con el agente de seguridad de acceso a la nube (CASB).
- La visibilidad en las aplicaciones y plataformas es crítica para realizar acciones de gobernanza, como poner archivos en cuarentena o suspender usuarios, así como mitigar cualquier riesgo marcado.
- Las aplicaciones conectadas a Microsoft Cloud App Security obtienen protección instantánea lista para usar con detección de anomalías integrada. MCAS usa análisis de comportamiento de usuarios y entidades (UEBA) y aprendizaje automático para detectar comportamientos inusuales en las aplicaciones en la nube, lo que ayuda a identificar amenazas, como ransomware, usuarios en peligro o aplicaciones fraudulentas.
- Conecta tus aplicaciones en la nube críticas para la empresa a Microsoft Cloud App Security.
Proporciona acceso remoto a aplicaciones locales a través de un proxy de aplicación.
- Proporcionar a los usuarios un acceso remoto seguro a las aplicaciones internas que se ejecutan en el servidor local es crítico para mantener la productividad actualmente.
- Microsoft Entra ID Application Proxy proporciona acceso remoto seguro a aplicaciones web en el entorno local sin una VPN o servidores con hospedaje dual y reglas de firewall. Integrado con Microsoft Entra ID y acceso condicional, permite que los usuarios tengan acceso a las aplicaciones web a través del inicio de sesión único, a la vez que permite que TI configure directivas de acceso condicional para el control de acceso muy preciso.
- Comenzar hoy.
Descubre y administra Shadow IT en tu red.
- El número total de aplicaciones a las que tienen acceso los empleados en la empresa promedio supera 1500. Eso equivale a más de 80 GB de datos cargados en diversas aplicaciones, menos del 15 % de las cuales se administran en su departamento de TI. Y a medida que el trabajo remoto se vuelve una realidad para la mayoría, ya no es suficiente aplicar directivas de acceso solo a tu dispositivo de red.
- Microsoft Cloud App Security te puede ayudar a descubrir qué aplicaciones se usan, explorar el riesgo de estas aplicaciones, configurar directivas para identificar nuevas aplicaciones de riesgo que se usen y desautorizar estas aplicaciones para poder bloquearlas de forma nativa con el proxy o el dispositivo de firewall. Consulta el libro electrónico, para obtener más información.
- Para empezar a descubrir y evaluar las aplicaciones en la nube, configura Cloud Discovery en Microsoft Cloud App Security.
Administra el acceso a máquinas virtuales con Just-In-Time.
- Limita el acceso del usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos para proteger los datos y la productividad.
- Bloquea el tráfico de entrada a las máquinas virtuales Azure con la característica de acceso a las máquinas virtuales (VM) Just-In-Time (JIT) de Azure Security Center para reducir la exposición a los ataques mientras proporcionar acceso fácil cuando necesitas conectarte a una VM.
- Habilita el acceso a máquinas virtuales JIT.
¿Has habilitado soluciones de protección de infraestructura en la nube en todas tus infraestructuras digitales, tanto híbridas como multinube?
¿Cada carga de trabajo tiene una identidad de aplicación asignada?
¿El acceso de usuarios y recursos (equipo a equipo) está segmentado para cada carga de trabajo?
¿El equipo de operaciones de seguridad tiene acceso a herramientas de detección de amenazas especializadas para puntos de conexión, ataques por correo electrónico y ataques de identidad?
¿Tu equipo de operaciones de seguridad tiene acceso a una solución de administración de eventos e información de seguridad (SIEM) para reunir y analizar eventos en múltiples fuentes?
¿Tu equipo de operaciones de seguridad usa análisis de comportamiento para detectar e investigar amenazas?
¿El equipo de operaciones de seguridad usa las herramientas de orquestación, automatización y corrección de seguridad (SOAR) para reducir el esfuerzo manual en respuesta a una amenaza?
¿Revisas regularmente los privilegios administrativos (al menos cada 180 días) para garantizar que los administradores solo tengan los derechos administrativos indispensables?
¿Has habilitado el acceso Just-In-Time para la administración de servidores y otra infraestructura?
