Hero_zero-trust

Adopta una seguridad proactiva con Confianza cero

Las implementaciones y los ataques en el mundo real están forjando el futuro de la Confianza cero. El marco, las tendencias clave y el modelo de madurez que ofrecemos pueden agilizar su viaje.

Adopta una seguridad proactiva con Confianza cero

Las implementaciones y los ataques en el mundo real están forjando el futuro de la Confianza cero. El marco, las tendencias clave y el modelo de madurez que ofrecemos pueden agilizar su viaje.

Descubre el 92% de rentabilidad de la inversión

El estudio Total Economic Impact™ dirigido por Forrester Consulting y encargado por Microsoft revela el ahorro de costos y las ventajas empresariales habilitadas por las soluciones de Confianza cero.

A person smiling.

¿Por qué Confianza cero?

Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

Productividad en cualquier lugar

Dales a tus usuarios las herramientas que necesitan para trabajar de forma segura en cualquier lugar, momento y dispositivo.

Migración a la nube

Habilita la transformación digital con seguridad inteligente para el entorno complejo de hoy.

Mitigación de riesgos

Cierra brechas de seguridad y minimiza riesgos de movimiento lateral.

Principios de la Confianza cero

Comprobar de forma explícita

Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.

Utilizar acceso con privilegios mínimos

Limita el acceso del usuario con acceso suficiente y justo a tiempo (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.

Asume la vulneración

Minimiza el radio del alcance y segmenta el acceso. Comprueba el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

¿Qué sigue en tu camino hacia la Confianza cero?

Evalúa el grado de madurez de la Confianza cero en tu organización y recibe guías de hitos específicos, además de una lista de recursos y soluciones seleccionados para avanzar en la posición de seguridad integral.

A person holding a laptop.

Definición de Confianza cero

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

Áreas de defensa de Confianza cero

Demostraciones e ideas de expertos

Descubre cómo estos clientes convierten la confianza cero en realidad

Un enfoque holístico de la Confianza cero debería extenderse a todos tus bienes digitales, incluidos identidades, puntos de conexión, redes, datos, aplicaciones e infraestructura. La arquitectura Confianza cero es una estrategia completa de un extremo a otro y requiere integración en todos los elementos.

La base de la seguridad de Confianza cero son las Identidades. Tanto las identidades que son humanas como las que no necesitan una autorización segura y conectarse desde puntos de conexión personales o empresariales con un dispositivo que cumpla la normativa y deberán solicitar también el acceso de acuerdo con directivas seguras basadas en los principios de Confianza cero de verificación explícita, acceso de privilegios mínimos y supuesta vulneración de seguridad.

Como cumplimiento de directivas unificado, la Directiva Confianza cero intercepta la solicitud, verifica explícitamente las señales de los seis elementos fundamentales, basándose en la configuración de directivas, y aplica acceso con privilegios mínimos. Las señales incluyen el rol del usuario, la ubicación, el cumplimiento normativo del dispositivo, la confidencialidad de los datos y de la aplicación, y mucho más. Además de la telemetría y la información de estado, la evaluación de riesgos de la protección contra amenazas se conecta al motor de directivas para responder automáticamente a las amenazas en tiempo real. La directiva se aplica en el momento del acceso y se evalúa de forma continua durante toda la sesión.

La optimización de directivas mejora aún más esta directiva. La gobernanza y el cumplimiento normativo son esenciales para que la implementación de Confianza cero sea segura. La evaluación de la posición de seguridad y la optimización de productividad son necesarias para medir la telemetría en los servicios y sistemas.

La telemetría y los análisis están conectados al sistema de protección contra amenazas. Una gran cantidad de telemetría y análisis enriquecidos por la inteligencia sobre amenaza genera evaluaciones de riesgos de alta calidad, que se pueden investigar de forma manual o automatizar. Los ataques se producen a la velocidad de la nube y los sistemas de defensa deben adaptarse a dicha rapidez. Los seres humanos no pueden reaccionar lo bastante rápido ni cribar todos los riesgos. La evaluación de riesgos se conecta al motor de directivas para obtener una protección contra amenazas automatizada en tiempo real e investigación manual adicional, si se necesita.

Se aplican segmentación y filtros de tráfico a la evaluación y aplicación de la directiva Confianza cero antes de que se conceda el acceso a cualquier red pública o privada. Se deben aplicar el etiquetado, el cifrado y la clasificación de datos a los correos, documentos y datos estructurados. El acceso a las aplicaciones debe ser adaptable, ya sea SaaS o en el entorno local. Se aplica el control del tiempo de ejecución a la infraestructura junto con la informática sin servidor, los contenedores, IaaS, PaaS y los sitios internos, con los servicios cuando es necesario (JIT) y controles de versiones en funcionamiento activo.

Por último, la telemetría, los análisis y la evaluación de la red, los datos, las aplicaciones y la infraestructura se conectan de nuevo a los sistemas de optimización de directivas y protección contra amenazas.

Más recursos

Blogs de seguridad de Confianza cero

Obtén más información sobre las tendencias más recientes sobre Confianza cero en la ciberseguridad de Microsoft.

Serie de blogs de directores de seguridad de la información

Descubre estrategias de seguridad válidas y valiosas lecciones de los directores de Seguridad de la Información y de nuestros principales expertos.

Orden ejecutiva de Estados Unidos

Explora recursos dirigidos a agencias federales para mejorar la ciberseguridad nacional a través de la adopción de la nube y la Confianza cero.

Partners de seguridad

Los proveedores de soluciones y los proveedores de software independientes pueden ayudar a que la Confianza cero cobre vida.

Soluciones de Confianza cero

Obtén más información sobre las soluciones de Microsoft compatibles con la Confianza cero.