Información general sobre el marco de adopción de Confianza cero

Grupo de trabajo de confianza cero

La transformación digital está dando forma a una nueva normalidad. Las organizaciones adoptan la transformación digital para administrar los cambios continuos en el entorno empresarial mediante el seguimiento de los siguientes aspectos:

  • Los modelos de negocio y las asociaciones cambiantes.
  • Las tendencias tecnológicas.
  • Las fuerzas normativas, geopolíticas y culturales.

Además, el trabajo remoto provocado por la COVID-19 aceleró esta transformación y está cambiando la seguridad al pasar de un centro de costes a un impulsor estratégico para el crecimiento.

Confianza cero es la seguridad de las empresas digitales. La transformación digital requiere actualizar modelos de seguridad tradicionales porque los enfoques de seguridad tradicionales no cumplen los requisitos actuales de agilidad empresarial, experiencias de usuarios y amenazas en constante evolución. Las organizaciones implementan Confianza cero para abordar estos desafíos y hacen posible la nueva normalidad de trabajar en cualquier lugar, con cualquier persona, en cualquier momento.

Sin embargo, cambiar de un modelo de seguridad tradicional a Confianza cero representa una transformación significativa que requiere el consentimiento, la adopción y la administración de cambios en toda una organización. La actualización de un modelo de seguridad tradicional a Confianza cero es una transformación que requiere tiempo y consentimiento, adopción y administración de cambios en toda una organización. Los líderes empresariales, los líderes tecnológicos, los líderes de seguridad y los profesionales de seguridad desempeñan funciones críticas en la creación de un enfoque ágil de seguridad de Confianza cero.

Muchos arquitectos de seguridad y equipos de TI solicitan ayuda para comunicarse con líderes empresariales, realizar un seguimiento del progreso e impulsar la adopción. Esta guía ayuda a los equipos de seguridad y tecnología a colaborar con líderes empresariales en Confianza cero al proporcionar lo siguiente:

  • Los objetivos recomendados de Confianza cero para los líderes empresariales en todas las organizaciones.
  • Un enfoque metódico y por fases para implementar una arquitectura de Confianza cero.
  • Una manera sistemática de realizar un seguimiento del progreso, con ámbito en los líderes empresariales.
  • Selección de los recursos más pertinentes para la adopción de Confianza cero, desde diapositivas que están listas para presentarse a los líderes empresariales hasta guías técnicas de implementación e infografías de usuario.

"Nuestro objetivo es ayudar a todas las organizaciones a reforzar sus capacidades de seguridad a través de una arquitectura de Confianza cero basada en nuestras soluciones completas que abarcan la administración de identidades, seguridad, cumplimiento y dispositivos en todas las nubes y plataformas". –Satya Nadella, presidente y director ejecutivo de Microsoft

Como asociado de Microsoft, NBConsult aportó y proporcionó comentarios materiales a esta guía de adopción.

Confianza cero requiere consentimiento en el nivel más alto

Confianza cero protege los activos empresariales dondequiera que estén y dondequiera que vayan. Confianza cero es un enfoque proactivo e integrado para la seguridad que requiere saber qué activos y procesos empresariales es más importantes proteger y protegerlos a la vez que se conserva la agilidad empresarial.

La adopción de un enfoque de Confianza cero requiere la compra de todo el conjunto de C. A medida que el panorama de amenazas se expande y los ataques críticos se vuelven más comunes, los líderes empresariales en las áreas funcionales están cada vez más preocupados por el enfoque de ciberseguridad que adopta su organización.

Confianza cero permite que todos los cargos de dirección y la empresa adopten un resultado empresarial medible que esté alineado con la reducción de las amenazas y el aumento de la productividad.

Confianza cero agrega valor a dos escenarios predominantes que se ven en el marketplace:

  1. Una estrategia de seguridad formal alineada con los resultados empresariales. Este enfoque de Confianza cero proporciona una visión holística de la seguridad a toda la empresa, a través de valores que se comparten en toda la empresa y se adoptan en todos los niveles desde el inferior. Normalmente el director de seguridad de la información se encarga de ello y se hace un seguimiento de los resultados empresariales como parte de la función de informes de Confianza cero de forma continua.
  2. Seguridad delegada a las funciones de TI, donde la seguridad se trata como otro segmento vertical de tecnología con una aportación y una integración mínimas por parte de los cargos de dirección. Esto a menudo se centra en la optimización de costes a corto plazo por motivos de seguridad en lugar de administrarla como un riesgo empresarial, normalmente separando aún más la seguridad en las soluciones independientes "mejores de su clase" no integradas.

