Introducción a la Confianza cero

Completado

Se requiere un enfoque de confianza cero para la seguridad para mantenerse al día de las amenazas, los cambios en las plataformas en la nube y los cambios en los modelos de negocio que responden a un mundo en constante evolución. Puede encontrar procedimientos recomendados para adoptar un enfoque de confianza cero para la seguridad en toda la arquitectura de referencia de ciberseguridad de Microsoft (MCRA) y el banco de pruebas de seguridad en la nube de Microsoft (MCSB).

El enfoque de confianza cero de Microsoft se basa en tres principios: asumir infracciones, comprobar explícitamente y privilegios mínimos.

Principios rectores de Confianza cero

  • Verificar explícitamente: autentíquese y autorice siempre considerando todos los puntos de datos disponibles.

  • Uso del acceso con privilegios mínimos: limite el acceso de usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en riesgos y protección de datos.

  • Asumir vulneración: minimice el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Este es el núcleo de Confianza cero. En lugar de creer que todo lo que se encuentra detrás del firewall corporativo es seguro, el modelo de Confianza cero presupone que hay brechas y, por consiguiente, comprueba todas las solicitudes como si provinieran de una red no controlada. Independientemente del lugar en el que se origine la solicitud o del recurso al que acceda, el modelo de Confianza cero enseña a "no confiar nunca, a realizar siempre todas las comprobaciones pertinentes".

Está diseñado para adaptarse a las complejidades del entorno moderno que adopta la fuerza de trabajo móvil, protege a personas, dispositivos, aplicaciones y datos dondequiera que se encuentren.

Un enfoque de Confianza cero debe extenderse a lo largo de todo el patrimonio digital y servir como filosofía de seguridad integrada y estrategia de un extremo a otro. Esto se hace mediante la implementación de controles y tecnologías de Confianza cero en seis elementos fundamentales. Cada uno de ellos es una fuente de señal, un plano de control para el cumplimiento y un recurso crítico que se va a defender.

Diagrama de elementos de visibilidad, automatización y orquestación en Confianza cero.

Los distintos requisitos de la organización, las implementaciones de tecnología existentes y las fases de seguridad afectan a cómo se planea una implementación del modelo de seguridad de Confianza cero. Con nuestra experiencia en ayudar a los clientes a proteger sus organizaciones, así como a implementar nuestro propio modelo de confianza cero, hemos desarrollado las siguientes instrucciones para evaluar su preparación y para ayudarle a crear un plan para llegar a Zero Trust.

Estos principios se aplican en todo el entorno técnico y normalmente se aplican a una transformación de Confianza Cero a través de una serie de iniciativas de modernización (RaMP) o pilares tecnológicos (con orientaciones de implementación para cada pilar).