Adopta una seguridad proactiva con Confianza cero
Acelera la implementación de Confianza cero con los procedimientos recomendados, las últimas tendencias y un marco con información procedente de casos reales de implementación.
¿Por qué Confianza cero?
Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.
Productividad en cualquier lugar
Dales a tus usuarios las herramientas que necesitan para trabajar de forma segura en cualquier lugar, momento y dispositivo.
Migración a la nube
Habilita la transformación digital con seguridad inteligente para el entorno complejo de hoy.
Mitigación de riesgos
Cierra brechas de seguridad y minimiza riesgos de movimiento lateral.
Principios de la Confianza cero
Comprobar de forma explícita
Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
Usa el acceso con privilegios mínimos
Limita el acceso del usuario con acceso suficiente y justo a tiempo (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.
Asume la vulneración
Minimiza el radio del alcance y segmenta el acceso. Comprueba el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.
Crea una fuerza de trabajo híbrida segura
Aumenta la agilidad del negocio aplicando un enfoque de Confianza cero en la seguridad.
Trabajo seguro desde cualquier lugar
Mejora la experiencia del empleado con directivas de seguridad adaptables que permitan administrar y proteger todos tus dispositivos e identidades de manera más eficaz, independientemente de dónde elijan trabajar las personas.
Proteger los recursos más críticos
Protege tus datos incluso cuando se muevan fuera de tu red con procedimientos recomendados de gobernanza y protección de datos.
Moderniza tu posición de seguridad
Reduce las vulnerabilidades de seguridad con una visibilidad ampliada de todo tu entorno digital, controles de acceso basados en riesgos y directivas automatizadas.
Minimiza el impacto de los actores malintencionados
Protege tu organización de riesgos internos y externos con una defensa por capas que verifique explícitamente todas las solicitudes de acceso.
Adelántate a los requisitos normativos
Mantente al día del cambiante panorama del cumplimiento normativo con una estrategia integral que te permita proteger, administrar y gobernar los datos sin problemas.
Sé más eficiente
Ahorra hasta un 60 por ciento utilizando la Seguridad de Microsoft completa, en lugar de varias soluciones puntuales.1
¿Qué sigue en tu camino hacia la Confianza cero?
Evalúa el grado de madurez de la Confianza cero en tu organización y recibe guías de hitos específicos, además de una lista de recursos y soluciones seleccionados para avanzar en la posición de seguridad integral.
Definición de Confianza cero
En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.
Áreas de defensa de Confianza cero
Identidades
Comprueba y protege cada identidad con autenticación sólida en todo tu patrimonio digital.
Puntos de conexión
Obtén visibilidad sobre los dispositivos que acceden a la red. Garantiza el cumplimiento y el estado antes de otorgar acceso.
Aplicaciones
Descubre shadow IT, garantiza permisos adecuados dentro de la aplicación, programa el acceso en función de un análisis en tiempo real y controla las acciones de los usuarios.
Datos
Cambia de la protección de datos basada en el perímetro a la protección impulsada por los datos. Utiliza la inteligencia para clasificar y etiquetar los datos. Cifra y restringe el acceso en función de las directivas de la organización.
Infraestructura
Usa la telemetría para detectar ataques y anomalías, bloquear automáticamente y marcar comportamientos de riesgo, y emplear los principios de acceso de privilegio mínimo.
Red
Asegúrate de no confiar en dispositivos y usuarios solo porque están en una red interna. Cifra todas las comunicaciones internas, limita el acceso por directivas y emplea la microsegmentación y la detección de amenazas en tiempo real.
Demostraciones e ideas de expertos
Episodio 1: Elementos imprescindibles de la Confianza cero
Obtén información acerca de la Confianza cero, las seis áreas de defensa y cómo los productos Microsoft pueden ayudar en el primer episodio de la serie Elementos imprescindibles de la Confianza cero de Microsoft Mechanics con el anfitrión Jeremy Chapman.
Episodio 2: Controles de identidad
Obtén sugerencias y mira demostraciones de las herramientas para implementar el modelo de seguridad de Confianza cero para la administración de identidad y acceso.
Episodio 3: Puntos de conexión y aplicaciones
Obtén más información acerca de cómo defender puntos de conexión y aplicaciones con Confianza cero, incluidas las demostraciones de productos de Microsoft.
Episodio 4: Red e infraestructura
Jeremy explica cómo aplicar los principios de la Confianza cero a tu red e infraestructura con Microsoft Azure.
Episodio 5: Datos
Protege los datos en los archivos y el contenido (en tránsito, en uso y dondequiera que residan) con el modelo de seguridad de Confianza cero.
Descubre cómo los clientes convierten la Confianza cero en realidad.
Aporta información a tu estrategia y adopción
Cómo implementar la Confianza cero en Microsoft
Microsoft adoptó la estrategia de Confianza cero para proteger los datos corporativos y del cliente. La implementación se centra en una identidad sólida del usuario, la comprobación del estado del dispositivo, la validación del estado de la aplicación, y el acceso seguro y con privilegios mínimos a recursos y servicios.
Implementa, integra y desarrolla
Da los pasos siguientes en la implementación de un extremo a otro de tu organización. Ve al Centro de orientación sobre la Confianza cero para implementar, integrar y obtener la documentación sobre desarrollo de aplicaciones y procedimientos recomendados.