En función de tus respuestas, estás en la fase óptima de Confianza cero para identidad.
En función de tus respuestas, estás en la fase avanzada de Confianza cero para identidad.
En función de tus respuestas, estás en la fase inicial de Confianza cero para identidad.
Usa una solución de protección de cargas de trabajo en la nube.
- Tener una vista completa de todas tus cargas de trabajo en la nube es fundamental para mantener la seguridad de los recursos en un entorno de alta distribución.
- Azure Security Center es un sistema de administración de seguridad de infraestructura unificada que fortalece la posición de seguridad de tus centros de datos y proporciona protección contra amenazas avanzada en tus cargas de trabajo híbridas en la nube (estén o no en Azure), así como en el entorno local.
- Configura Azure Security Center
Asigna identidades de aplicaciones.
- Asignar una identidad de aplicación es fundamental para proteger la comunicación entre los diferentes servicios.
- Azure admite identidades administradas de Microsoft Entra ID, lo cual facilita el acceso a otros recursos protegidos por Microsoft Entra ID, como Azure Key Vault, donde los secretos y las credenciales se almacenan de forma segura.
- Asigna una identidad de aplicación en Azure Portal
Segmenta el acceso de recursos y usuarios.
- La segmentación del acceso para cada carga de trabajo es un paso clave en el proceso de Confianza cero.
- Microsoft Azure ofrece varias maneras de segmentar cargas de trabajo para administrar el acceso de recursos y usuarios. La segmentación de red es el enfoque global y, en Azure, los recursos se pueden aislar en el nivel de la suscripción con redes virtuales (VNet), reglas de emparejamiento de VNet, grupos de seguridad de red (NSG), grupos de seguridad de aplicaciones (ASG) e instancias de Azure Firewall.
- Crea una red virtual de Azure para permitir a tus recursos de Azure comunicarse juntos de forma segura.
Implementa herramientas de detección de amenazas.
- Impedir, detectar, investigar y responder a amenazas avanzadas en tu infraestructura híbrida te ayudará a mejorar tu posición de seguridad.
- La protección contra amenazas avanzada de Microsoft Defender para punto de conexión es una plataforma de seguridad de punto de conexión empresarial diseñada para ayudar a las redes empresariales a impedir, detectar, investigar y responder a amenazas avanzadas.
- Planifica la implementación de la Protección contra amenazas avanzada de Microsoft Defender para punto de conexión
Implementa una solución de Administración de eventos e información de seguridad (SIEM).
- A medida que el valor de la información digital sigue aumentando, también aumenta el número y la sofisticación de los ataques. SIEM proporciona una manera central de mitigar las amenazas en toda la propiedad.
- Azure Sentinel es una solución de administración de eventos e información de seguridad (SIEM) nativa en la nube y de respuesta automatizada de orquestación de seguridad (SOAR) que permitirá al Centro de operaciones de seguridad (SOC) trabajar desde una consola unificada para supervisar los eventos de seguridad en la empresa. Ayuda a proteger todos los activos recopilando señales de toda la organización híbrida y luego aplicando análisis inteligente para identificar amenazas rápidamente.
- Implementa Sentinel para comenzar.
Implementa análisis de comportamiento.
- Cuando crees una nueva infraestructura, deberás asegurarte de que también estableces reglas para supervisar y generar alertas. Esto es clave para identificar cuando un recurso exhibe un comportamiento inesperado.
- Microsoft Defender for Identity habilita la recopilación de señales para identificar, detectar e investigar amenazas avanzadas, las identidades en riesgo y las acciones internas malintencionadas dirigidas a tu organización.
- Obtén más información sobre Microsoft Defender for Identity
Configura investigaciones automatizadas.
- Los equipos de operaciones de seguridad afrontan retos al abordar la multitud de alertas que surgen del aparentemente interminable flujo de amenazas. Implementar una solución con capacidades de investigación y respuesta automatizadas (AIR) puede ayudar a tu equipo de operaciones de seguridad a enfrentar las amenazas de manera más eficiente y efectiva.
