This is the Trace Id: fe6e94cc1db65e7c693a8a3cb1514058
Saltar al contenido principal
Seguridad de Microsoft
Seguridad para amenazas modernas

Proteja y modernice su organización con una estrategia Confianza cero

Refuerce la seguridad, reduzca los riesgos y optimice el cumplimiento mediante la incorporación de la protección de la inteligencia artificial y la adaptabilidad a su enfoque Confianza cero.

Explore la guía de implementación de Confianza cero

El Instituto Nacional de Estándares y Tecnología (NIST) y Microsoft colaboraron en la guía de Confianza cero estándar del sector.
Información general

Proteja a sus personas, dispositivos, aplicaciones y datos

Una estrategia de Confianza cero le permite navegar por los desafíos de seguridad modernos con confianza.
  • Reduzca las vulnerabilidades de seguridad con visibilidad ampliada en su entorno digital, controles de acceso basados en riesgos y directivas automatizadas.
    Persona con auriculares trabajando en un portátil y dos monitores, mostrando varias interfaces de software
  • Con décadas de experiencia empresarial y un amplio conjunto de ofertas que le ayudarán a proteger sus activos más críticos y garantizar el cumplimiento en toda la organización, Microsoft está aquí para ayudarle.
    Un grupo diverso de cinco personas se encuentran sentados alrededor de una mesa de conferencias con varias pantallas de equipos que muestran gráficos
  • Use la inteligencia artificial con confianza para hacer que la creación para el futuro sea menos abrumador.
    Una mujer que usa una tableta para controlar una máquina en un entorno de fabricación.
  • Continúe su viaje Confianza cero con Microsoft, un asociado de confianza y líder reconocido.
    Una persona con pelo corto y gafas está mirando una tableta. Llevan un blazer de color blanco y unos bucles.

Extienda Confianza cero a todo su infraestructura digital

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta. Todas las solicitudes de acceso se autentican, autorizan y cifran por completo antes de conceder acceso.
Demos

Explorar los aspectos básicos de Confianza cero

Obtenga información sobre cómo implementar Confianza cero principios y directivas en su organización en la serie de vídeos de Microsoft Mechanics Confianza cero Essentials.

Episodio 1: Elementos imprescindibles de la Confianza cero

Obtenga información sobre Confianza cero, las seis áreas de defensa y cómo ayudan los productos de Microsoft en el primer episodio de la serie Microsoft Mechanics Confianza cero Essentials con el presentador Jeremy Chapman.
Volver a las pestañas
Áreas de defensa 

La Confianza cero es la piedra angular de la seguridad moderna

Explore cómo Microsoft aplica las directivas de Confianza cero en ocho áreas de defensa clave.

Identidades

Compruebe y proteja cada identidad con una autenticación sólida en todo su patrimonio digital mediante Microsoft Entra.

Puntos de conexión

Obtenga visibilidad de los dispositivos que acceden a la red y garantice el cumplimiento y el estado de mantenimiento antes de conceder acceso mediante Microsoft Intune.

Aplicaciones

Descubra shadow IT, garantice los permisos adecuados en la aplicación, controle el acceso basado en análisis en tiempo real y supervise y controle las acciones de los usuarios con SecOps unificada y con tecnología de inteligencia artificial.

Datos

Pase de la protección de datos basada en perímetro a la protección controlada por datos, use la inteligencia para clasificar los datos y cifre y restrinja el acceso con información, protección y gobernanza.

Infraestructura

Use la telemetría para detectar ciberataques y anomalías, bloquear y marcar automáticamente el comportamiento de riesgo y emplear principios de acceso con privilegios mínimos con una seguridad en la nube completa.

Red

Asegúrese de que los dispositivos y los usuarios no sean de confianza solo porque están en una red interna. Cifre todas las comunicaciones internas, limite el acceso por directiva y emplee la microsegmentación y la detección de amenazas en tiempo real con los servicios de red y seguridad de red de Azure.

Ciberseguridad de inteligencia artificial

Adopte la tecnología cambiante de la inteligencia artificial generativa para la ciberseguridad con el fin de transformar la forma en que trabaja y cómo protege su organización.

Protección y control de la inteligencia artificial

Establezca una base de seguridad sólida con Confianza cero para adoptar la inteligencia artificial con confianza.

Confianza cero e inteligencia artificial para la seguridad de un extremo a otro

Descubra cómo Confianza cero y la inteligencia artificial le ayudan a crear resistencia y fomentar la innovación en su organización.

Lo que dicen los analistas

Descubre por qué Microsoft fue reconocida como Líder en el informe The Forrester Wave™: Proveedores de plataformas de Confianza cero, Q3 2023.1
Logotipo de Forrester
HISTORIAS DE CLIENTES

Explore cómo los clientes logran Confianza cero con soluciones de Microsoft

Un hombre con barba trabajando en un portátil en un escritorio.
Recursos de ciberseguridad

Amplíe sus conocimientos de seguridad

Explore estrategias, sugerencias y procedimientos recomendados para reforzar la seguridad de su organización en la era de la inteligencia artificial.

