¿Qué es la arquitectura de Confianza cero?

La arquitectura de Confianza cero protege cada recurso de una organización con autenticación, en vez de proteger solo el acceso a la red corporativa.

¿Cómo funciona la arquitectura de Confianza cero?

Para entender la arquitectura de Confianza cero, primero debes pensar en cómo funciona la arquitectura de seguridad tradicional: cuando alguien inicia sesión en el trabajo, obtiene acceso a toda la red corporativa. Solo protege el perímetro de una organización y está atada a las oficinas físicas de esta. Este modelo no permite el trabajo remoto y expone a la organización a riesgos, ya que, si alguien robara una contraseña, podría obtener acceso a todo.

En lugar de salvaguardar solo el perímetro de una organización, la arquitectura de Confianza cero protege todos los archivos, correos electrónicos y redes autenticando todas las identidades y todos los dispositivos. Por eso, también se le denomina "seguridad sin perímetro". En vez de asegurar solo una red, la arquitectura de Confianza cero asegura también el acceso remoto, los dispositivos personales y las aplicaciones de terceros.

Los principios de la Confianza cero son los siguientes:
 

Comprueba de forma explícita
 

Considera todos los puntos de datos antes de autenticar el acceso de un usuario, lo que incluye su identidad, ubicación y dispositivo, así como la clasificación del recurso y aspectos inusuales que podrían constituir una señal de alerta.
 

Utiliza un acceso con privilegios mínimos
 

Limita la cantidad de información y el tiempo en el que un usuario puede obtener acceso a algo en lugar de proporcionar acceso a todos los recursos de la empresa de forma indefinida.
 

Asume la vulneración
 

Segmenta redes para contener el daño en caso de que alguien lograra obtener acceso sin autorización. Requiere cifrado de un extremo a otro.

Ventajas de la seguridad de la Confianza cero

Las empresas que implementan una arquitectura de Confianza cero gozan de mayor seguridad, compatibilidad con el trabajo remoto e híbrido, menores riesgos y más tiempo para que los empleados puedan centrarse en trabajos prioritarios en vez de en tareas tediosas.

  • Compatibilidad con el trabajo remoto e híbrido

    Haz que los usuarios puedan trabajar de forma segura en cualquier momento y lugar y desde cualquier dispositivo.

  • Minimiza los riesgos

    Limita el daño previniendo ataques, detectando más rápido las amenazas y actuando antes que con la seguridad tradicional.

  • Migra a la nube

    Pasa del entorno local a la nube fácilmente y reduce las vulnerabilidades en el proceso.

  • Ahorra tiempo

    Deja que los equipos de seguridad se centren en la respuesta a incidentes en lugar de en el restablecimiento de contraseñas y el mantenimiento eliminando las alertas por falsos positivos, los pasos adicionales en el flujo de trabajo y las herramientas de seguridad redundantes.

  • Mejora la experiencia para los empleados

    Simplifica el acceso a los recursos con el inicio de sesión único (SSO) o con los datos biométricos en vez de utilizar múltiples contraseñas. Consigue más flexibilidad y libertad ofreciendo compatibilidad con un modelo bring-your-own-device (BYOD).

Capacidades y casos de uso de la Confianza cero

Entre las características clave de la arquitectura de Confianza cero, encontramos las siguientes:

 

Gobierno de un extremo a otro
 

Los sistemas de almacenamiento en silos generan riesgos. En cambio, la Confianza cero autentica el acceso a todo el patrimonio digital de una organización con cifrado integral y una administración de identidades fuerte.

 

Visibilidad
 

Descubre sistemas de shadow IT y todos los dispositivos que intentan obtener acceso a tu red. Determina si los usuarios y dispositivos cumplen con los requisitos y restringe el acceso si no es así.

 

Análisis
 

Analiza datos automáticamente y obtén alertas en tiempo real sobre comportamientos extraños para detectar las amenazas y responder a ellas más rápido.

 

Automatización
 

Utiliza la IA para bloquear ataques, reducir las falsas alarmas y clasificarlas por orden de prioridad para responder a ellas.

 

Entre los casos de uso de Confianza cero, encontramos los siguientes:

• Ofrecer compatibilidad con el trabajo remoto e híbrido o con múltiples entornos en la nube.
• Responder a phishing, credenciales robadas o ransomware.
• Proporcionar acceso seguro por tiempo limitado a los trabajadores temporales.
• Proteger y supervisar el acceso a aplicaciones de terceros.
• Apoyar al personal de primera línea mediante una serie de dispositivos.
• Cumplir los requisitos normativos.

Cómo implementar y usar un modelo de Confianza cero

Esta es una explicación de cómo implementar y usar Confianza cero para las identidades, los dispositivos, las redes, las aplicaciones, los datos y la infraestructura de tu organización.

 

1. Crea una verificación de identidad fuerte
 

Empieza a autenticar el acceso a todas las aplicaciones, los servicios y los recursos que usa tu organización, empezando por los más confidenciales. Proporciona a los administradores herramientas para evaluar el riesgo y responder en tiempo real si una identidad presenta signos de alarma, como demasiados intentos de inicio de sesión fallidos.

