Alcanza un estado óptimo en tu camino hacia la Confianza cero

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Por qué Confianza cero

Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche al personal móvil y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

Acceso móvil

Dales a tus usuarios las herramientas que necesitan para trabajar de forma segura en cualquier lugar, momento y dispositivo.

Migración a la nube

Habilita la transformación digital con seguridad inteligente para el entorno complejo de hoy.

Mitigación de riesgos

Cierra brechas de seguridad y minimiza riesgos de movimiento lateral.

Principios de la Confianza cero

Comprobar de forma explícita

Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.

Utilizar acceso con privilegios mínimos

Limita el acceso del usuario con acceso suficiente y justo a tiempo (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.

Asumir la vulneración

Minimiza el radio del alcance de las vulneraciones y evitar el movimiento lateral mediante la segmentación del acceso por reconocimiento de red, usuario, dispositivo y aplicación. Comprueba que todas las sesiones estén cifradas de extremo a extremo. Usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Definición de Confianza cero

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

Infographic illustrating the Zero Trust reference architecture

Componentes de Confianza cero

Soluciones de Confianza cero

Obtén más información sobre las soluciones de Microsoft compatibles con la Confianza cero.

Más información sobre la Confianza cero

El 58% cree que los perímetros de red son vulnerables


En un modelo de Confianza cero, los usuarios y dispositivos, tanto dentro como fuera de la red corporativa, se consideran no confiables. El acceso se otorga en función de una evaluación dinámica del riesgo asociado con cada solicitud. Obtén más información sobre cómo habilitar la seguridad de Confianza cero.

Cómo implementar la Confianza cero en Microsoft


Microsoft implementó la Confianza cero para proteger los datos corporativos y del cliente. La implementación centrada en la identidad sólida del usuario, la comprobación del estado del dispositivo, la validación del estado de la aplicación, y el acceso seguro y con privilegios mínimos a recursos y servicios corporativos.

Blogs

IAM de Confianza cero (1ª parte)

Obtén más información acerca del modelo de Confianza cero con administración sólida de acceso e identidad, y habilítalo.

Serie de blogs para directores de Seguridad de la información

Descubre estrategias de seguridad válidas y valiosas lecciones de los directores de Seguridad de la Información y de nuestros principales expertos.

¿Evaluaste tu nivel de preparación para la Confianza cero?

Modelo de interpretación y madurez de Confianza cero de Microsoft para la evaluación.