Confianza cero proporciona una manera de integrar las soluciones verticales en una sola visión. Esta visión admite resultados y funcionalidades empresariales coherentes y proporciona métricas medibles continuas sobre el estado de seguridad.

Tradicionalmente, el director de seguridad de la información o el administrador de TI o seguridad establece la estrategia, o al menos las opciones de tecnología de seguridad. Sin embargo, el consentimiento de los otros líderes de la dirección es necesario para justificar gastos adicionales de "seguridad". En la estrategia de seguridad de Confianza cero, es necesario que otros miembros de la dirección participen en el recorrido de Confianza cero y entiendan que la seguridad es una responsabilidad empresarial compartida alineada con los resultados empresariales.

A continuación se muestra una vista generalizada de las posibles funciones de varios cargos de la dirección y cómo se alinean con una visión integrada de la seguridad mediante Confianza cero.

Rol Responsabilidad Interés de Confianza cero
Director general Responsable de la empresa Confianza cero ofrece un enfoque integrado para la seguridad en todas las capas digitales.
Director de marketing Responsable de la visión y ejecución de marketing Confianza cero permite la recuperación rápida de vulnerabilidades y fomenta la función de notificación responsable de una organización orientada al público, lo que permite que las vulnerabilidades se contengan sin pérdida de reputación.
Director de información Responsable de TI en su conjunto Los principios de Confianza cero eliminan las soluciones de seguridad del segmento vertical que no están alineadas con los resultados empresariales y permiten la seguridad como plataforma, que se alinea con los resultados empresariales.
Director de seguridad de la información Responsable de la implementación del programa de seguridad Los principios de Confianza cero proporcionan una base suficiente para que la organización cumpla con diversos estándares de seguridad y permite a la organización proteger los datos, los activos y la infraestructura.
Director de tecnología Arquitecto jefe de la empresa Confianza cero ayuda con la alineación de tecnología defendible alineada con los resultados empresariales. Con Confianza cero, la seguridad se integra en todas las arquitecturas.
Director de operaciones Responsable de la ejecución operativa Confianza cero ayuda con la gobernanza operativa; el "cómo" de la visión de seguridad y la revelación de quién hizo qué y cuándo. Dichos aspectos están alineados con los resultados empresariales.
Director financiero Responsable de la gobernanza y el gasto Confianza cero ayuda con la responsabilidad del gasto y la capacidad de justificación del gasto; una forma medible de obtener una medida basada en riesgos frente al gasto de Confianza cero y seguridad alineado con los resultados empresariales.

Principios de Confianza cero para los cargos de dirección

Confianza cero es una estrategia y arquitectura basada en tres principios.

Principio Descripción técnica Descripción empresarial
Comprobación explícita Siempre autenticar y autorizar en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías. Este principio requiere que los usuarios verifiquen quiénes son con más de un método, de modo que las cuentas en peligro adquiridas por los hackers no tengan permiso para acceder a sus datos ni aplicaciones.

Este enfoque también requiere que los dispositivos se reconozcan como permitidos para acceder al entorno e, idealmente, para administrarse y estar en buen estado (y que el malware no los ponga en peligro).
Uso del acceso con privilegios mínimos Limite el acceso del usuario con acceso suficiente y cuando es necesario (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad. Este principio limita el radio de explosión de una posible vulneración para que, si una cuenta está en peligro, el posible daño sea limitado.

En el caso de las cuentas con privilegios mayores, como las cuentas de administrador, implica el uso de funcionalidades que limitan la cantidad de acceso que tienen estas cuentas y cuándo tienen acceso. También implica el uso de mayores niveles de directivas de autenticación basadas en riesgos para estas cuentas.

Este principio también implica identificar y proteger los datos confidenciales. Por ejemplo, una carpeta de documentos asociada a un proyecto confidencial solo debe incluir permisos de acceso para los miembros del equipo que los necesiten.

