Refuerza tu posición de Confianza cero: ya está aquí un nuevo enfoque unificado de la seguridad
Adoptar una seguridad proactiva con Confianza cero
Acelera la implementación de Confianza cero con los procedimientos recomendados, las últimas tendencias y un marco con información procedente de casos reales de implementación.
¿Por qué Confianza cero?
Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.
Productividad en cualquier lugar
Dales a tus usuarios las herramientas que necesitan para trabajar de forma segura en cualquier lugar, momento y dispositivo.
Migración a la nube
Habilita la transformación digital con seguridad inteligente para el entorno complejo de hoy.
Mitigación de riesgos
Cierra brechas de seguridad y minimiza riesgos de movimiento lateral.
Principios de la Confianza cero
Comprobar de forma explícita
Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
Usar el acceso con privilegios mínimos
Limite el acceso del usuario con acceso suficiente (JEA) y solo cuando es necesario (JIT), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.
Asumir la vulneración
Minimiza el radio del alcance y segmenta el acceso. Comprueba el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.
Crear una fuerza de trabajo híbrida segura
Aumenta la agilidad del negocio aplicando un enfoque de Confianza cero en la seguridad.
Trabajo seguro desde cualquier lugar
Mejora la experiencia del empleado con directivas de seguridad adaptables que permitan administrar y proteger todos tus dispositivos e identidades de manera más eficaz, independientemente de dónde elijan trabajar las personas.
Proteger los recursos más críticos
Protege tus datos incluso cuando se muevan fuera de tu red con procedimientos recomendados de gobernanza y protección de datos.
Modernizar tu posición de seguridad
Reduce las vulnerabilidades de seguridad con una visibilidad ampliada de todo tu entorno digital, controles de acceso basados en riesgos y directivas automatizadas.
Minimizar el impacto de los actores malintencionados
Protege tu organización de riesgos internos y externos con una defensa por capas que verifique explícitamente todas las solicitudes de acceso.
Adelantarte a los requisitos normativos
Mantente al día del cambiante panorama del cumplimiento normativo con una estrategia integral que te permita proteger, administrar y gobernar los datos sin problemas.
¿Qué viene a continuación en tu camino hacia la Confianza cero?
Evalúa el grado de madurez de la Confianza cero en tu organización y recibe guías de hitos específicos, además de una lista de recursos y soluciones seleccionados para avanzar en la posición de seguridad integral.
Definición de Confianza cero
En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y los privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.
Áreas de defensa de Confianza cero
Identidades
Comprueba y protege cada identidad con autenticación sólida en todo tu patrimonio digital.
Puntos de conexión
Obtén visibilidad sobre los dispositivos que acceden a la red. Garantiza el cumplimiento y el estado antes de otorgar acceso.
Aplicaciones
Descubre shadow IT, garantiza permisos adecuados dentro de la aplicación, programa el acceso en función de un análisis en tiempo real y controla las acciones de los usuarios.
Datos
Cambia de la protección de datos basada en el perímetro a la protección impulsada por los datos. Utiliza la inteligencia para clasificar y etiquetar los datos. Cifra y restringe el acceso en función de las directivas de la organización.
Infraestructura
Usa la telemetría para detectar ataques y anomalías, bloquear automáticamente y marcar comportamientos de riesgo, y emplear los principios de acceso de privilegio mínimo.
Red
Asegúrate de no confiar en dispositivos y usuarios solo porque están en una red interna. Cifra todas las comunicaciones internas, limita el acceso por directivas y emplea la microsegmentación y la detección de amenazas en tiempo real.
Demostraciones e ideas de expertos
Episodio 1: Elementos imprescindibles de la Confianza cero
Obtén información sobre la Confianza cero, las seis áreas de defensa y cómo los productos Microsoft pueden ayudar en el primer episodio de la serie Elementos imprescindibles de la Confianza cero de Microsoft Mechanics con el anfitrión Jeremy Chapman.
Episodio 2: Controles de identidad
Obtén sugerencias y mira demostraciones de las herramientas para implementar el modelo de seguridad de Confianza cero para la administración de identidad y acceso.
Episodio 3: Puntos de conexión y aplicaciones
Obtén más información sobre cómo defender puntos de conexión y aplicaciones con Confianza cero, incluidas las demostraciones de productos de Microsoft.
Episodio 4: Red e infraestructura
El anfitrión Jeremy Chapman explica cómo aplicar los principios de la Confianza cero a tu red e infraestructura con Microsoft Azure.
Episodio 5: Datos
Protege los datos en los archivos y el contenido (en tránsito, en uso y dondequiera que residan) con el modelo de seguridad de Confianza cero.
Descubrir cómo los clientes convierten la Confianza cero en realidad
Aportar información a tu estrategia y adopción
Cómo implementar la Confianza cero en Microsoft
Microsoft adoptó la estrategia de Confianza cero para proteger los datos corporativos y del cliente. La implementación se centra en una identidad sólida del usuario, la comprobación del estado del dispositivo, la validación del estado de la aplicación, y el acceso seguro y con privilegios mínimos a recursos y servicios.
Implementar, integrar y desarrollar
Da los pasos siguientes en la implementación de un extremo a otro de tu organización. Ve al Centro de orientación de Confianza cero para implementar, integrar y obtener la documentación sobre el desarrollo de aplicaciones y los procedimientos recomendados.