- La protección contra amenazas avanzada de Microsoft Defender para punto de conexión incluye capacidades de investigación y corrección automatizadas para ayudar a examinar alertas y tomar medidas inmediatas para resolver vulnerabilidades. Estas capacidades pueden reducir significativamente el volumen de las alertas, lo cual permite que las operaciones de seguridad se centren en amenazas más sofisticadas y otras iniciativas de gran valor.
- Obtén más información sobre las investigaciones automatizadas.
Gobierna el acceso a recursos privilegiados.
- El personal debería usar el acceso administrativo con moderación. Cuando se requieren funciones administrativas, los usuarios deben recibir acceso administrativo temporal.
- Privileged Identity Management (PIM) en Microsoft Entra ID te permite descubrir, restringir y supervisar los derechos de acceso para identidades privilegiadas. PIM te puede ayudar a mantener la seguridad de tus cuentas de administrador al limitar el acceso a las operaciones críticas mediante el control de acceso basado en roles cuando es necesario, limitado en el tiempo y basado en roles.
- Implementa Privileged Identity Management para comenzar
Proporciona acceso Just-In-Time para cuentas privilegiadas.
- El personal debería usar el acceso administrativo con moderación. Cuando se requieren funciones administrativas, los usuarios deben recibir acceso administrativo temporal.
- Privileged Identity Management (PIM) en Microsoft Entra ID te permite descubrir, restringir y supervisar los derechos de acceso para identidades privilegiadas. PIM te puede ayudar a mantener la seguridad de tus cuentas de administrador al limitar el acceso a las operaciones críticas mediante el control de acceso basado en roles cuando es necesario, limitado en el tiempo y basado en roles.
- Implementa Privileged Identity Management para comenzar.
¿Tu organización ha definido una taxonomía de clasificación de datos?
¿Las decisiones de acceso se rigen por la confidencialidad de datos más que por los controles de perímetro de red simple?
¿Los datos corporativos se detectan de manera activa y continua por su confidencialidad en cualquier ubicación?
¿Las decisiones de acceso a datos se rigen por una directiva y son aplicadas por un motor de directivas de seguridad en la nube (por ejemplo, disponible desde cualquier lugar en Internet)?
¿Los archivos más confidenciales se protegen de manera persistente con cifrado para impedir el uso de acceso no autorizado?
¿Hay controles de prevención de pérdida de datos in situ para supervisar, alertar o restringir el flujo de la información confidencial (por ejemplo, bloqueo de correo electrónico, cargas o copias a USB)?
En función de tus respuestas, estás en la fase óptima de Confianza cero para identidad.
En función de tus respuestas, estás en la fase avanzada de Confianza cero para identidad.
En función de tus respuestas, estás en la fase inicial de Confianza cero para identidad.
Define una taxonomía de clasificación.
- La definición de las directivas de protección y taxonomía de etiquetas adecuadas es el paso más crítico en una estrategia de protección de datos. Por ello, es recomendable que empieces creando una estrategia de etiquetado que refleje los requisitos de confidencialidad de tu organización para la información.
- Obtener más información sobre la clasificación de datos.
- Cuando estés listo, empieza con etiquetas de confidencialidad.
Rige la decisión de acceso según la confidencialidad.
- Cuanto más confidenciales sean los datos, mayor será el control de protección y el cumplimiento que se necesitan. Del mismo modo, los controles también deben ser proporcionales con la naturaleza de los riesgos asociados con cómo y desde dónde se obtiene acceso a los datos (por ejemplo, si la solicitud se origina en dispositivos no administrados o usuarios externos). Microsoft Information Protection ofrece un conjunto flexible de controles de protección basados en el riesgo y la confidencialidad de los datos.
- Algunos datos confidenciales necesitan estar protegidos mediante directivas que apliquen el cifrado para garantizar que solo los usuarios autorizados tienen acceso a los datos.
- Configura las etiquetas de confidencialidad para gobernar las decisiones de acceso. El nuevo Azure Purview proporciona un servicio de gobierno de datos unificado que se basa en Microsoft Information Protection. Lee el blog de anuncio
- para obtener más información.