Estas protecciones limitan el nivel de daño que puede causar una cuenta de usuario en peligro.
Dar por hecho que habrá intrusiones al sistema Minimice el radio de explosión y el acceso a los segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas. Este principio supone la probabilidad de que un atacante obtenga acceso a una cuenta, identidad, punto de conexión, aplicación, API u otro activo. Para responder, Microsoft protege todos los activos en consecuencia para limitar los daños.

Este principio también implica la implementación de herramientas para la detección continua de amenazas y la respuesta rápida. Idealmente, estas herramientas tienen acceso a las señales integradas en su entorno y pueden realizar acciones automatizadas, como deshabilitar una cuenta, para reducir el daño lo antes posible.

Áreas funcionales y arquitectura técnica de Confianza cero

Los tres principios de Confianza cero se aplican en las áreas de defensa. A veces se conocen como áreas funcionales o disciplinas de administración de TI. Muchas organizaciones se estructuran en torno a estas áreas con equipos de personas especializadas.

Confianza cero requiere adoptar un enfoque integrado en estas áreas y equipos, por lo que es muy importante tener el consentimiento de los cargos de dirección y una estrategia y un plan bien orquestados en toda la organización.

Área funcional Definición técnica Traducción empresarial
Identidades Identidades humanas y no humanas, incluidos usuarios, equipos y entidades de servicio. Cualquier cosa que pueda autenticarse. Cualquier cosa basada en máquinas o humanos que pueda iniciar sesión o usar sus servicios.
Puntos de conexión Dispositivos informáticos de usuario final, incluidos ordenadores, portátiles, teléfonos móviles y tabletas. Los dispositivos que utilizan nuestros usuarios para conectarse a sus servicios y operar en sus datos.
Aplicaciones Aplicaciones basadas en la nube o en centros de datos que requieren que los usuarios inicien sesión y consuman esos servicios o aplicaciones. Todas las aplicaciones que usa la organización, incluidas las aplicaciones SaaS a las que se suscribe y otras aplicaciones, ya sean en la nube o en el entorno local.
Infraestructura Infraestructura como servicio (IaaS) o infraestructura basada en centros de datos, incluidos los componentes de red, los servidores y el almacenamiento de datos. Estos son los fundamentos técnicos y los componentes que respaldan a su organización, incluidos los servidores físicos y virtuales hospedados en el centro de datos o en un servicio en la nube.
Data Datos estructurados, no estructurados e incluidos en la aplicación. Los datos empresariales incluidos en archivos, bases de datos u otras aplicaciones (como CRM).
Red LAN, WAN, red inalámbrica o conexión a Internet, incluidos dispositivos móviles (como 3G y 5G) o incluso la red inalámbrica de una cafetería. La red que se usa para conectar a los usuarios a los servicios que necesitan. Puede ser una red de área local (LAN) de ejecución corporativa, la red más amplia que abarca el acceso a su infraestructura digital o las conexiones a Internet que usan los trabajadores para conectarse.

Al aplicarla estrategia de Confianza cero en una infraestructura digital, resulta menos útil pensar en abordar cada una de estas áreas de dominio de forma independiente. No es como si el equipo de identidades pudiese cumplir todas las recomendaciones y, a continuación, el enfoque de Confianza cero pudiese moverse al equipo que administra los puntos de conexión. La estrategia de Confianza cero aplica estas áreas funcionales juntas para proteger un área dentro de una infraestructura digital y, a continuación, ampliar el ámbito de la protección en ella.

Por ejemplo, el equipo de identidades solo puede realizar tanto progreso en el uso de directivas de acceso condicional de Microsoft Entra antes de coordinarse con el equipo de puntos de conexión para tejer juntos la protección.

En el diagrama siguiente se integran estas áreas funcionales en una arquitectura de Confianza cero unificada.

La arquitectura global de la Confianza cero

En el diagrama:

  • Se representa cada una de las áreas funcionales: identidades, puntos de conexión, red, datos, aplicaciones e infraestructura.
  • Confianza cero integra la protección en todas las áreas funcionales a través de directivas y optimización de directivas.
  • La protección contra amenazas reúne las señales de toda la organización en tiempo real para proporcionar visibilidad sobre los ataques y simplificar la corrección mediante acciones automatizadas y seguimiento de respuesta a incidentes.

En la sección siguiente se describe cómo empezar a trabajar en el recorrido de Confianza cero. Usaremos el área funcional de identidades como ejemplo.

