Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se proporcionan instrucciones y recursos para implementar Confianza cero con Microsoft 365 Empresa Premium y otras tecnologías que suelen usar las pequeñas y medianas empresas. Estos recursos le ayudan a comprender los principios de Confianza cero:
- Comprobar explícitamente: Siempre autentíquese y autorice con políticas de acceso a identidades y dispositivos.
- Uso del acceso con privilegios mínimos: proporcione a los usuarios solo el acceso que necesitan y durante el tiempo que lo necesiten para realizar sus tareas.
- Asumir vulneración: haga lo que puede evitar ataques, protegerse frente a amenazas y, a continuación, estar listo para responder.
En este artículo también se incluyen información y recursos para asociados de Microsoft.
Guía de configuración para Microsoft 365 Empresa Premium
Microsoft 365 Empresa Premium es una solución integral de productividad y seguridad en la nube diseñada especialmente para pequeñas y medianas empresas. Las instrucciones de este artículo aplican los principios de Confianza cero en un proceso de configuración de un extremo a otro mediante las funcionalidades proporcionadas en Business Premium.
| Cuaderno de estrategias sobre ciberseguridad | Description |
|---|---|
|
En esta biblioteca:
|
Para obtener más información, consulte los siguientes recursos:
- Microsoft 365 Empresa Premium: productividad y ciberseguridad para pequeñas empresas
- recursos de Microsoft 365 Empresa Premium para asociados y pequeñas empresas
| principio de Confianza cero | Reunido por |
|---|---|
| Verificar de forma explícita. | La autenticación multifactor (MFA) está activada mediante valores predeterminados de seguridad (o con acceso condicional). Esta configuración requiere que los usuarios se registren en MFA. También deshabilita el acceso a través de la autenticación heredada (dispositivos que no admiten la autenticación moderna) y requiere que los administradores se autentiquen cada vez que inicien sesión. |
| Utilizar acceso con privilegios mínimos | Se proporcionan instrucciones para proteger las cuentas de administrador y no usar estas cuentas para tareas de usuario. |
| Asumir la brecha. | La protección contra malware y otras amenazas de ciberseguridad se incrementa mediante el uso de directivas de seguridad preestablecidas. Se proporcionan instrucciones para entrenar a su equipo para configurar dispositivos no administrados, de propiedad personal (BYOD), usar el correo electrónico de forma segura y colaborar y compartir de forma más segura. También se proporcionan instrucciones para proteger los dispositivos administrados (normalmente, dispositivos propiedad de la empresa). |
Protección contra amenazas adicional
Business Premium incluye Microsoft Defender para Empresas, que proporciona una seguridad completa para los dispositivos con una experiencia de configuración simplificada optimizada para pequeñas y medianas empresas. Entre las funcionalidades se incluyen la administración de amenazas y vulnerabilidades, la protección de próxima generación (antivirus y firewall), la investigación y corrección automatizadas, etc.
Business Premium también incluye protección avanzada contra suplantación de identidad ( phishing), anti-spam y protección contra malware para el contenido de correo electrónico y los archivos de Office (vínculos seguros y datos adjuntos seguros) con Plan 1 de Microsoft Defender para Office 365. Con estas funcionalidades, el contenido de correo electrónico y colaboración es más seguro y mejor protegido.
Para obtener más información, consulte los siguientes recursos:
| principio de Confianza cero | Reunido por |
|---|---|
| Verificar de forma explícita. | Los dispositivos que acceden a los datos de la empresa deben cumplir los requisitos de seguridad. |
| Utilizar acceso con privilegios mínimos | Se proporcionan instrucciones para usar roles para asignar permisos y directivas de seguridad para evitar el acceso no autorizado. |
| Asumir la brecha. | La protección avanzada se proporciona para dispositivos, correo electrónico y contenido de colaboración. Las acciones de corrección se realizan cuando se detectan amenazas. |
Instrucciones y herramientas de asociados
Si es un asociado de Microsoft, hay varios recursos disponibles para ayudarle a administrar la seguridad de los clientes empresariales. Estos recursos incluyen rutas de aprendizaje, instrucciones e integración.
La designación de partner de soluciones para seguridad permite a los clientes identificarle como asociado en el que pueden confiar en soluciones integradas de seguridad, cumplimiento e identidad. Consulte Solutions Partner for Security Learning Path (Microsoft Partner Center).