Implementa una sólida estrategia de etiquetado y clasificación de datos.
- Las empresas tienen grandes cantidades de datos que pueden ser complejas de etiquetar y clasificar adecuadamente. El uso del aprendizaje automático para una clasificación automatizada y más inteligente puede ayudar a reducir la carga en los usuarios finales y llevar a una experiencia de etiquetado más coherente.
- Microsoft 365 proporciona tres maneras de clasificar contenido: manualmente, coincidencia de patrones automatizada, y nuestros nuevos Clasificadores capacitados. Los clasificadores capacitados son idóneos para el contenido que no se identifica fácilmente con métodos de coincidencia de patrones manuales o automatizados. Para los repositorios de archivos locales y los sitios de SharePoint 2013+ locales, el escáner Azure Information Protection (AIP) puede ayudar a descubrir, clasificar, etiquetar y proteger información confidencial.
- Consulta nuestra guía de implementación de etiquetas para comenzar.
Rige las decisiones de acceso en función de la directiva.
- Ve más allá de las decisiones de bloqueo/acceso simple y adapta las decisiones de acceso para tus datos según la tolerancia al riesgo (como permitir el acceso, bloquear o limitar el acceso, o bien exigir pruebas adicionales como la autenticación multifactor).
- El acceso condicional en Azure AD te permite aplicar controles de acceso adaptativo muy precisos, como exigir la autenticación multifactor, en función del contexto de usuario, el dispositivo, la ubicación y la información de riesgo de sesión.
- Integra Azure Information Protection con Microsoft Cloud App Security para habilitar directivas de acceso condicional.
Aplica derechos de acceso y uso a los datos compartidos fuera de los límites de la empresa.
- Tienes que ser capaz de controlar y proteger el correo electrónico, los documentos y los datos confidenciales que compartes fuera de tu empresa para poder mitigar correctamente el riesgo sin afectar negativamente a la productividad.
- Azure Information Protection te ayuda a proteger el correo electrónico, los documentos y los datos confidenciales dentro y fuera de tu empresa. Desde una clasificación fácil hasta permisos y etiquetas insertadas, mejora la protección de datos en todo momento con Azure Information Protection, independientemente de dónde están almacenados o con quién los has compartido.
- Planear tu implementación para comenzar.
Implementa directivas de prevención de pérdida de datos (DLP).
- Para cumplir con los estándares empresariales y las normativas del sector, las organizaciones deben proteger la información confidencial y evitar que se divulgue involuntariamente. La información confidencial puede incluir datos financieros o información de identificación personal, como números de tarjeta de crédito, números de la seguridad social o registros médicos.
- Usa una gama de directivas DPL en Microsoft 365 para identificar, supervisar y proteger automáticamente elementos confidenciales en servicios como Teams, Exchange, SharePoint y OneDrive; aplicaciones de Office como Word, Excel y PowerPoint; puntos de conexión Windows 10; aplicaciones de la nube que no son de Microsoft; SharePoint y usos compartidos de archivos locales; y en Microsoft Cloud App Security.
¿Tus redes están segmentadas para evitar el movimiento lateral?
¿Con qué protecciones cuentas para proteger tus redes?
¿Usas controles de acceso seguro para proteger tu red?
¿Cifras todas tus comunicaciones de red (incluidas las de equipo a equipo) con certificados?
¿Usas la protección contra amenazas basada en el aprendizaje automático y filtrado con señales basadas en el contexto?
En función de tus respuestas, estás en la fase óptima de Confianza cero para identidad.
En función de tus respuestas, estás en la fase avanzada de Confianza cero para identidad.
En función de tus respuestas, estás en la fase inicial de Confianza cero para identidad.
Segmenta tus redes.
- La segmentación de redes mediante la implementación de perímetros definidos por software con controles cada vez más pormenorizados aumenta el "coste" para los atacantes de propagarse en tu red, lo cual reduce drásticamente el movimiento lateral de las amenazas.