Movimiento de adopción de Confianza cero

Los clientes que están familiarizados con Cloud Adoption Framework para Azure han preguntado los siguiente: "¿Dónde está el marco de adopción de Confianza cero?".

Cloud Adoption Framework para Azure es un proceso metódico para introducir nuevas aplicaciones y servicios en una organización. El enfoque se centra principalmente en un proceso probado que una organización puede seguir para introducir una aplicación o servicio en el entorno. El movimiento de escala consiste en repetir el proceso para cada aplicación que se agrega a una infraestructura digital.

La adopción de una estrategia y una arquitectura de Confianza cero requiere un ámbito diferente. Se trata de introducir nuevas configuraciones de seguridad en todo una infraestructura digital. El movimiento de escala es bidimensional:

  • Tomar una parte de la arquitectura de Confianza cero, como la protección de datos y escalar horizontalmente esta protección en toda la infraestructura digital.
  • Repetir el proceso con cada parte adicional de la arquitectura de Confianza cero, comenzando con resultados estratégicos rápidos y partes fundamentales y luego partes más complejas.

Al igual que Cloud Adoption Framework para Azure, en esta guía de adopción de Confianza cero se aborda el trabajo a través de escenarios de adopción, tal como se describe en la sección siguiente.

En el diagrama siguiente se resumen las diferencias entre estos dos tipos de movimientos de adopción.

Diferencias entre los marcos de adopción de Azure y Confianza cero.

En esta guía de adopción de Confianza cero se usan las mismas fases del ciclo de vida que Cloud Adoption Framework para Azure, pero adaptadas para Confianza cero.

La guía de adopción de confianza cero usa las mismas fases del ciclo de vida

En la tabla siguiente se describen las fases del ciclo de vida.

Fase del ciclo de vida Descripción
Definición de la estrategia Cree un caso empresarial centrado en los resultados más estrechamente alineados con los riesgos y objetivos estratégicos de su organización.
Plan
  • Priorice los resultados rápidos y el progreso incremental.
  • Adopte las tecnologías existentes ya implementadas o con licencia.
  • Estructure iniciativas coherentes con resultados, ventajas y propiedad claros.
Preparado
  • Cree una estrategia de varias capas para la implementación de Confianza cero y priorice las acciones tempranas en función de las necesidades empresariales.
  • Identifique los ajustes de la guía de implementación prescriptiva necesarios para su entorno.
Adoptar Implemente progresivamente la estrategia en las áreas funcionales.
Control Realice un seguimiento del éxito de la implementación y mídalo.
Administración
  • Use tecnologías de supervisión y detección.
  • Desarrolle cada área funcional de forma progresiva.

Escenarios empresariales

En esta guía de adopción de Confianza cero se recomienda crear una estrategia y una arquitectura de Confianza cero a través de estos escenarios empresariales:

Cada escenario empresarial se describe en un artículo en el que se explica cómo avanzar el trabajo técnico a través de cada una de las fases del ciclo de vida, empezando por la creación del caso empresarial. Los recursos más adecuados se proporcionan a lo largo del proceso.

Cada uno de estos escenarios empresariales desglosa el trabajo de Confianza cero en partes controlables que se pueden implementar en cuatro fases de implementación. Esto le ayuda a priorizar y avanzar el trabajo, así como a realizar un seguimiento de él, a medida que avanza a través de las distintas capas de implementación de una arquitectura de Confianza cero.

En esta guía se incluye un conjunto de diapositivas de PowerPoint con diapositivas de progreso que puede usar para presentar el trabajo y realizar un seguimiento del progreso en un nivel alto para los líderes empresariales y otras partes interesadas. En las diapositivas se incluyen características que le ayudan a realizar un seguimiento del progreso y presentárselo a las partes interesadas. Este es un ejemplo.

Ejemplo de una diapositiva de progreso.

Esta guía también incluye un libro de Excel con hojas de cálculo para cada escenario empresarial que puede usar para asignar propietarios y realizar un seguimiento del progreso de cada fase, objetivo y tarea. Este es un ejemplo.

Ejemplo de la hoja de cálculo de seguimiento de progreso para el escenario empresarial seguro de trabajo remoto e híbrido.