Las instrucciones están disponibles para ayudar a los clientes a revisar los permisos y el acceso administrativo concedidos a los asociados. Las instrucciones también están disponibles para ayudar a los proveedores de servicios de seguridad administrados de Microsoft (MSSP) para que puedan integrarse con sus organizaciones de clientes. Para obtener más información, consulte los artículos siguientes:
- Revisión de los privilegios administrativos de asociados
- Configuración de la integración del proveedor de servicios de seguridad administrado
Los recursos están disponibles para ayudarle como asociado de Microsoft a administrar la configuración de seguridad de los clientes y para ayudar a proteger sus dispositivos y datos. Microsoft 365 Lighthouse se integra con Microsoft 365 Empresa Premium, Microsoft Defender para Empresas y Microsoft Defender para punto de conexión.
El Defender para las API de punto de conexión se puede usar para integrar funcionalidades de seguridad de dispositivos en Business Premium con herramientas de administración y supervisión remota (RMM) y software de automatización de servicios profesionales (PSA). Consulte los artículos siguientes:
- Integrar la seguridad de los puntos de conexión de Microsoft con sus herramientas de RMM y el software PSA
- Use Microsoft 365 Lighthouse para proteger y administrar datos y dispositivos de clientes
- Ayuda para asociados (información general y soporte técnico)
| principio de Confianza cero | Reunido por |
|---|---|
| Verificar de forma explícita. | Los recursos están disponibles para ayudar a Microsoft asociados a configurar y administrar identidades, métodos de acceso y directivas para sus clientes. |
| Utilizar acceso con privilegios mínimos | Los asociados pueden configurar la integración con organizaciones de clientes. Los clientes pueden revisar los permisos y el acceso administrativo concedidos a los asociados. |
| Asumir la brecha. | Microsoft 365 Lighthouse se integra con Microsoft funcionalidades de protección contra amenazas para pequeñas y medianas empresas. |
Protección de otras aplicaciones SaaS que use usted o sus clientes
Es probable que usted o sus clientes de pequeñas empresas usen otras aplicaciones de software como servicio (SaaS), como Salesforce, Adobe Creative Cloud y DocuSign. Puede integrar estas aplicaciones con Microsoft Entra ID e incluir estas aplicaciones en las directivas de MFA y acceso condicional.
La galería de aplicaciones Microsoft Entra es una colección de aplicaciones de software como servicio (SaaS) que se integran previamente con Microsoft Entra ID. Lo único que debe hacer es encontrar la aplicación en la galería y agregarla a su entorno. A continuación, la aplicación está disponible para incluirla en el ámbito de las reglas de acceso condicional y MFA. Consulte Información general de la galería de aplicaciones de Microsoft Entra.
Después de agregar aplicaciones SaaS a su entorno, estas aplicaciones se protegen automáticamente con Microsoft Entra MFA y las demás protecciones proporcionadas por los valores predeterminados de seguridad. Si usa directivas de acceso condicional en lugar de valores predeterminados de seguridad, debe agregar estas aplicaciones al ámbito del acceso condicional y las directivas relacionadas. Consulte Activar el MFA en Microsoft 365 Empresa Premium.
Microsoft Entra ID determina cuándo se solicita a un usuario MFA en función de factores como la ubicación, el dispositivo, el rol y la tarea. Esta funcionalidad protege todas las aplicaciones registradas con Microsoft Entra ID, incluidas las aplicaciones SaaS. Vea Requerir que los usuarios realicen autenticación multifactor (MFA) cuando sea necesario.
| principio de Confianza cero | Reunido por |
|---|---|
| Verificar de forma explícita. | Todas las aplicaciones SaaS que agregue requieren MFA para el acceso. |
| Utilizar acceso con privilegios mínimos | Los usuarios deben cumplir los requisitos de autenticación para usar aplicaciones que acceden a los datos de la empresa. |
| Asumir la brecha. | Los factores, como la ubicación, el dispositivo, el rol y la tarea se consideran cuando se autentican los usuarios. La autenticación multifactor (MFA) se utiliza cuando es necesario. |
Más documentación de Confianza cero
Utilice el contenido Confianza cero de esta sección basándose en un conjunto de documentación o en los roles de su organización.