- Azure ofrece varias maneras de segmentar cargas de trabajo para administrar el acceso de recursos y usuarios. La segmentación de red es el enfoque global. En Azure, los recursos se pueden aislar en el nivel de la suscripción con redes virtuales, reglas de emparejamiento de red virtual, grupos de seguridad de red, grupos de seguridad de aplicaciones y Azure Firewall.
- Planea tu estrategia de segmentación.
Implementa las protecciones de red.
- Las aplicaciones en la nube que han abierto puntos de conexión a entornos externos, como Internet o tu superficie local, están en riesgo de sufrir ataques provenientes de dichos entornos. Es imperativo que examines el tráfico para ver si hay lógica o cargas malintencionadas.
- Azure proporciona servicios como Azure DDoS Protection, Azure Firewall, y Azure Web Application Firewall que proporcionan una protección integral frente a las amenazas.
- Configura tus herramientas de protección de red
Configura el acceso de administrador cifrado.
- El acceso de administrador suele ser un vector de amenaza crítico. La protección del acceso es crítica para evitar peligros.
- Azure VPN Gateway es un servicio VPN nativo de nube y a gran escala que permite el acceso remoto de usuarios totalmente integrado con Microsoft Entra ID,, acceso condicional y autenticación multifactor. Azure Virtual Desktop permite una experiencia de escritorio remoto segura desde cualquier parte, administrada por el Application Proxy de Microsoft Entra ID de Azure, y publica las aplicaciones web locales con un enfoque de acceso de confianza cero.
- Azure Bastion proporciona una conectividad segura a través de Remote Desktop Protocol (RDP) y Secure Shell Protocol (SSH) para todas las máquinas virtuales de la red virtual en las que se aprovisiona. El uso de Azure Bastion protege las máquinas virtuales de exponer los puertos de RDP/SSH con el mundo exterior, a la vez que sigue proporcionando acceso seguro con RDP/SSH.
- Implementa Azure Bastion.
Cifra todo el tráfico de red.
- Las organizaciones que no pueden proteger datos en tránsito son más susceptibles a los ataques de tipo "Man in the middle", de interceptación y secuestro de sesión. Estos ataques pueden ser el primer paso que los atacantes usan para obtener acceso a los datos confidenciales.
- El cifrado de un extremo a otro empieza primero con la conectividad con Azure y todo el camino hacia el recurso o la aplicación de back-end. Azure VPN Gateway facilita la conexión con Azure en un túnel cifrado. Azure Front Door y Application Gateway pueden ayudar con la descarga de SSL, la inspección de WAF y el cifrado de nuevo. Los clientes pueden diseñar su tráfico para ejecutar por SSL de un extremo a otro. La inspección de TLS premium de Azure Firewall te permite ver, detectar y bloquear tráfico malintencionado en una conexión cifrada a través de su motor de IDPS avanzado. El cifrado TLS de un extremo a otro en Azure Application Gateway te ayuda a cifrar y transmitir con seguridad datos confidenciales al back-end mientras se aprovechan las funciones de equilibrio de carga de capa 7. Cifrado de TLS de un extremo a otro en Azure Application Gateway con Azure Application Gateway.
Implementa el filtrado y la protección contra amenazas basada en aprendizaje automático.
- A medida que la sofisticación y la frecuencia de los ataques sigue aumentando, las organizaciones deben asegurarse de que están equipadas para afrontarlos. El filtrado y la protección contra amenazas basada en aprendizaje automático pueden ayudar a las organizaciones a responder más rápidamente, mejorar la investigación, automatizar la corrección y administrar la escala más fácilmente. Además, los eventos pueden agregarse desde varios servicios (DDoS, WAF y FW) a Microsoft SIEM, Azure Sentinel, para proporcionar análisis de seguridad inteligente.
- Azure DDoS Protection usa el aprendizaje automático para ayudarte a supervisar el tráfico de tu aplicación hospedada en Azure, a proporcionar una base y detectar flujos de tráfico volumétricos, y a aplicar mitigaciones automáticas.
- Activa Azure DDoS Protection Estándar.
Seguir a Seguridad de Microsoft