Compartir a través de


Seguridad de confianza cero

Confianza cero es un nuevo modelo de seguridad que supone una vulneración de seguridad y comprueba cada solicitud como si se origina en una red no controlada. En este artículo, obtendrá información sobre los principios rectores de Confianza cero y encontrará recursos que le ayudarán a implementar Confianza cero.

Principios rectores de Confianza cero

En la actualidad, las organizaciones necesitan un nuevo modelo de seguridad que se adapte eficazmente a la complejidad del entorno moderno, adopta los recursos móviles y protege a personas, dispositivos, aplicaciones y datos dondequiera que se encuentren.

Para abordar este nuevo mundo informático, Microsoft recomienda encarecidamente el modelo de seguridad de Confianza cero, que se basa en estos principios rectores:

  • Comprobar explícitamente: realice siempre las operaciones de autorización y autenticación en función de todos los puntos de datos disponibles.
  • Usar acceso de privilegios mínimos: limite el acceso de usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), políticas adaptativas basadas en riesgos y protección de datos.
  • Asumir vulneración: Minimice el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Para obtener más información sobre Confianza cero, consulte centro de instrucciones de confianza cero de Microsoft.

Arquitectura de confianza cero

Un enfoque de confianza cero se extiende a lo largo de todo el patrimonio digital y actúa como filosofía de seguridad integrada y estrategia de un extremo a otro.

En esta ilustración se proporciona una representación de los elementos principales que contribuyen a Confianza cero.

Arquitectura de confianza cero

En la ilustración:

  • La aplicación de directivas de seguridad está en el centro de una arquitectura de confianza cero. Esto incluye Multi Factor Authentication con acceso condicional que tiene en cuenta el riesgo de la cuenta de usuario, el estado del dispositivo y otros criterios y directivas que establezca.
  • Las identidades, losdispositivos (también denominados puntos de conexión), los datos, las aplicaciones, la red y otros componentes de infraestructura están configurados con la seguridad adecuada. Las directivas configuradas para cada uno de estos componentes se coordinan con la estrategia general de confianza cero. Por ejemplo, las directivas de dispositivo determinan los criterios para los dispositivos correctos y las directivas de acceso condicional requieren dispositivos correctos para el acceso a aplicaciones y datos específicos.
  • La protección contra amenazas y la inteligencia supervisan el entorno, exponen los riesgos actuales y toman medidas automatizadas para corregir los ataques.

Para obtener más información sobre la implementación de componentes tecnológicos de la arquitectura de confianza cero, consulte Implementación de soluciones de Confianza cero de Microsoft.

Como alternativa a las instrucciones de implementación que proporcionan pasos de configuración para cada uno de los componentes tecnológicos protegidos por principios de confianza cero, la guía del Plan de modernización rápida (RaMP) se basa en iniciativas y proporciona un conjunto de rutas de implementación para implementar más rápidamente capas clave de protección.

Desde el perímetro de seguridad hasta Confianza cero

El enfoque tradicional del control de acceso para TI se ha basado en restringir el acceso a una red corporativa y, a continuación, complementarlo con más controles según corresponda. Este modelo restringe todos los recursos a una conexión de red de propiedad corporativa y se ha vuelto demasiado restrictivo para satisfacer las necesidades de una empresa dinámica.

Cambio del perímetro de red tradicional al enfoque de confianza cero

Las organizaciones deben adoptar un enfoque de confianza cero para el control de acceso a medida que adoptan el trabajo remoto y usan la tecnología en la nube para transformar digitalmente su modelo de negocio, el modelo de involucración de clientes, la participación de los empleados y el modelo de capacitación.

Los principios de confianza cero ayudan a establecer y mejorar continuamente las garantías de seguridad, a la vez que mantienen la flexibilidad para mantener el ritmo con este nuevo mundo. La mayoría de los recorridos de confianza cero comienzan con el control de acceso y se centran en la identidad como un control preferido y principal mientras siguen adoptando la tecnología de seguridad de red como elemento clave. La tecnología de red y la táctica perimetral de seguridad siguen presentes en un modelo de control de acceso moderno, pero no son el enfoque dominante y preferido en una estrategia de control de acceso completa.

Para más información sobre la transformación Zero Trust del control de acceso, consulte el control de acceso de Cloud Adoption Framework.

Acceso condicional con Confianza cero

El enfoque de Microsoft para Confianza cero incluye el acceso condicional como motor de directivas principal. El acceso condicional se usa como motor de directivas para una arquitectura de confianza cero que abarca tanto la definición de directiva como la aplicación de directivas. En función de varias señales o condiciones, el acceso condicional puede bloquear o conceder acceso limitado a los recursos.

Para obtener más información sobre cómo crear un modelo de acceso basado en el acceso condicional que esté alineado con los principios rectores de Confianza cero, consulte Acceso condicional para confianza cero.

Desarrollo de aplicaciones con principios de confianza cero

Confianza cero es un marco de seguridad que no se basa en la confianza implícita que se concede a las interacciones detrás de un perímetro de red seguro. En su lugar, utiliza los principios de verificación explícita, acceso con privilegios mínimos y suponiendo vulneración para mantener seguros a los usuarios y los datos, al tiempo que permite escenarios comunes como el acceso a las aplicaciones desde fuera del perímetro de la red.

Como desarrollador, es esencial que use principios de Confianza cero para mantener a los usuarios seguros y seguros los datos. Los desarrolladores de aplicaciones pueden mejorar la seguridad de las aplicaciones, minimizar el impacto de las infracciones y asegurarse de que sus aplicaciones cumplen los requisitos de seguridad de sus clientes mediante la adopción de principios de confianza cero.

Para obtener más información sobre los procedimientos recomendados clave para proteger las aplicaciones, consulte:

Confianza cero y Microsoft 365

Microsoft 365 se ha creado con muchas funcionalidades de seguridad y protección de la información para ayudarle a crear confianza cero en su entorno. Muchas de las funcionalidades se pueden ampliar para proteger el acceso a otras aplicaciones SaaS que usa su organización y los datos de estas aplicaciones. Consulte Implementación de Confianza cero para Microsoft 365 para obtener más información.

Para obtener información sobre las recomendaciones y los conceptos básicos para implementar directivas y configuraciones de correo electrónico seguro, documentos y aplicaciones para el acceso de Confianza cero a Microsoft 365, consulte Configuraciones de acceso a dispositivos e identidades de Confianza cero.

Pasos siguientes