A person using a large touchscreen device.

Adopta una seguridad proactiva con Confianza cero

La seguridad tradicional basada en el perímetro no puede seguir el ritmo de la complejidad del trabajo híbrido, la proliferación de puntos de conexión y los entornos modernos.

Modelo de madurez de confianza cero

Usa principios rectores, un resumen del marco de un extremo a otro y un modelo de madurez escalable para que te ayuden a evaluar el progreso de la Confianza cero en tu organización, educar a las partes interesadas y priorizar los siguientes pasos.

Informe de adopción de la Confianza cero

Obtén la investigación más reciente sobre cómo y por qué las organizaciones están adoptando la Confianza cero para aportar información a tu estrategia, revelar el progreso y las prioridades colectivos y obtener ideas sobre este espacio en rápida evolución.

El rol crítico de la Confianza cero en la protección de nuestro mundo

La orden ejecutiva sobre ciberseguridad de Estados Unidos ofrece una orientación valiosa para hacer que el mundo sea un lugar más seguro para todos, dice Vasu Jakkal, vicepresidente corporativo de Seguridad, Cumplimiento e Identidad de Microsoft.

People in a conference room having a meeting.

¿Por qué Confianza cero?

Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

Productividad en cualquier lugar

Dales a tus usuarios las herramientas que necesitan para trabajar de forma segura en cualquier lugar, momento y dispositivo.

Migración a la nube

Habilita la transformación digital con seguridad inteligente para el entorno complejo de hoy.

Mitigación de riesgos

Cierra brechas de seguridad y minimiza riesgos de movimiento lateral.

Principios de la Confianza cero

Comprobar de forma explícita

Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.

Utilizar acceso con privilegios mínimos

Limita el acceso del usuario con acceso suficiente y justo a tiempo (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.

Asume la vulneración

Minimiza el radio del alcance y segmenta el acceso. Verifica el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

¿Qué sigue en tu camino hacia la Confianza cero?

Evalúa el grado de madurez de la Confianza cero en tu organización y recibe guías de hitos específicos, además de una lista de recursos y soluciones seleccionados para avanzar en la posición de seguridad integral.

A person holding a laptop.

Definición de Confianza cero

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

Áreas de defensa de Confianza cero

Demostraciones e ideas de expertos

Episodio 1: Elementos imprescindibles de la Confianza cero

Obtén información acerca de la Confianza cero, las seis áreas de defensa y cómo los productos Microsoft pueden ayudar en el primer episodio de la serie Elementos imprescindibles de la Confianza cero de Microsoft Mechanics con el anfitrión Jeremy Chapman.

Jeremy Chapman, Director at Microsoft 365.

Obtén información acerca de la Confianza cero, las seis áreas de defensa y cómo los productos Microsoft pueden ayudar en el primer episodio de la serie Elementos imprescindibles de la Confianza cero de Microsoft Mechanics con el anfitrión Jeremy Chapman.

Un diagrama simplificado de seguridad de Confianza cero que emplea un motor de cumplimiento de directivas de seguridad en su núcleo, y ofrece evaluación de directivas en tiempo real. El motor ofrece protección mediante el análisis de señales y la aplicación de directivas de organización e inteligencia de amenazas. Garantiza que se verifiquen y autentiquen identidades y que los dispositivos estén seguros antes de otorgar acceso a los datos, aplicaciones, infraestructura y redes. Además, la visibilidad, el análisis y la automatización se aplican de forma continua e integral.

Descubre cómo estos clientes convierten la confianza cero en realidad

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

"Desde que usamos Confianza cero con las tecnologías de Microsoft 365, nuestros empleados pueden trabajar desde cualquier lugar del mundo, a la vez que mantenemos un estricto control sobre las necesidades de seguridad".

- Igor Tsyganskiy, director de tecnología, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Más recursos

Blogs de seguridad de Confianza cero

Obtén más información sobre las tendencias más recientes sobre Confianza cero en la ciberseguridad de Microsoft.

Serie de blogs de directores de seguridad de la información

Descubre estrategias de seguridad válidas y valiosas lecciones de los directores de Seguridad de la Información y de nuestros principales expertos.

Orden ejecutiva de Estados Unidos

Explora recursos dirigidos a agencias federales para mejorar la ciberseguridad nacional a través de la adopción de la nube y la Confianza cero.

Partners de seguridad

Los proveedores de soluciones y los proveedores de software independientes pueden ayudar a que la Confianza cero cobre vida.

Soluciones de Confianza cero

Obtén más información sobre las soluciones de Microsoft compatibles con la Confianza cero.