Medir tu progreso
Obtén la investigación más reciente sobre cómo y por qué las organizaciones están adoptando la Confianza cero para aportar información a tu estrategia, revelar el progreso y las prioridades colectivos y obtener ideas sobre este espacio en rápida evolución.
Más recursos
Blogs de seguridad de Confianza cero
Obtén más información sobre las tendencias más recientes sobre Confianza cero en la ciberseguridad de Microsoft.
Blog de Seguridad de Microsoft
Descubre estrategias de seguridad válidas y valiosas lecciones de nuestros principales expertos.
Orden ejecutiva de Estados Unidos
Explora recursos dirigidos a agencias federales para mejorar la ciberseguridad nacional a través de la adopción de la nube y la Confianza cero.
Partners de seguridad
Examina proveedores de soluciones y proveedores de software independientes para que la Confianza cero cobre vida.
Preguntas más frecuentes
-
La Confianza cero es una estrategia de seguridad moderna basada en el principio de "nunca confiar, siempre verificar". En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta.
-
Los tres principales pilares de la Confianza cero son:
- Verificar explícitamente: autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
- Utilizar un acceso con privilegios mínimos: limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
- Suponer siempre una vulneración: comprueba el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
-
Las organizaciones necesitan soluciones de Confianza cero porque la seguridad es cada vez más compleja. Como el número de empleados que trabajan de forma remota es cada vez mayor, ya no es suficiente con proteger el perímetro de la red. Las organizaciones necesitan soluciones adaptables que autentiquen y verifiquen completamente cada solicitud de acceso, y detecten y respondan rápidamente a cualquier amenaza dentro y fuera de la red.
-
La Confianza cero ayuda a resolver el problema del aumento de la complejidad. Las organizaciones actuales deben proteger un volumen cada vez mayor de datos en un entorno multiplataforma y multinube. Los riesgos para esos datos han aumentado, ya que cada vez más empresas cambian al trabajo híbrido y los ataques se vuelven más sofisticados. La Confianza cero permite simplificar la seguridad con una estrategia, procesos y herramientas automatizadas que verifican cada transacción, utilizan un acceso con privilegios mínimos, y aplican una detección y una respuesta avanzadas a las amenazas.
-
Una red de Confianza cero autentica, autoriza y cifra completamente cada solicitud de acceso; aplica principios de microsegmentación y acceso con privilegios mínimos para minimizar el movimiento lateral; y utiliza la inteligencia y el análisis para detectar anomalías y responder a ellas en tiempo real.
-
Una de las directivas de Confianza cero más eficaces es la autenticación multifactor. Al requerir que cada usuario realice dos o más formas de autenticación (por ejemplo, utilizar un PIN en un dispositivo conocido) cada vez que inicie sesión, se reduce significativamente el riesgo de que un actor malintencionado con credenciales robadas pueda obtener acceso.
-
La implementación de una estrategia de Confianza cero empieza por identificar las prioridades de la empresa y conseguir la aceptación de la dirección. La implementación puede tardar varios años en completarse, por lo que es muy útil empezar por las victorias más sencillas y priorizar las tareas en función de los objetivos empresariales. Un plan de implementación normalmente incluirá los siguientes pasos:
- Implementa la protección de las identidades y los dispositivos, incluida la autenticación multifactor, el acceso con privilegios mínimos y las directivas de acceso condicional.
- Inscribe los puntos de conexión en una solución de administración de dispositivos, para garantizar que los dispositivos y las aplicaciones estén actualizados y cumplan los requisitos de la organización.
- Implementa una solución de detección y respuesta ampliadas para detectar, investigar y responder a las amenazas en todos los puntos de conexión, identidades, aplicaciones en la nube y correos electrónicos.
- Protege y gobierna los datos confidenciales con soluciones que proporcionen visibilidad de todos los datos y apliquen directivas de prevención de pérdida de datos.
Ve al Centro de orientación de Confianza cero para obtener recursos adicionales.
-
El perímetro de servicio de acceso seguro (SASE) es un marco de seguridad que combina soluciones de seguridad de Confianza cero y de Redes de área amplia definidas por software (SD-WAN) en una plataforma consolidada proporcionada en la nube que conecta de forma segura a usuarios, sistemas, puntos de conexión y redes remotas a los recursos y las aplicaciones.
La Confianza cero, que es una estrategia de seguridad moderna que consiste en verificar cada solicitud de acceso como si se originara en una red abierta, es uno de los componentes de SASE. SASE también incluye SD-WAN, una puerta de enlace web segura, un agente de seguridad de acceso a la nube y un firewall como servicio, todos administrados centralmente a través de una única plataforma.
-
Una VPN es una tecnología que permite a los empleados remotos conectarse a la red corporativa.
La Confianza cero es una estrategia de alto nivel que supone que las personas, los dispositivos y los servicios que intentan acceder a los recursos de la empresa, incluso aquellos dentro de la red, no se vuelvan automáticamente de confianza. Para mejorar la seguridad, estos usuarios se verifican cada vez que solicitan acceso, incluso aunque se hayan autenticado previamente.
Seguir a Microsoft