Implementación de confianza cero para pilares tecnológicos

Dado que es posible que su organización ya tenga elementos de las protecciones de confianza cero ya vigentes, este conjunto de documentación proporciona información conceptual para comenzar e implementar planes de implementación y recomendaciones de implementación para la adhesión de un extremo a otro a los principios de confianza cero. Cada artículo actúa como una lista de comprobación de los objetivos de implementación con pasos y vínculos a más información.

Los principios de confianza cero se implementan en la infraestructura de TI mediante la implementación de controles y tecnologías de confianza cero en siete pilares tecnológicos. Seis de estos pilares son fuentes de señal, un plano de control para el cumplimiento y un recurso crítico que se va a defender. A lo largo de estos se encuentra el pilar que recopila esas señales y proporciona visibilidad de incidentes de seguridad, automatización y orquestación para responder a amenazas de ciberseguridad y mitigarlas.

Diagrama de elementos de visibilidad, automatización y orquestación de Confianza cero.

En los siguientes artículos se proporcionan información conceptual y objetivos de implementación para estos siete pilares tecnológicos. Use estos artículos para evaluar la preparación y crear un plan de implementación para aplicar los principios de confianza cero.

Pilar tecnológico Descripción
Icono de huella digital
Identidades
Tanto si representan personas, servicios o dispositivos IOT, debe definir el plano de control de confianza cero por identidades. Cuando una identidad intenta acceder a un recurso, compruebe esa identidad mediante autenticación sólida y asegúrese de que el acceso sea compatible y normal para esa identidad. Seguir los principios de acceso con privilegios mínimos.
Icono de puntos de conexión.
Extremos
Una vez que se ha concedido a una identidad acceso a un recurso, los datos pueden fluir a varios puntos de conexión diferentes (dispositivos): desde dispositivos IoT a smartphones, desde BYOD a dispositivos administrados por asociados y desde cargas de trabajo locales en servidores hospedados en la nube. Esta diversidad crea un área expuesta a ataques masivos. Supervisar y aplicar el estado y el cumplimiento del dispositivo para un acceso seguro.
Icono de unos y ceros.
Data
[En última instancia, los equipos de seguridad protegen los datos. Siempre que sea posible, los datos deben seguir siendo seguros aunque salgan de los dispositivos, las aplicaciones, la infraestructura y las redes que la organización controla. Clasifique, etiquete y cifre los datos, y restrinja el acceso en función de esos atributos.
Icono de ventana de la aplicación.
Aplicaciones
Las aplicaciones y API proporcionan la interfaz por la que se consumen los datos. Pueden ser cargas de trabajo locales heredadas, migradas mediante lift-and shift a cargas de trabajo en la nube o modernas aplicaciones SaaS. Aplique controles y tecnologías para detectar shadow IT, garantizar los permisos adecuados en las aplicaciones, controlar el acceso basado en el análisis en tiempo real, supervisar el comportamiento anómalo, controlar las acciones de los usuarios y validar las opciones de configuración segura.
Icono de discos de almacenamiento de datos.
Infraestructura
La infraestructura (ya sean servidores locales, máquinas virtuales basadas en la nube, contenedores o microservicios) representa un vector de amenaza crítico. Evalúe la versión, la configuración y el acceso JIT para reforzar la defensa. Use la telemetría para detectar ataques y anomalías, bloquear y marcar automáticamente el comportamiento peligroso y tomar medidas de protección.
Icono de diagrama de red.
Network
Se accede a todos los datos a través de la infraestructura de la red. Los controles de red pueden ofrecer controles "en canalización" críticos para mejorar la visibilidad y ayudar a impedir que los atacantes se muevan lateralmente a través de la red. Segmente redes (y realice una microsegmentación más profunda en la red) e implemente la protección contra amenazas en tiempo real, el cifrado de un extremo a otro, la supervisión y el análisis.
Icono de engranaje.
Visibilidad, automatización y orquestación
En nuestras guías, definimos el enfoque que se debe seguir para implementar una metodología de Confianza cero de un extremo a otro entre identidades, puntos de conexión (dispositivos), datos, aplicaciones, infraestructura y red. Estas actividades aumentan su visibilidad, lo que proporciona mejores datos para tomar decisiones de confianza. Dado que cada una de estas áreas individuales genera sus propias alertas pertinentes, se necesita una funcionalidad integrada para administrar el flujo de datos resultante para defenderse mejor contra las amenazas y validar la confianza en una transacción.
Cursos Establecer los principios rectores y los componentes básicos de Confianza cero
Use esta ruta de aprendizaje para comprender los aspectos básicos de la aplicación de principios de Confianza cero a los pilares tecnológicos clave de identidades, puntos de conexión, acceso a aplicaciones, redes, infraestructura y datos.

Recursos adicionales de confianza cero

Use estos recursos adicionales de Confianza cero que se basan en un conjunto de documentación o roles de su organización.

Conjunto de documentación

Siga esta tabla a fin obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.

Conjunto de documentación Le ayuda... Roles
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de Confianza cero desde los directivos a la implementación de TI. Arquitectos de seguridad, equipos de TI y administradores de proyectos
Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas. Clientes y asociados que trabajan con Microsoft 365 para empresas
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero. Arquitectos de seguridad e implementadores de TI
Plan de implementación de Confianza cero con Microsoft 365 para obtener instrucciones de diseño e implementación detalladas y escalonadas Aplique protecciones de Confianza cero al inquilino de Microsoft 365. Equipos de TI y personal de seguridad
Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft. Equipos de TI y personal de seguridad
Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure. Equipos de TI y personal de seguridad
Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. Desarrolladores asociados, equipos de TI y personal de seguridad
Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación. Desarrolladores de aplicaciones

Su rol

Siga esta tabla a fin de obtener los mejores conjuntos de documentación para los roles de la organización.

Role Conjunto de documentación Le ayuda...
Arquitecto de seguridad

Jefe de proyectos de TI

Implementador de TI
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de confianza cero desde los directivos a la implementación de TI.
Cliente o asociado para Microsoft 365 para empresas Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas.
Arquitecto de seguridad

Implementador de TI
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero.
Miembro de un equipo de TI o de seguridad de Microsoft 365 Plan de implementación de Confianza cero con Microsoft 365 a fin de obtener instrucciones de diseño e implementación detalladas y escalonadas para Microsoft 365 Aplique protecciones de Confianza cero al inquilino de Microsoft 365.
Miembro de un equipo de TI o de seguridad de Microsoft Copilot Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft.
Miembro de un equipo de TI o de seguridad para los servicios de Azure Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure.
Desarrollador asociado o miembro de un equipo de TI o de seguridad Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas.
Desarrollador de aplicaciones Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación.