¿Qué es la arquitectura de Confianza cero?
La arquitectura de Confianza cero protege cada recurso de una organización con autenticación, en vez de proteger solo el acceso a la red corporativa.
¿Cómo funciona la arquitectura de Confianza cero?
Para entender la arquitectura de Confianza cero, primero debes pensar en cómo funciona la arquitectura de seguridad tradicional: cuando alguien inicia sesión en el trabajo, obtiene acceso a toda la red corporativa. Solo protege el perímetro de una organización y está atada a las oficinas físicas de esta. Este modelo no permite el trabajo remoto y expone a la organización a riesgos, ya que, si alguien robase una contraseña, podría acceder a todo.
En lugar de salvaguardar solo el perímetro de una organización, la arquitectura de Confianza cero protege todos los archivos, correos electrónicos y redes autenticando todas las identidades y todos los dispositivos. Por ello, también se le denomina "seguridad sin perímetro". En vez de asegurar solo una red, la arquitectura de Confianza cero asegura también el acceso remoto, los dispositivos personales y las aplicaciones de terceros.
Los principios de la Confianza cero son los siguientes:
-
Comprobar de forma explícita
Considera todos los puntos de datos antes de autenticar el acceso de un usuario, lo que incluye su identidad, ubicación y dispositivo, así como la clasificación del recurso y aspectos inusuales que podrían constituir una señal de alerta.
-
Utilizar acceso con privilegios mínimos
Limita la cantidad de información y el tiempo en el que un usuario puede acceder a algo en lugar de proporcionar acceso a todos los recursos de la empresa de forma indefinida.
-
Suponer que una vulneración ocurrirá
Segmenta redes para contener el daño en caso de que alguien lograse acceder sin autorización. Requiere cifrado de un extremo a otro.
Ventajas de la seguridad de la Confianza cero
Las empresas que implementan una arquitectura de Confianza cero gozan de mayor seguridad, compatibilidad con el trabajo remoto e híbrido, menores riesgos y más tiempo para que los empleados puedan centrarse en trabajos prioritarios en vez de en tareas tediosas.
-
Compatibilidad con el trabajo remoto e híbrido
Haz que los usuarios puedan trabajar de forma segura en cualquier momento y lugar y desde cualquier dispositivo.
-
Minimizar riesgos
Limita el daño previniendo ataques, detectando más rápido las amenazas y actuando antes que con la seguridad tradicional.
-
Migrar a la nube
Pasa del entorno local a la nube fácilmente y reduce las vulnerabilidades en el proceso.
-
Ahorrar tiempo
Deja que los equipos de seguridad se centren en la respuesta a incidentes en lugar de en el restablecimiento de contraseñas y el mantenimiento eliminando las alertas por falsos positivos, los pasos adicionales en el flujo de trabajo y las herramientas de seguridad redundantes.
-
Mejorar la experiencia para los empleados
Simplifica el acceso a los recursos con el inicio de sesión único (SSO) o con los datos biométricos en vez de utilizar múltiples contraseñas. Consigue más flexibilidad y libertad ofreciendo compatibilidad con un modelo bring-your-own-device (BYOD).
-
Capacidades y casos de uso de la Confianza cero
-
Entre las características clave de la arquitectura de Confianza cero, encontramos las siguientes:
-
Gobierno de un extremo a otro
Los sistemas de almacenamiento en silos generan riesgos. En cambio, la Confianza cero autentica el acceso a todo el patrimonio digital de una organización con cifrado integral y una administración de identidades fuerte.
-
Visibilidad
Descubre sistemas de shadow IT y todos los dispositivos que intentan acceder a tu red. Determina si los usuarios y dispositivos cumplen con los requisitos y restringe el acceso si no es así.
-
Análisis
Analiza datos automáticamente y obtén alertas en tiempo real sobre comportamientos extraños para detectar las amenazas y responder a ellas más rápido.
-
Automatización
Utiliza la IA para bloquear ataques, reducir las falsas alarmas y clasificarlas por orden de prioridad para responder a ellas.
-
Entre los casos de uso de Confianza cero, encontramos los siguientes:
- Ofrecer compatibilidad con el trabajo remoto e híbrido o con múltiples entornos en la nube.
- Respuesta a suplantación de identidad, credenciales robadas o ransomware.
- Proporcionar acceso seguro por tiempo limitado a los trabajadores temporales.
- Proteger y supervisar el acceso a aplicaciones de terceros.
- Apoyar al personal de primera línea mediante una serie de dispositivos.
- Cumplir los requisitos normativos.
Cómo implementar y usar un modelo de Confianza cero
Esta es una explicación de cómo implementar y usar Confianza cero para las identidades, los dispositivos, las redes, las aplicaciones, los datos y la infraestructura de tu organización.
-
1. Crear una verificación de identidad fuerte
Empieza a autenticar el acceso a todas las aplicaciones, los servicios y los recursos que usa tu organización, empezando por los más confidenciales. Proporciona a los administradores herramientas para evaluar el riesgo y responder en tiempo real si una identidad presenta signos de alarma, como demasiados intentos de inicio de sesión fallidos.
-
2. Administrar el acceso a dispositivos y redes
Asegúrate de que todos los puntos de conexión, ya sean personales o corporativos, cumplen los requisitos de seguridad de tu organización. Cifra redes y verifica que todas las conexiones son seguras, incluidas las remotas y las locales. Segmenta redes para limitar el acceso sin autorización.
