Compartir por


Desarrollo mediante los principios de confianza cero

Este artículo le ayuda, como desarrollador, a comprender los principios rectores de Confianza cero para que pueda mejorar la seguridad de la aplicación. Desempeña un papel clave en la seguridad de la organización. Las aplicaciones y sus desarrolladores ya no pueden suponer que el perímetro de red es seguro. Las aplicaciones en peligro pueden afectar a toda la organización.

Las organizaciones implementan nuevos modelos de seguridad que se adaptan a entornos modernos complejos y adoptan a los empleados móviles. Los nuevos modelos protegen a personas, dispositivos, aplicaciones y datos dondequiera que se encuentren. Las organizaciones se esfuerzan por lograr confianza cero, una estrategia de seguridad y un enfoque para diseñar e implementar aplicaciones que siguen estos principios rectores:

  • Comprobación explícita
  • Utilizar el acceso con menos privilegios
  • Asumir que hay una brecha

En lugar de creer que todo lo que se encuentra detrás del firewall corporativo es seguro, el modelo de Confianza cero presupone que hay brechas y, por consiguiente, comprueba todas las solicitudes como si provinieran de una red no controlada. Independientemente de dónde se origine la solicitud o a qué recurso accede, el modelo de confianza cero requiere que nunca confíemos, compruebe siempre.

Comprenda que Confianza cero no es un reemplazo de los aspectos básicos de seguridad. Con el trabajo que se origina desde cualquier lugar de cualquier dispositivo, diseñe las aplicaciones para incorporar principios de Confianza Cero durante todo el ciclo de desarrollo.

¿Por qué desarrollar con una perspectiva de confianza cero?

  • Vemos un aumento en el nivel de sofisticación de los ataques de ciberseguridad.
  • El trabajo desde cualquier lugar ha redefinido el perímetro de seguridad. Se accede a los datos fuera de la red corporativa y se comparten con colaboradores externos, como asociados y proveedores.
  • Las aplicaciones y los datos corporativos se mueven de entornos locales a híbridos y en la nube. Los controles de red tradicionales ya no se pueden confiar en para la seguridad. Los controles deben moverse a dónde residen los datos en los dispositivos y dentro de las aplicaciones.

La guía de desarrollo de esta sección le ayuda a aumentar la seguridad, reducir el radio de explosión de un incidente de seguridad y recuperarse rápidamente con la tecnología de Microsoft.

Introducción a la guía para desarrolladores

Permisos y acceso

DevSecOps de confianza cero

Más documentación sobre Zero Trust

Haga referencia al siguiente contenido de Zero Trust, según el conjunto de documentación o los roles en su organización.

Conjunto de documentación

Siga esta tabla para obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.

Conjunto de documentación Te ayuda... Funciones
Marco de adopción para la orientación por fases y pasos para soluciones empresariales y resultados clave. Aplique protecciones de Confianza Cero desde la alta dirección hasta la implementación de TI. Arquitectos de seguridad, equipos de TI y administradores de proyectos
Conceptos y objetivos de implementación para instrucciones generales de implementación para áreas tecnológicas Aplicar protecciones de confianza cero alineadas con áreas tecnológicas. Equipos de TI y personal de seguridad
Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas. Clientes y asociados que trabajan con Microsoft 365 para empresas
Plan de Modernización Rápida de Confianza Cero (RaMP) para guiar la gestión de proyectos y listas de verificación para logros rápidos. Implemente rápidamente capas clave de protección de confianza cero. Arquitectos de seguridad e implementadores de TI
Plan de implementación de Confianza cero con Microsoft 365 para obtener instrucciones de diseño e implementación detalladas y escalonadas Aplique protecciones de confianza cero al inquilino de Microsoft 365. Equipos de TI y personal de seguridad
Confianza cero para Microsoft Copilots para obtener instrucciones de diseño e implementación escalonadas y detalladas Aplicar protecciones de confianza cero a Microsoft Copilots. Equipos de TI y personal de seguridad
Confianza cero para los servicios de Azure para obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de confianza cero a las cargas de trabajo y los servicios de Azure. Equipos de TI y personal de seguridad
Integración de socios con Zero Trust para la orientación de diseño en áreas tecnológicas y especializaciones Aplique protecciones de confianza cero a las soluciones en la nube de Microsoft asociadas. Desarrolladores asociados, equipos de TI y personal de seguridad

Su rol

Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.

Función Conjunto de documentación Te ayuda...
Arquitecto de seguridad

Jefe de proyectos de TI

Implementador de TI
Marco de adopción para la orientación por fases y pasos para soluciones empresariales y resultados clave. Aplique protecciones de Confianza Cero desde la alta dirección hasta la implementación de TI.
Miembro de un equipo de TI o de seguridad Conceptos y objetivos de implementación para instrucciones generales de implementación para áreas tecnológicas Aplicar protecciones de confianza cero alineadas con áreas tecnológicas.
Cliente o asociado para Microsoft 365 para empresas Confianza cero para pequeñas empresas Aplique los principios de Confianza cero a los clientes de pequeñas empresas.
Arquitecto de seguridad

Implementador de TI
Plan de Modernización Rápida de Confianza Cero (RaMP) para guiar la gestión de proyectos y listas de verificación para logros rápidos. Implemente rápidamente capas clave de protección de confianza cero.
Miembro de un equipo de TI o de seguridad de Microsoft 365 Plan de implementación de Confianza cero con Microsoft 365 a fin de obtener instrucciones de diseño e implementación detalladas y escalonadas para Microsoft 365 Aplique protecciones de confianza cero al inquilino de Microsoft 365.
Miembro de un equipo de TI o seguridad para Microsoft Copilots Confianza cero para Microsoft Copilots para obtener instrucciones de diseño e implementación escalonadas y detalladas Aplicar protecciones de confianza cero a Microsoft Copilots.
Miembro de un equipo de TI o de seguridad para los servicios de Azure Confianza cero para los servicios de Azure para obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de confianza cero a las cargas de trabajo y los servicios de Azure.
Desarrollador asociado o miembro de un equipo de TI o de seguridad Integración de socios con Zero Trust para la orientación de diseño en áreas tecnológicas y especializaciones Aplique protecciones de confianza cero a las soluciones en la nube de Microsoft asociadas.