Preguntas más frecuentes

  • Confianza cero es una estrategia de seguridad moderna basada en el principio de no confiar nunca, comprobar siempre. En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta.
  • Los tres pilares principales de Confianza cero son:

    1. Verificar explícitamente: autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
    2. Utilizar un acceso con privilegios mínimos: limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
    3. Asumir vulneración: compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
     
  • Las organizaciones necesitan soluciones de Confianza cero porque la seguridad es cada vez más compleja. A medida que el número creciente de empleados trabaja de forma remota, ya no basta con proteger simplemente el perímetro de la red. Las organizaciones necesitan soluciones adaptables que autentiquen y comprueben por completo todas las solicitudes de acceso, a la vez que detectan y responden rápidamente a las amenazas tanto dentro como fuera de la red.
  • Confianza cero simplifica la seguridad en un mundo complejo controlado por la inteligencia artificial mediante la eliminación de la confianza implícita y la comprobación continua de cada solicitud de acceso. A medida que aumentan las ciberamenazas y se expande el trabajo híbrido, Confianza cero:
    • Reduce la superficie expuesta a ataques comprobando cada identidad, dispositivo y transacción.
    • Minimiza el impacto de la vulneración mediante la aplicación del acceso con privilegios mínimos para limitar las amenazas.
    • Protege la inteligencia artificial mediante la protección de modelos y datos de IA mientras se usa la inteligencia artificial para la defensa. 
    • Permite la innovación gracias a la inteligencia artificial, la nube y el trabajo híbrido de forma más segura.
    Como marco de un extremo a otro, Confianza cero integra la estrategia, la automatización y la detección avanzada de amenazas para reforzar la seguridad en todos los niveles.
  • Una red de Confianza cero autentica, autoriza y cifra completamente cada solicitud de acceso; aplica principios de microsegmentación y acceso con privilegios mínimos para minimizar el movimiento lateral; y utiliza la inteligencia y el análisis para detectar anomalías y responder a ellas en tiempo real.
  • Una directiva de Confianza cero segura aplica la comprobación continua y el acceso con privilegios mínimos en varias capas. Por ejemplo, la autenticación multifactor garantiza que los usuarios demuestren su identidad mediante varios métodos, como un PIN en un dispositivo conocido. Las directivas de acceso condicional mejoran aún más la seguridad al conceder acceso en función de factores como el rol de usuario, el estado del dispositivo o la ubicación. Las soluciones de seguridad de los puntos de conexión, como Microsoft Defender para punto de conexión, ayudan a aplicar el cumplimiento mediante la comprobación de la integridad del dispositivo antes de conceder acceso. Juntas, estas directivas reducen el riesgo de acceso no autorizado y refuerzan las protecciones Confianza cero.
  • La implementación de una estrategia de Confianza cero comienza con la identificación de prioridades empresariales y la adquisición de liderazgo. La implementación puede tardar varios años en completarse, por lo que es muy útil empezar por las victorias más sencillas y priorizar las tareas en función de los objetivos empresariales. Un plan de implementación normalmente incluirá los siguientes pasos:

    • Implementa la protección de las identidades y los dispositivos, incluida la autenticación multifactor, el acceso con privilegios mínimos y las directivas de acceso condicional.

    • Inscribe los puntos de conexión en una solución de administración de dispositivos, para garantizar que los dispositivos y las aplicaciones estén actualizados y cumplan los requisitos de la organización.

    • Implementa una solución de detección y respuesta ampliadas para detectar, investigar y responder a las amenazas en todos los puntos de conexión, identidades, aplicaciones en la nube y correos electrónicos. 

    • Proteja y controle los datos confidenciales con soluciones que proporcionen visibilidad de todos los datos y apliquen directivas de prevención de pérdida de datos.

  • Realice el siguiente paso en su viaje Confianza cero hoy mismo.
  • SASE es un marco de seguridad que combina redes de área amplia definidas por software (SD-WAN) y soluciones de seguridad de Confianza cero en una plataforma convergente entregada en la nube que conecta de forma segura a usuarios, sistemas, puntos finales y redes remotas con aplicaciones y recursos.

    La Confianza cero, un componente de SASE, es una estrategia de seguridad moderna que trata cada solicitud de acceso como si proviniera de una red abierta. SASE también incluye SD-WAN, puerta de enlace web segura, agente de seguridad de acceso a la nube y firewall como servicio, todo ello administrado centralmente a través de una sola plataforma.
  • Una VPN es una tecnología que permite a los empleados remotos conectarse a la red corporativa. Confianza cero es una estrategia de alto nivel que supone que no se puede confiar automáticamente en los usuarios, dispositivos y servicios que intentan acceder a los recursos de la empresa, incluso los que están dentro de la red. Para mejorar la seguridad, estos usuarios se comprueban cada vez que solicitan acceso, incluso si se autenticaron anteriormente.
Comenzar

Proteger todo

Haga que su futuro sea más seguro. Explore sus opciones de seguridad hoy mismo
  1. [1]
    The Forrester Wave™: Zero Trust Platform Providers, Q3 2023. Carlos Rivera. 19 de septiembre de 2023.

Seguir a Seguridad de Microsoft