Explicación del panorama de identidades

Completado

Es importante comprender el panorama de identidades antes de revisar otros conceptos de identidad. ¿Cómo piensa Microsoft en la identidad al diseñar productos y soluciones? Ciclo de vida esencial de la identidad.

1) Confianza cero
Comprobar explícitamente Decoration. Icon of a simple circuit showing that you should only grant the least level of access needed. Usar privilegios mínimos Decoration. Icon of two arrows with points together showing a point where a breach might have occurred. Asumir la vulneración
2) Identidad 3) Acciones
Negocio a negocio (B2B) Autenticación - Prueba - AuthN
Negocio a consumidor (B2C) Autorización - Obtención - AuthZ
Credenciales verificables Administración - Configuración
(Proveedores de desconcentración) Auditoría - Informe
4) Utilización 5) Mantenimiento
Acceso a aplicaciones y datos Protección - Detección - Respuesta
Protección - Criptografía
Dólares - Licencias

Primero tiene la instrucción de pensar y diseñar siempre con la confianza cero en mente. No proporcione acceso a los datos y las aplicaciones solo porque el usuario ha tenido acceso anteriormente. Siempre debe confirmarlo.

En segundo lugar, tiene sistemas para proporcionar cuentas verificadas para usuarios y aplicaciones. Los servicios de identidad proceden de Microsoft Entra ID, de la federación entre empresas, del negocio al cliente y de proveedores de identidades descentralizadas.

En tercer lugar, tiene las acciones específicas que proporciona la identidad y para mantener los sistemas en ejecución. Los usuarios y las aplicaciones se pueden autenticar y autorizar para obtener acceso a los sistemas. Y los administradores deben supervisar y mantener los sistemas de identidad con una gobernanza adecuada.

En cuarto lugar, puede obtener muchas acciones que se pueden realizar una vez que se comprueben las credenciales. Use aplicaciones y datos, al tiempo que aprovecha otros servicios basados en identidades.

En quinto y último lugar, siempre debe mantener actualizados los sistemas.

De la identidad clásica a la identidad de confianza cero

Históricamente, la identidad ha mantenido todos los recursos detrás del firewall. Se enviaba un nombre de usuario y una contraseña para atravesar la puerta, y se obtenía acceso completo a todo. En el mundo moderno, con el gran número de ciberataques, no basta con proteger la red. Si una credencial se pierde o la roban, los actores malintencionados tendrán acceso a todo. Con la confianza cero, los recursos se protegen en cualquier lugar con la directiva.

Identidad clásica Identidad de confianza cero
Diagram of a set of assets like a database and an application protected behind a locked gate. Diagram of a central policy in the form of a chart, giving access to different locally protected resources.
Restricción de todo a una red segura Protección de recursos en cualquier lugar con una directiva central

Cada uno de estos temas se tratará con más detalle en el resto de este módulo.