Conjunto de documentación
Siga esta tabla para obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.
| Conjunto de documentación | Te ayuda... | Funciones |
|---|---|---|
| Marco de adopción para la guía de fases y pasos para soluciones empresariales y resultados clave | Aplique protecciones de Confianza cero desde la alta dirección hasta la implementación de TI. | Arquitectos de seguridad, equipos de TI y administradores de proyectos |
| Conceptos y objetivos de implementación para instrucciones generales de implementación para áreas tecnológicas | Aplique protecciones de Confianza cero alineadas con las áreas tecnológicas. | Equipos de TI y personal de seguridad |
| Plan de modernización rápida de Confianza cero (RaMP) para guías de gestión de proyectos y listas de verificación para lograr resultados rápidos | Implemente rápidamente las capas clave de protección de Confianza cero. | Arquitectos de seguridad e implementadores de TI |
| Confianza cero plan de implementación con Microsoft 365 para obtener instrucciones de diseño e implementación escalonadas y detalladas | Aplique protecciones de Confianza cero a su organización de Microsoft 365. | Equipos de TI y personal de seguridad |
| Confianza cero para Microsoft Copilots para obtener instrucciones de diseño e implementación escalonadas y detalladas | Aplique protecciones Confianza cero a Microsoft Copilots. | Equipos de TI y personal de seguridad |
| Confianza cero para servicios de Azure para obtener instrucciones de diseño e implementación escalonadas y detalladas | Aplique protecciones de Confianza cero a las cargas de trabajo y servicios de Azure. | Equipos de TI y personal de seguridad |
| integración de Partner con Confianza cero para obtener instrucciones de diseño para áreas tecnológicas y especializaciones | Aplique protecciones de Confianza cero a las soluciones de socios en la nube de Microsoft. | Desarrolladores asociados, equipos de TI y personal de seguridad |
| Desarrollar usando principios de Confianza cero para la guía de diseño y mejores prácticas de desarrollo de aplicaciones | Aplique la protección Confianza cero a tu aplicación. | Desarrolladores de aplicaciones |
Su rol
Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.
| Rol | Conjunto de documentación | Te ayuda... |
|---|---|---|
| Arquitecto de seguridad Administrador de proyectos de TI Implementador de TI |
Marco de adopción para la guía de fases y pasos para soluciones empresariales y resultados clave | Aplique protecciones de Confianza cero desde la alta dirección hasta la implementación de TI. |
| Miembro de un equipo de TI o de seguridad | Conceptos y objetivos de implementación para instrucciones generales de implementación para áreas tecnológicas | Aplique protecciones de Confianza cero alineadas con las áreas tecnológicas. |
| Arquitecto de seguridad Implementador de TI |
Plan de modernización rápida de Confianza cero (RaMP) para guías de gestión de proyectos y listas de verificación para lograr resultados rápidos | Implemente rápidamente las capas clave de protección de Confianza cero. |
| Miembro de un equipo de TI o de seguridad para Microsoft 365 | Confianza cero plan de implementación con Microsoft 365 para obtener instrucciones de diseño e implementación escalonadas y detalladas para Microsoft 365 | Aplique protecciones de Confianza cero a su organización de Microsoft 365. |
| Miembro de un equipo de TI o seguridad para Microsoft Copilots | Confianza cero para Microsoft Copilots para obtener instrucciones de diseño e implementación escalonadas y detalladas | Aplique protecciones Confianza cero a Microsoft Copilots. |
| Miembro de un equipo de TI o seguridad para servicios de Azure | Confianza cero para servicios de Azure para obtener instrucciones de diseño e implementación escalonadas y detalladas | Aplique protecciones de Confianza cero a las cargas de trabajo y servicios de Azure. |
| Desarrollador asociado o miembro de un equipo de TI o de seguridad | Integración de socio con Confianza cero para la orientación en el diseño de áreas tecnológicas y especializaciones | Aplique medidas de protección de Confianza cero a las soluciones en la nube de socios de Microsoft. |
| Desarrollador de aplicaciones | Desarrolle utilizando los principios de Confianza cero para orientación en el diseño de desarrollo de aplicaciones y mejores prácticas | Aplique medidas de seguridad Confianza cero a su aplicación. |