Explore la guía de implementación de Confianza cero
Proteja a sus personas, dispositivos, aplicaciones y datos
- Reduzca las vulnerabilidades de seguridad con visibilidad ampliada en su entorno digital, controles de acceso basados en riesgos y directivas automatizadas.
- Con décadas de experiencia empresarial y un amplio conjunto de ofertas que le ayudarán a proteger sus activos más críticos y garantizar el cumplimiento en toda la organización, Microsoft está aquí para ayudarle.
- Use la inteligencia artificial con confianza para hacer que la creación para el futuro sea menos abrumador.
- Continúe su viaje Confianza cero con Microsoft, un asociado de confianza y líder reconocido.
Extienda Confianza cero a todo su infraestructura digital
Explorar los aspectos básicos de Confianza cero
La Confianza cero es la piedra angular de la seguridad moderna
Identidades
Puntos de conexión
Aplicaciones
Datos
Infraestructura
Red
Ciberseguridad de inteligencia artificial
Protección y control de la inteligencia artificial
Confianza cero e inteligencia artificial para la seguridad de un extremo a otro
Lo que dicen los analistas
Explore cómo los clientes logran Confianza cero con soluciones de Microsoft
Más información sobre Confianza cero
Amplíe sus conocimientos de seguridad
Preguntas más frecuentes
Preguntas más frecuentes
- Confianza cero es una estrategia de seguridad moderna basada en el principio de no confiar nunca, comprobar siempre. En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta.
- Los tres pilares principales de Confianza cero son:
- Verificar explícitamente: autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
- Utilizar un acceso con privilegios mínimos: limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
- Asumir vulneración: compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
- Las organizaciones necesitan soluciones de Confianza cero porque la seguridad es cada vez más compleja. A medida que el número creciente de empleados trabaja de forma remota, ya no basta con proteger simplemente el perímetro de la red. Las organizaciones necesitan soluciones adaptables que autentiquen y comprueben por completo todas las solicitudes de acceso, a la vez que detectan y responden rápidamente a las amenazas tanto dentro como fuera de la red.
- Confianza cero simplifica la seguridad en un mundo complejo controlado por la inteligencia artificial mediante la eliminación de la confianza implícita y la comprobación continua de cada solicitud de acceso. A medida que aumentan las ciberamenazas y se expande el trabajo híbrido, Confianza cero:
- Reduce la superficie expuesta a ataques comprobando cada identidad, dispositivo y transacción.
- Minimiza el impacto de la vulneración mediante la aplicación del acceso con privilegios mínimos para limitar las amenazas.
- Protege la inteligencia artificial mediante la protección de modelos y datos de IA mientras se usa la inteligencia artificial para la defensa.
- Permite la innovación gracias a la inteligencia artificial, la nube y el trabajo híbrido de forma más segura.
- Una red de Confianza cero autentica, autoriza y cifra completamente cada solicitud de acceso; aplica principios de microsegmentación y acceso con privilegios mínimos para minimizar el movimiento lateral; y utiliza la inteligencia y el análisis para detectar anomalías y responder a ellas en tiempo real.
- Una directiva de Confianza cero segura aplica la comprobación continua y el acceso con privilegios mínimos en varias capas. Por ejemplo, la autenticación multifactor garantiza que los usuarios demuestren su identidad mediante varios métodos, como un PIN en un dispositivo conocido. Las directivas de acceso condicional mejoran aún más la seguridad al conceder acceso en función de factores como el rol de usuario, el estado del dispositivo o la ubicación. Las soluciones de seguridad de los puntos de conexión, como Microsoft Defender para punto de conexión, ayudan a aplicar el cumplimiento mediante la comprobación de la integridad del dispositivo antes de conceder acceso. Juntas, estas directivas reducen el riesgo de acceso no autorizado y refuerzan las protecciones Confianza cero.
-
La implementación de una estrategia de Confianza cero comienza con la identificación de prioridades empresariales y la adquisición de liderazgo. La implementación puede tardar varios años en completarse, por lo que es muy útil empezar por las victorias más sencillas y priorizar las tareas en función de los objetivos empresariales. Un plan de implementación normalmente incluirá los siguientes pasos:
Implementa la protección de las identidades y los dispositivos, incluida la autenticación multifactor, el acceso con privilegios mínimos y las directivas de acceso condicional.
Inscribe los puntos de conexión en una solución de administración de dispositivos, para garantizar que los dispositivos y las aplicaciones estén actualizados y cumplan los requisitos de la organización.
Implementa una solución de detección y respuesta ampliadas para detectar, investigar y responder a las amenazas en todos los puntos de conexión, identidades, aplicaciones en la nube y correos electrónicos.
Proteja y controle los datos confidenciales con soluciones que proporcionen visibilidad de todos los datos y apliquen directivas de prevención de pérdida de datos.
-
- Visite el Centro de orientación de Confianza cero para obtener recursos técnicos, marcos y procedimientos recomendados de autoservicio.
- Comience con la Evaluación del modelo de madurez de Confianza cero para una evaluación de alto nivel de su posición de seguridad.
- Profundice con la Herramienta de evaluación de Confianza cero y el taller para realizar análisis técnicos y detallados y recomendaciones personalizadas.
- SASE es un marco de seguridad que combina redes de área amplia definidas por software (SD-WAN) y soluciones de seguridad de Confianza cero en una plataforma convergente entregada en la nube que conecta de forma segura a usuarios, sistemas, puntos finales y redes remotas con aplicaciones y recursos.
La Confianza cero, un componente de SASE, es una estrategia de seguridad moderna que trata cada solicitud de acceso como si proviniera de una red abierta. SASE también incluye SD-WAN, puerta de enlace web segura, agente de seguridad de acceso a la nube y firewall como servicio, todo ello administrado centralmente a través de una sola plataforma. - Una VPN es una tecnología que permite a los empleados remotos conectarse a la red corporativa. Confianza cero es una estrategia de alto nivel que supone que no se puede confiar automáticamente en los usuarios, dispositivos y servicios que intentan acceder a los recursos de la empresa, incluso los que están dentro de la red. Para mejorar la seguridad, estos usuarios se comprueban cada vez que solicitan acceso, incluso si se autenticaron anteriormente.
Proteger todo
- [1]The Forrester Wave™: Zero Trust Platform Providers, Q3 2023. Carlos Rivera. 19 de septiembre de 2023.
Seguir a Seguridad de Microsoft