En los escenarios empresariales, las fases de implementación se alinean de forma aproximada para que el logro de los objetivos de la fase 1 en todos los escenarios ayude a mantener a su organización avanzando en todos los frentes.

Inicio de un recorrido de Confianza cero

Si está iniciando un recorrido de Confianza cero que está alineado con un escenario empresarial o está buscando adoptar Confianza cero como doctrina de defensa estratégica, el éxito puede ser difícil de medir. Esto se debe a que la seguridad no supera un tipo de evaluación sencillo de aprobado o suspenso. En su lugar, la seguridad es un compromiso y un recorrido, al que Confianza cero proporciona principios rectores.

Con esta guía de adopción como marco de proceso, primero establezca y documente nuestra estrategia de seguridad, muy similar a un documento de iniciación del proyecto (PID). Con los principios que se aplican a la estrategia, como mínimo, debe documentar:

  • ¿Qué hace?
  • ¿Por qué está realizando esto?
  • ¿Cómo acepta y mide el éxito?

Cada escenario empresarial abarca un conjunto diferente de activos con diferentes herramientas para realizar el inventario. De forma metódica, comienza con un inventario y una clasificación de los activos para cada escenario empresarial:

  1. Identificación de activos: ¿qué activos desea proteger, como identidades, datos, aplicaciones, servicios e infraestructura? Puede usar las áreas funcionales mencionadas anteriormente como una guía de dónde empezar. La identificación de activos forma parte de las fases del ciclo de vida de definición de estrategia y planificación. La fase de definición de estrategia puede articular un escenario específico, mientras que la fase de planificación documenta la infraestructura digital.
  2. Clasificación de activos: ¿qué importancia tiene cada uno de los activos identificados, como identidades, datos críticos para la empresa y datos de recursos humanos? La clasificación de activos forma parte de la fase de preparación, en la que comienza a identificar la estrategia de protección de cada activo.
  3. Administración de activos: ¿cómo decide proteger (gobernar) y administrar (gestionar) estos activos?
  4. Recuperación de activos: ¿cómo se recupera de una vulnerabilidad o la pérdida de control de un activo (gobernanza)?

En cada escenario empresarial se recomienda cómo realizar un inventario, así como cómo proteger los activos e informar sobre el progreso. Aunque inevitablemente hay cierta superposición en los escenarios empresariales, en esta guía de adopción se intenta simplificar todo lo posible al abordar los tipos de activos predominantemente en un escenario empresarial.

Seguimiento del progreso

El seguimiento del progreso a lo largo del proceso de adopción de Confianza cero es fundamental, ya que permite a su organización supervisar y medir los objetivos y propósitos estratégicos.

Microsoft recomienda adoptar dos enfoques para realizar un seguimiento del progreso:

  1. Mida el progreso con respecto a la mitigación de riesgos para su empresa.
  2. Mida el progreso con respecto al logro de los objetivos estratégicos en toda la arquitectura de Confianza cero.

Muchas organizaciones usan recursos y herramientas de estándares de la Organización internacional de normalización (ISO) para medir el riesgo de una organización. Específicamente:

  • ISO o CEI 27001:2022

    • Seguridad de la información, ciberseguridad y protección de la privacidad
    • Sistemas de administración de seguridad de la información
    • Requisitos
  • ISO 31000

    • Administración de riesgos

Los requisitos y directrices de estos estándares son genéricos y se pueden aplicar a cualquier organización. Proporcionan una manera estructurada y completa de revisar y medir los riesgos que se aplican a su organización, así como las mitigaciones.

Identificar y comprender los riesgos específicos que se aplican a su organización le ayudará a priorizar los objetivos más estratégicos en toda la arquitectura de Confianza cero.

Una vez que su organización haya identificado y priorizado sus objetivos técnicos más estratégicos, puede asignar un plan de desarrollo por fases para la implementación. A continuación, puede realizar un seguimiento del progreso mediante varias herramientas:

Tenga en cuenta que es posible que el porcentaje de progreso proporcionado por la puntuación de seguridad no sea preciso para las organizaciones que no estén dispuestas a implementar todos los controles debido a motivos como los siguientes:

  • Ámbito de la empresa
  • Licencias
  • Capacity

Además, varios portales e informes pueden ayudarle a crear una visión general del riesgo dentro de su empresa, entre los que se incluyen:

  • Los informes de Microsoft Defender XDR proporcionan información sobre las tendencias de seguridad y realizan un seguimiento del estado de protección de las identidades, los datos, los dispositivos, las aplicaciones y la infraestructura.
  • Cloud Security Explorer permite buscar de forma proactiva riesgos de seguridad.

