Información general: aplicación de principios de Confianza cero a los servicios de Azure
Resumen: Para aplicar principios de Confianza cero a los servicios de Azure, debes determinar el conjunto de componentes de infraestructura necesarios a fin de admitir la carga de trabajo deseada y, después, aplicar principios de Confianza cero a esos componentes.
Esta serie de artículos le ayuda a aplicar los principios de Confianza cero a los servicios de Microsoft Azure mediante una metodología multidisciplinaria. Confianza cero como estrategia de seguridad No es un producto o servicio, sino un enfoque para diseñar e implementar el siguiente conjunto de principios de seguridad:
- Comprobación explícita
- Uso del acceso con privilegios mínimos
- Asunción de que hay brechas
La implementación del Confianza cero enfoque "nunca confiar, comprobar siempre" requiere cambios en la infraestructura en la nube, estrategia de implementación e implementación.
En estos artículos se muestra cómo aplicar Confianza cero enfoque a estos servicios de Azure nuevos o ya implementados:
- Información general sobre Azure IaaS
- Azure Virtual Desktop
- Azure Virtual WAN
- Aplicaciones IaaS en Amazon Web Services
- Microsoft Sentinel y Microsoft Defender XDR
Arquitectura de contenido
A continuación se presenta la arquitectura de contenido de este conjunto de artículos que contienen el conjunto de artículos sobre plataformas y cargas de trabajo para aplicar Confianza cero principios a los servicios de Azure.
Puede aplicar la guía de los artículos de una pila desde la parte inferior hacia arriba.
Carga de trabajo | Conjunto de artículos sobre plataformas (desde la parte inferior hacia arriba) |
---|---|
Aplicaciones IaaS en Amazon Web Services (AWS) |
|
Red virtual de radio con servicios IaaS de Azure |
|
Azure Virtual Desktop o máquinas virtuales |
|
Es importante tener en cuenta que la guía de esta serie de artículos son más específicas para este tipo de arquitectura que las que se proporcionan en las arquitecturas de Cloud Adoption Framework y de la zona de aterrizaje de Azure. Si ha seguido la guía de cualquiera de estos recursos, asegúrese de revisar también esta serie de artículos para obtener recomendaciones adicionales.
Artículos adicionales para los servicios de Azure
Consulte estos artículos adicionales para aplicar principios de Confianza cero a los servicios de Azure:
- Para IaaS de Azure:
- Azure Virtual Desktop
- Azure Virtual WAN
- Aplicaciones IaaS en Amazon Web Services
- Protección de los recursos de Azure frente a ciberataques
- Microsoft Sentinel y Microsoft Defender XDR
Consulte estos artículos adicionales para aplicar principios de Confianza cero a redes de Azure:
- Cifrado del tráfico de red
- Segmentación del tráfico de red
- Obtención de visibilidad del tráfico de red
- Interrupción del uso de la tecnología de seguridad de red heredada
Referencias
Consulte los vínculos siguientes para obtener información sobre los distintos servicios y tecnologías mencionados en este artículo.
- Qué es Azure | Servicios en la nube de Microsoft
- Introducción a la seguridad de Azure
- Guía de implementación de Confianza cero
- Información general sobre Microsoft Cloud Security Benchmark
- Introducción a las bases de referencia de seguridad para Azure
- Creación de la primera capa de defensa con los servicios de seguridad de Azure
- Arquitecturas de referencia de ciberseguridad de Microsoft
Documentación adicional de Confianza cero
Use el contenido adicional de Confianza cero basado en un conjunto de documentación o en los roles de la organización.
Conjunto de documentación
Siga esta tabla a fin obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.
Conjunto de documentación | Le ayuda... | Roles |
---|---|---|
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave | Aplique protecciones de Confianza cero desde los directivos a la implementación de TI. | Arquitectos de seguridad, equipos de TI y administradores de proyectos |
Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas | Aplique protecciones de Confianza cero alineadas con áreas tecnológicas. | Equipos de TI y personal de seguridad |
Confianza cero para pequeñas empresas | Aplique los principios de Confianza cero a los clientes de pequeñas empresas. | Clientes y asociados que trabajan con Microsoft 365 para empresas |
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles | Implemente rápidamente capas clave de protección de Confianza cero. | Arquitectos de seguridad e implementadores de TI |
Plan de implementación de Confianza cero con Microsoft 365 para obtener instrucciones de diseño e implementación detalladas y escalonadas | Aplique protecciones de Confianza cero al inquilino de Microsoft 365. | Equipos de TI y personal de seguridad |
Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación | Aplicar protecciones de confianza cero a Microsoft Copilots. | Equipos de TI y personal de seguridad |
Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones | Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. | Desarrolladores asociados, equipos de TI y personal de seguridad |
Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados | Aplique protecciones de confianza cero a la aplicación. | Desarrolladores de aplicaciones |
Su rol
Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.
Role | Conjunto de documentación | Le ayuda... |
---|---|---|
Arquitecto de seguridad Jefe de proyectos de TI Implementador de TI |
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave | Aplique protecciones de Confianza cero desde los directivos a la implementación de TI. |
Miembro de un equipo de TI o de seguridad | Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas | Aplique protecciones de Confianza cero alineadas con áreas tecnológicas. |
Cliente o asociado para Microsoft 365 para empresas | Confianza cero para pequeñas empresas | Aplique los principios de Confianza cero a los clientes de pequeñas empresas. |
Arquitecto de seguridad Implementador de TI |
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles | Implemente rápidamente capas clave de protección de Confianza cero. |
Miembro de un equipo de TI o de seguridad de Microsoft 365 | Plan de implementación de Confianza cero con Microsoft 365 a fin de obtener instrucciones de diseño e implementación detalladas y escalonadas para Microsoft 365 | Aplique protecciones de Confianza cero al inquilino de Microsoft 365. |
Miembro de un equipo de TI o de seguridad de Microsoft Copilot | Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación | Aplicar protecciones de confianza cero a Microsoft Copilots. |
Desarrollador asociado o miembro de un equipo de TI o de seguridad | Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones | Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. |
Desarrollador de aplicaciones | Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados | Aplique protecciones de confianza cero a la aplicación. |