Compara tu progreso
Obtén la investigación más reciente sobre cómo y por qué las organizaciones están adoptando la Confianza cero para aportar información a tu estrategia, revelar el progreso y las prioridades colectivos y obtener ideas sobre este espacio en rápida evolución.
Más recursos
Blogs de seguridad de Confianza cero
Obtén más información sobre las tendencias más recientes sobre Confianza cero en la ciberseguridad de Microsoft.
Serie de blogs de directores de seguridad de la información
Descubre estrategias de seguridad válidas y valiosas lecciones de los directores de Seguridad de la Información y de nuestros principales expertos.
Orden ejecutiva de Estados Unidos
Explora recursos dirigidos a agencias federales para mejorar la ciberseguridad nacional a través de la adopción de la nube y la Confianza cero.
Partners de seguridad
Examina proveedores de soluciones y proveedores de software independientes para que la Confianza cero cobre vida.
Preguntas más frecuentes
-
La Confianza cero es una estrategia de seguridad moderna basada en el principio de "nunca confiar, siempre verificar". En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta.
-
Los tres principales pilares de la Confianza cero son:
- Verificar explícitamente: autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
- Usar un acceso con privilegios mínimos: limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
- Suponer siempre una vulneración: comprueba el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
-
Las organizaciones necesitan soluciones de Confianza cero porque la seguridad es cada vez más compleja. Como el número de empleados que trabajan de forma remota es cada vez mayor, ya no es suficiente con proteger el perímetro de la red. Las organizaciones necesitan soluciones adaptables que autentiquen y verifiquen completamente cada solicitud de acceso, y detecten y respondan rápidamente a cualquier amenaza dentro y fuera de la red.
-
La Confianza cero ayuda a resolver el problema del aumento de la complejidad. Las organizaciones actuales deben proteger un volumen cada vez mayor de datos en un entorno multiplataforma y multinube. Los riesgos para esos datos han aumentado, ya que cada vez más empresas cambian al trabajo híbrido y los ataques se vuelven más sofisticados. La Confianza cero permite simplificar la seguridad con una estrategia, procesos y herramientas automatizadas que verifican cada transacción, usan un acceso con privilegios mínimos, y aplican una detección y una respuesta avanzadas a las amenazas.
-
Una red de Confianza cero autentica, autoriza y cifra completamente cada solicitud de acceso; aplica principios de microsegmentación y acceso con privilegios mínimos para minimizar el movimiento lateral; y usa la inteligencia y el análisis para detectar anomalías y responder a ellas en tiempo real.
-
Una de las directivas de Confianza cero más eficaces es la autenticación multifactor. Al requerir que cada usuario realice dos o más formas de autenticación (por ejemplo, usar un PIN en un dispositivo conocido) cada vez que inicie una sesión, se reduce significativamente el riesgo de que un actor malintencionado con credenciales robadas pueda obtener acceso.
-
La implementación de una estrategia de Confianza cero empieza por identificar las prioridades de la empresa y conseguir la aceptación de la dirección. La implementación puede tardar varios años en completarse, por lo que es muy útil empezar por las victorias más sencillas y priorizar las tareas en función de los objetivos empresariales. Un plan de implementación normalmente incluirá los siguientes pasos:
- Implementa la protección de las identidades y los dispositivos, incluida la autenticación multifactor, el acceso con privilegios mínimos y las directivas de acceso condicional.
- Inscribe los puntos de conexión en una solución de administración de dispositivos, para garantizar que los dispositivos y las aplicaciones estén actualizados y cumplan los requisitos de la organización.
- Implementa una solución de detección y respuesta ampliadas para detectar, investigar y responder a las amenazas en todos los puntos de conexión, identidades, aplicaciones en la nube y correos electrónicos.
- Protege y gobierna los datos confidenciales con soluciones que proporcionen visibilidad de todos los datos y apliquen directivas de prevención de pérdida de datos.
-
Secure Access Service Edge (SASE) es un marco de seguridad que combina soluciones de seguridad de Confianza cero y de Redes de área amplia definidas por software (SD-WAN) en una plataforma consolidada proporcionada en la nube que conecta de forma seguras los usuarios, los sistemas, los puntos de conexión y las redes remotas a los recursos y las aplicaciones.
La Confianza cero, que es una estrategia de seguridad moderna que consiste en verificar cada solicitud de acceso como si se originara en una red abierta, es uno de los componentes de SASE. SASE también incluye SD-WAN, una puerta de enlace web segura, un agente de seguridad de acceso a la nube y un firewall como servicio, todos administrados centralmente a través de una única plataforma.
-
Una red privada virtual (VPN) es una tecnología que permite a los empleados remotos conectarse a la red corporativa.
La Confianza cero es una estrategia de alto nivel que supone que las personas, los dispositivos y los servicios que intentan acceder a los recursos de la empresa, incluso aquellos dentro de la red, no son automáticamente de confianza. Para mejorar la seguridad, estos usuarios se verifican cada vez que solicitan acceso, incluso aunque se hayan autenticado previamente.
Sigue a Microsoft