 

2. Administra el acceso a dispositivos y redes
 

Asegúrate de que todos los puntos de conexión, ya sean personales o corporativos, cumplen los requisitos de seguridad de tu organización. Cifra redes y verifica que todas las conexiones son seguras, incluidas las remotas y las locales. Segmenta redes para limitar el acceso sin autorización.

 

3. Mejora la visibilidad en las aplicaciones
 

Se denomina "shadow IT" cualquier aplicación o sistema que usen los empleados y que pueda introducir amenazas. Investiga qué aplicaciones han instalado los usuarios para asegurarte de que cumplen los requisitos, establece permisos y supervísalos en busca de señales de alarma.

 

4. Establece permisos de datos
 

Asigna niveles de clasificación a los datos de tu organización, desde la documentación a los correos electrónicos. Cifra los datos confidenciales y otorga un acceso con menos privilegios.

 

5. Supervisa tu infraestructura
 

Evalúa, actualiza y configura todas las partes de la infraestructura, como los servidores y las máquinas virtuales, para limitar accesos innecesarios. Haz un seguimiento de las métricas para identificar con facilidad comportamientos sospechosos.

 

Soluciones de Confianza cero

Las soluciones de Confianza cero van desde herramientas que puede usar todo el mundo a enfoques complejos y gran escala para empresas. Estos son algunos ejemplos:


Los individuos pueden habilitar la autenticación multifactor (MFA) para obtener un código de un solo uso antes de conseguir acceso a una aplicación o un sitio web. También puedes iniciar sesión con datos biométricos, como la huella digital o la cara.


Los centros educativos y las comunidades pueden prescindir de las contraseñas, ya que se pierden con facilidad. También pueden mejorar la seguridad del punto de conexión para permitir el trabajo y las clases remotos, así como segmentar el acceso por si se pierde un dispositivo o alguien lo roba.


Las organizaciones pueden adoptar la arquitectura de Confianza cero identificando todos los puntos de acceso e implementando directivas para garantizar un acceso más seguro. Dado que Confianza cero es un enfoque a largo plazo, las organizaciones deberían comprometerse a hacer una supervisión constante para detectar nuevas amenazas.

El rol de la Confianza cero para las empresas

La Confianza cero es un modelo de seguridad integral, no un solo producto o un paso que se debe seguir. Las empresas deben reevaluar toda su estrategia de seguridad para superar los desafíos y ciberamenazas del mundo actual. La Confianza cero ofrece un plan de desarrollo de seguridad que, una vez implementado, no solo hace que las organizaciones sean más seguras, sino que también las ayuda a escalarse sin problemas y a estar preparadas para la siguiente evolución de las ciberamenazas.


Las empresas interesadas en adoptar la arquitectura de Confianza cero deberían buscar soluciones que:

 

• Autentiquen todos los puntos de acceso, verifiquen todas las identidades y limiten el acceso.
• Cifren datos de un extremo a otro, incluidos correos electrónicos y documentos.
• Proporcionen visibilidad y análisis en tiempo real para supervisar y detectar amenazas.
• Automaticen las respuestas a amenazas para ahorrar tiempo.
 

Más información sobre Seguridad de Microsoft

Preguntas más frecuentes

|

La Confianza cero está ampliamente aceptada y lleva más de una década recibiendo elogios de las autoridades en ciberseguridad. Las grandes empresas y líderes del sector usan la Confianza cero y su adopción está aumentando a medida que más organizaciones optan por el trabajo remoto e híbrido.

La Confianza cero es importante porque las organizaciones necesitan protección contra amenazas para combatir los ciberataques más recientes y una forma de ofrecer trabajo remoto seguro. Debido al rápido aumento de las amenazas y al alto coste que entraña responder a una filtración de datos, la Confianza cero se ha vuelto, si cabe, aún más importante en los últimos años.

La seguridad de red de Confianza cero consiste en no confiar en una identidad solo porque haya obtenido acceso a la red. Implementar el acceso a la red de Confianza cero implica autenticar constantemente todos los dispositivos, las aplicaciones y los usuarios que intentan obtener acceso a la red, cifrar todo lo que hay en ella, segmentarla para contener los ataques, establecer directivas para limitar el acceso e identificar las amenazas en tiempo real.

Los principales conceptos de la Confianza cero son autenticar constantemente a los usuarios y dispositivos (en lugar de solo una vez), cifrar todo, otorgar el mínimo acceso necesario y limitar la duración de este y usar la segmentación para reducir los daños de posibles vulneraciones de datos.

La Confianza cero en la nube supone aplicar los principios y estrategias de la Confianza cero en la seguridad en la nube de una organización, de forma que los recursos en la nube estén seguros y cumplan los requisitos y la organización tenga más visibilidad. La Confianza cero en la nube cifra todo lo que está almacenado en la nube, administra el acceso, ayuda a identificar cualquier vulneración en la infraestructura en la nube y acelera la corrección.