Por ejemplo, en Microsoft Defender XDR, el inventario de dispositivos proporciona una vista clara de los dispositivos recién detectados en la red que aún no están protegidos. En la parte superior de cada pestaña Inventario de dispositivos, puede ver el número total de dispositivos que no se han incorporado. Este es un ejemplo.

Ejemplo de la pestaña Inventario en el portal de Microsoft Defender

Para obtener más información sobre el uso de Microsoft Defender XDR para realizar un seguimiento del progreso, consulte Reforzar la posición de seguridad con Microsoft Defender XDR.

Para obtener más información sobre cómo usar la puntuación de seguridad, consulte la documentación sobre la puntuación de seguridad.

Artículos adicionales para la adopción

Recursos de seguimiento de progreso

Para cada escenario empresarial, puede usar los siguientes recursos de seguimiento de progreso.

Recurso de seguimiento de progreso Eso le ayuda a… Diseñada para
Cuadrícula de fases del plan de adopción descargable archivo de Visio o PDF

Captura de pantalla de un plan de ejemplo y una cuadrícula de fases.
Comprenda fácilmente las mejoras de seguridad para cada escenario empresarial y el nivel de esfuerzo de las fases y objetivos de la fase de plan. Clientes potenciales de proyectos de escenario empresarial, líderes empresariales y otras partes interesadas.
Seguimiento de adopción de Confianza cero presentación de diapositivas de PowerPoint descargable

Captura de pantalla de una diapositiva que muestra las fases y los objetivos.
Realice un seguimiento del progreso a través de las fases y los objetivos de la fase de plan. Clientes potenciales de proyectos de escenario empresarial, líderes empresariales y otras partes interesadas.
Objetivos y tareas de escenario empresarial libro de Excel descargable

Captura de pantalla de una hoja de cálculo que muestra las fases, los objetivos y las tareas.
Asigne la propiedad y realice un seguimiento del progreso a través de las fases, los objetivos y las tareas de la fase plan. Clientes potenciales del proyecto de escenario empresarial, clientes potenciales de TI e implementadores de TI.

Para obtener más recursos, vea Evaluación de confianza cero y recursos de seguimiento de progreso.

Documentación adicional de Confianza cero

Vea contenido adicional de Confianza cero basado en un conjunto de documentación o su rol en la organización.

Conjunto de documentación

Siga esta tabla a fin obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.

Conjunto de documentación Le ayuda... Roles
Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas Aplique protecciones de Confianza cero alineadas con áreas tecnológicas. Equipos de TI y personal de seguridad
Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas. Clientes y asociados que trabajan con Microsoft 365 para empresas
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero. Arquitectos de seguridad e implementadores de TI
Plan de implementación de Confianza cero con Microsoft 365 para obtener instrucciones de diseño e implementación detalladas y escalonadas Aplique protecciones de Confianza cero al inquilino de Microsoft 365. Equipos de TI y personal de seguridad
Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft. Equipos de TI y personal de seguridad
Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure. Equipos de TI y personal de seguridad
Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. Desarrolladores asociados, equipos de TI y personal de seguridad
Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación. Desarrolladores de aplicaciones

Su rol

Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.

Role Conjunto de documentación Le ayuda...
Miembro de un equipo de TI o de seguridad Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas Aplique protecciones de Confianza cero alineadas con áreas tecnológicas.
Cliente o asociado para Microsoft 365 para empresas Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas.
Arquitecto de seguridad

Implementador de TI
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero.
Miembro de un equipo de TI o de seguridad de Microsoft 365 Plan de implementación de Confianza cero con Microsoft 365 a fin de obtener instrucciones de diseño e implementación detalladas y escalonadas para Microsoft 365 Aplique protecciones de Confianza cero al inquilino de Microsoft 365.
Miembro de un equipo de TI o de seguridad de Microsoft Copilot Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft.
Miembro de un equipo de TI o de seguridad para los servicios de Azure Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure.
Desarrollador asociado o miembro de un equipo de TI o de seguridad Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas.
Desarrollador de aplicaciones Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación.