Crear redes de confianza cero con Microsoft 365
Microsoft Secure Blog
Con una fuerza laboral cada vez más móvil, la migración hacia servicios de nube públicos y la adopción del modelo BYOD (Bring Your Own Device), los controles de seguridad del perímetros son irrelevantes. Un modelo de red de confianza cero suele estar compuesto de lo siguiente:
- Proveedor de identidades para hacer un seguimiento de los usuarios
- Directorio de dispositivos para mantener una lista de dispositivos que tienen acceso a las redes corporativas
- Servicio de evaluación de directivas para determinar si un dispositivo cumple la directiva de seguridad
Proxy de acceso para conceder o denegar acceso