-
3. Mejorar la visibilidad de las aplicaciones
Se denomina "shadow IT" cualquier aplicación o sistema que usen los empleados y que pueda introducir amenazas. Investiga qué aplicaciones han instalado los usuarios para asegurarte de que cumplen los requisitos, establece permisos y supervísalos en busca de señales de alarma.
-
4. Establecer permisos de datos
Asigna niveles de clasificación a los datos de tu organización, desde la documentación a los correos electrónicos. Cifra los datos confidenciales y otorga un acceso con menos privilegios.
-
5. Supervisar la infraestructura
Evalúa, actualiza y configura todas las partes de la infraestructura, como los servidores y las máquinas virtuales, para limitar accesos innecesarios. Haz un seguimiento de las métricas para identificar con facilidad comportamientos sospechosos.
Soluciones de Confianza cero
Las soluciones de Confianza cero van desde herramientas que puede usar todo el mundo a enfoques complejos y gran escala para empresas. Estos son algunos ejemplos:
Los individuos pueden habilitar la autenticación multifactor (MFA) para obtener un código de un solo uso antes de conseguir acceso a una aplicación o un sitio web. También puedes iniciar sesión con datos biométricos, como la huella digital o la cara.
Las escuelas y comunidades pueden pasar a un uso sin contraseña, ya que estas son fáciles de perder. También pueden mejorar la seguridad del punto de conexión para permitir el trabajo y las clases remotos, así como segmentar el acceso por si se pierde un dispositivo o alguien lo roba.
Las organizaciones pueden adoptar la arquitectura de Confianza cero identificando todos los puntos de acceso e implementando directivas para garantizar un acceso más seguro. Dado que Confianza cero es un enfoque a largo plazo, las organizaciones deberían comprometerse a hacer una supervisión constante para detectar nuevas amenazas.
El rol de la Confianza cero para las empresas
La Confianza cero es un modelo de seguridad integral, no un solo producto o un paso que se debe seguir. Las empresas deben reevaluar toda su estrategia de seguridad para superar los desafíos y ciberamenazas del mundo actual. La Confianza cero ofrece un plan de desarrollo de seguridad que, una vez implementado, no solo hace que las organizaciones sean más seguras, sino que también las ayuda a escalarse sin problemas y a estar preparadas para la siguiente evolución de las ciberamenazas.
-
Las empresas interesadas en adoptar la arquitectura de Confianza cero deberían buscar soluciones que:
- Autentiquen todos los puntos de acceso, verifiquen todas las identidades y limiten el acceso.
- Cifren datos de un extremo a otro, incluidos correos electrónicos y documentos.
- Proporcionen visibilidad y análisis en tiempo real para supervisar y detectar amenazas.
- Automaticen las respuestas a amenazas para ahorrar tiempo.
Obtenga más información sobre la Seguridad de Microsoft
Seminario web de Confianza cero
Descubre las últimas estrategias, tendencias y procedimientos recomendados de Confianza cero con expertos en seguridad.
Obtener el cuaderno de estrategias de la Confianza cero
Crea acciones para adoptar la Confianza cero en tu organización con este completo cuaderno de estrategias.
Comprobar la posición de seguridad
Responde un cuestionario para evaluar tu nivel de madurez de Confianza cero y obtén recomendaciones sobre los siguientes pasos que has de seguir.
Marcar el camino con la Confianza cero
Los analistas del sector reconocen a Microsoft como líder en materia de administración del acceso y la autenticación.
Orden federal para Confianza cero
El Gobierno de Estados Unidos demanda a las agencias federales que adopten la Confianza cero para protegerse contra las ciberamenazas.
Preguntas más frecuentes
-
La Confianza cero está ampliamente aceptada y lleva más de una década recibiendo elogios de las autoridades en ciberseguridad. Las grandes empresas y líderes del sector usan la Confianza cero y su adopción está aumentando a medida que más organizaciones optan por el trabajo remoto e híbrido.
-
La Confianza cero es importante porque las organizaciones necesitan protección contra amenazas para combatir los ciberataques más recientes y una forma de ofrecer trabajo remoto seguro. Debido al rápido aumento de las amenazas y al alto coste que entraña responder a una filtración de datos, la Confianza cero se ha vuelto, si cabe, aún más importante en los últimos años.
-
La seguridad de red de Confianza cero consiste en no confiar en una identidad solo porque haya obtenido acceso a la red. Implementar el acceso a la red de Confianza cero implica autenticar constantemente todos los dispositivos, las aplicaciones y los usuarios que intentan acceder a la red, cifrar todo lo que hay en ella, segmentarla para contener los ataques, establecer directivas para limitar el acceso e identificar las amenazas en tiempo real.
-
Los principales conceptos de la Confianza cero son autenticar constantemente a los usuarios y dispositivos (en lugar de solo una vez), cifrar todo, otorgar el mínimo acceso necesario y limitar la duración de este y usar la segmentación para reducir los daños de posibles vulneraciones de datos.
-
La Confianza cero en la nube supone aplicar los principios y estrategias de la Confianza cero en la seguridad en la nube de una organización, de forma que los recursos en la nube estén seguros y cumplan los requisitos y la organización tenga más visibilidad. La Confianza cero en la nube cifra todo lo que esté almacenado en la nube, administra el acceso, ayuda a identificar cualquier vulneración en la infraestructura en la nube y acelera la corrección.
Seguir a Seguridad de Microsoft