Compartir a través de


Desarrollo mediante los principios de confianza cero

Este artículo le ayuda a comprender, como desarrollador, los principios rectores de confianza cero que le permiten mejorar la seguridad de las aplicaciones. Usted desempeña un papel clave en la seguridad de la organización; las aplicaciones y sus desarrolladores ya no pueden dar por hecho que el perímetro de red es seguro. Las aplicaciones en peligro pueden afectar a toda la organización.

Las organizaciones implementan nuevos modelos de seguridad que se adaptan a entornos modernos complejos e incluyen a los recursos móviles. Los nuevos modelos están diseñados para proteger a personas, dispositivos, aplicaciones y datos dondequiera que se encuentren. Las organizaciones se esfuerzan por alcanzar el objetivo de confianza cero, una estrategia de seguridad y un enfoque para diseñar e implementar aplicaciones que sigan estos principios rectores:

  • Comprobación explícita
  • Uso del acceso con privilegios mínimos
  • Asunción de que hay brechas

En lugar de creer que todo lo que se encuentra detrás del firewall corporativo es seguro, el modelo de confianza cero presupone que hay brechas y, por consiguiente, comprueba todas las solicitudes como si provinieran de una red no controlada. Independientemente del lugar en el que se origine la solicitud o del recurso al que acceda, el modelo de confianza cero le obliga a "no confiar nunca, a realizar siempre todas las comprobaciones pertinentes".

Comprenda que el concepto de confianza cero no es un reemplazo de los aspectos básicos de seguridad. Teniendo en cuenta que el trabajo se origina desde cualquier lugar y en cualquier dispositivo, diseñe aplicaciones para incorporar principios de confianza cero a lo largo de todo el ciclo de desarrollo.

¿Por qué desarrollar con una perspectiva de confianza cero?

  • Vemos un aumento en el nivel de sofisticación de los ataques de ciberseguridad.
  • El personal de "trabajo desde cualquier lugar" redefinió el perímetro de seguridad. Se accede a los datos fuera de la red corporativa y se comparten con colaboradores externos, como asociados y proveedores.
  • Las aplicaciones y los datos corporativos se están moviendo desde los entornos locales hasta los entornos híbridos y de nube. Los controles de red tradicionales ya no son totalmente fiables para la seguridad. Los controles deben moverse a donde están los datos: en los dispositivos y dentro de las aplicaciones.

La guía de desarrollo de esta sección le ayuda a aumentar la seguridad, reducir el radio de explosión de un incidente de seguridad y recuperarse rápidamente mediante la tecnología de Microsoft.

Pasos siguientes

Suscríbase a nuestro canal RSS Desarrollo mediante los principios de confianza cero para recibir notificaciones de nuevos artículos.

Información general sobre la guía para desarrolladores

Permisos y acceso

DevSecOps de confianza cero

Documentación de más Confianza cero

Haga referencia al siguiente contenido de Confianza cero basado en el conjunto de documentación o los roles de su organización.

Conjunto de documentación

Siga esta tabla a fin obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.

Conjunto de documentación Le ayuda... Roles
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de Confianza cero desde los directivos a la implementación de TI. Arquitectos de seguridad, equipos de TI y administradores de proyectos
Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas Aplique protecciones de Confianza cero alineadas con áreas tecnológicas. Equipos de TI y personal de seguridad
Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas. Clientes y asociados que trabajan con Microsoft 365 para empresas
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero. Arquitectos de seguridad e implementadores de TI
Plan de implementación de Confianza cero con Microsoft 365 para obtener instrucciones de diseño e implementación detalladas y escalonadas Aplique protecciones de Confianza cero al inquilino de Microsoft 365. Equipos de TI y personal de seguridad
Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft. Equipos de TI y personal de seguridad
Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure. Equipos de TI y personal de seguridad
Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. Desarrolladores asociados, equipos de TI y personal de seguridad

Su rol

Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.

Role Conjunto de documentación Le ayuda...
Arquitecto de seguridad

Jefe de proyectos de TI

Implementador de TI
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de Confianza cero desde los directivos a la implementación de TI.
Miembro de un equipo de TI o de seguridad Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas Aplique protecciones de Confianza cero alineadas con áreas tecnológicas.
Cliente o asociado para Microsoft 365 para empresas Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas.
Arquitecto de seguridad

Implementador de TI
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero.
Miembro de un equipo de TI o de seguridad de Microsoft 365 Plan de implementación de Confianza cero con Microsoft 365 a fin de obtener instrucciones de diseño e implementación detalladas y escalonadas para Microsoft 365 Aplique protecciones de Confianza cero al inquilino de Microsoft 365.
Miembro de un equipo de TI o de seguridad de Microsoft Copilot Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft.
Miembro de un equipo de TI o de seguridad para los servicios de Azure Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure.
Desarrollador asociado o miembro de un equipo de TI o de seguridad Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas.