Llegeix en anglès

Comparteix a través de


Implementación de Confianza cero con Microsoft Purview

Las soluciones de Microsoft Purview pueden ayudarle a implementar una estrategia de seguridad Confianza cero basada en los siguientes principios de seguridad:

Comprobar de forma explícita. Utilizar el acceso con menos privilegios Asumir la vulneración.
Autentique y autorice siempre en función de todos los puntos de datos disponibles. Limite el acceso de usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en riesgos y protección de datos. Minimice el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Microsoft Purview es un componente principal del principio de uso del acceso con privilegios mínimos al proporcionar soluciones de protección de datos. Use las funcionalidades de Purview para ayudarle a proteger los datos en plataformas, aplicaciones y nubes.

Confianza cero para proteger los datos

Microsoft Purview proporciona las siguientes funcionalidades y opciones para una estrategia de defensa de datos en profundidad y una implementación Confianza cero para la protección de datos:

  • Clasificación de datos: para que pueda conocer los datos

    Detecte y detecte datos confidenciales en toda la organización para que pueda protegerlos mejor. Para obtener más información, consulte Uso del panel de clasificación de datos de Microsoft.

  • Protección de la información: para que pueda proteger sus datos

    Aplique etiquetas de confidencialidad para integrarlas con Microsoft 365 Copilot y otras aplicaciones y servicios para proporcionar barreras de control de acceso y cifrado con la administración de derechos para los datos más confidenciales. Las marcas de contenido, como los pies de página y las marcas de agua, pueden aumentar el reconocimiento y el cumplimiento de las directivas de seguridad. Mientras los usuarios crean o actualizan contenido, las etiquetas y recomendaciones de etiquetado altamente visibles admiten la educación de los usuarios sobre la información confidencial. Para obtener más información, vea Información sobre las etiquetas de confidencialidad.

    Al usar etiquetas de confidencialidad con directivas de protección, puede aplicar automáticamente las restricciones de acceso en todo el patrimonio de datos en el momento en que se detecta información confidencial.

  • Prevención de pérdida de datos (DLP): por lo que puede evitar la pérdida de datos

    A veces, los usuarios se arriesgan con la información confidencial de la organización, lo que puede dar lugar a un incidente de seguridad o cumplimiento de datos. La prevención de pérdida de datos le ayuda a supervisar y protegerse contra el uso compartido excesivo de datos confidenciales de riesgo. Al igual que con el etiquetado de confidencialidad, las sugerencias de directivas admiten la educación del usuario sobre los datos confidenciales. Para obtener más información, consulte Más información sobre la prevención de pérdida de datos.

  • Administración del ciclo de vida de los datos: para poder eliminar lo que no necesita y proteger datos importantes

    Implemente directivas para administrar el ciclo de vida de los datos confidenciales para reducir la exposición a los datos. Limite el número de copias o la propagación de datos confidenciales eliminándolo de forma automática y permanente cuando ya no sea necesario. O, por el contrario, proteja los datos importantes de eliminaciones malintencionadas o accidentales mediante la retención automática de una copia en una ubicación protegida después de que un usuario elimine los datos. Para obtener más información, consulte Más información sobre la administración del ciclo de vida de los datos.

Herramientas y tecnologías de soporte técnico:

Nota

Ahora en disponibilidad general, Microsoft Administración de postura de seguridad de datos para IA le ayuda a proteger más rápidamente los datos y a obtener información sobre cómo interactúan los usuarios con las aplicaciones de inteligencia artificial, como Microsoft 365 Copilot y otros copilotos de Microsoft, ChatGPT, Géminis y otros LLM de terceros.

  • A medida que implemente estas funcionalidades, use los permisos y unidades administrativas basados en roles adecuados para proporcionar acceso Just-Enough-Access y acceso de segmento. Aumente estas medidas de protección con la administración de acceso con privilegios para el acceso Just-In-Time.

  • Tenga en cuenta los requisitos de cifrado para escenarios específicos, por ejemplo:

    • Microsoft 365 Copilot
    • Use las etiquetas de confidencialidad para aplicar el cifrado de doble clave a los documentos y correos electrónicos seleccionados cuando solo su organización y ningún servicio en la nube deben poder descifrarlos.
    • Use Cifrado avanzado de mensajes si necesita mantener contenido confidencial dentro del límite de la organización, registrar el acceso al correo externo o revocar el acceso a correos electrónicos cifrados.
    • Use la clave de cliente si necesita controlar las claves de cifrado raíz para los datos de Microsoft 365 en reposo.
    • Si usa la configuración de acceso condicional o acceso entre inquilinos, estos servicios necesitan configuraciones específicas para admitir contenido cifrado.
  • Para documentos y correos electrónicos de alto valor, la administración de registros admite restricciones adicionales y un proceso de revisión de eliminación.

  • Use la administración de riesgos internos para identificar y tomar medidas contra las actividades de usuario y los patrones de actividad de datos relacionados con la seguridad de riesgo.

  • Considere la posibilidad de usar barreras de información si necesita segmentar el acceso entre usuarios específicos mediante la restricción de la comunicación bidireccional y la colaboración entre grupos y usuarios en Microsoft Teams, SharePoint y OneDrive.

  • Opciones de gobernanza adicionales:

  • Considere la posibilidad de usar el Administrador de cumplimiento para ayudar a impulsar la adopción y supervisión de la implementación de características y configuraciones de seguridad. Las evaluaciones fáciles de compilar con supervisión automática le ayudan a mantenerse al día con los requisitos en todo el entorno multinube.

  • Use soluciones de auditoría para ayudarle a supervisar los datos de Microsoft 365 y responder a eventos de seguridad.

  • Use la Caja de seguridad del cliente para asegurarse de que los ingenieros de servicios de Microsoft deben obtener aprobación antes de acceder a los datos de Microsoft 365 que posea durante una investigación de soporte técnico.

Pasos siguientes

Guía de la solución para ayudarle a implementar una estrategia de Confianza cero para la protección de datos mediante Microsoft Purview:

Dado que la protección de datos ayuda a proteger los datos personales almacenados y administrados por su organización, consulte también Administrar la privacidad de los datos y la protección de datos con Microsoft Priva y Microsoft Purview.

Confianza cero guía de la solución:

Obtenga más información sobre Confianza cero y cómo crear una arquitectura y una estrategia de escala empresarial con el Centro de orientación de Confianza cero.