Explore la guía de implementación de Confianza cero
El National Institute of Standards Technology y Microsoft colaboraron en la guía de Confianza cero estándar del sector.
Proteja a sus personas, dispositivos, aplicaciones y datos
Una estrategia de Confianza cero le permite navegar por los desafíos de seguridad modernos con confianza.
- Reduzca las vulnerabilidades de seguridad con visibilidad ampliada en su entorno digital, controles de acceso basados en riesgos y directivas automatizadas.
- Con décadas de experiencia empresarial y un amplio conjunto de ofertas que le ayudarán a proteger sus activos más críticos y garantizar el cumplimiento en toda la organización, Microsoft está aquí para ayudarle.
- Crear para el futuro es menos abrumador cuando se puede usar y administrar la inteligencia artificial con confianza.
- Continúe su viaje Confianza cero con Microsoft, un asociado de confianza y líder reconocido.
Confianza cero que se extiende a todo el patrimonio digital
En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta. Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso.
Demostraciones e información de expertos
Obtenga información sobre cómo implementar los principios y directivas de Confianza cero en su organización en la serie de vídeos de Microsoft Mechanics Confianza cero Essentials.
Áreas de defensa de Confianza cero
Explore cómo Microsoft aplica las directivas de Confianza cero en ocho áreas de defensa clave.
Identidades
Compruebe y proteja cada identidad con una autenticación sólida en todo su patrimonio digital mediante Microsoft Entra.
Puntos de conexión
Obtenga visibilidad de los dispositivos que acceden a la red y garantice el cumplimiento y el estado de mantenimiento antes de conceder acceso mediante Microsoft Intune.
Aplicaciones
Descubra shadow IT, garantice los permisos adecuados en la aplicación, controle el acceso basado en análisis en tiempo real y supervise y controle las acciones de los usuarios con SecOps unificada y con tecnología de inteligencia artificial.
Datos
Pase de la protección de datos basada en perímetro a la protección controlada por datos, use la inteligencia para clasificar los datos y cifre y restrinja el acceso con información, protección y gobernanza.
Infraestructura
Use la telemetría para detectar ataques y anomalías, bloquear y marcar automáticamente el comportamiento de riesgo, y emplear principios de acceso con privilegios mínimos con una seguridad en la nube completa.
Red
Asegúrese de que los dispositivos y los usuarios no sean de confianza solo porque están en una red interna. Cifre todas las comunicaciones internas, limite el acceso por directiva y emplee la microsegmentación y la detección de amenazas en tiempo real con los servicios de red y seguridad de red de Azure.
Ciberseguridad de inteligencia artificial
Adopte la tecnología cambiante de la inteligencia artificial generativa para la ciberseguridad con el fin de transformar la forma en que trabaja y cómo protege su organización.
Protección y control de la inteligencia artificial
Establezca una base de seguridad sólida con Confianza cero para que pueda adoptar la era de la inteligencia artificial con confianza.
Confianza cero e inteligencia artificial para la seguridad de un extremo a otro
Descubra cómo Confianza cero y la inteligencia artificial le ayudan a crear resistencia y fomentar la innovación en su organización.
Lo que dicen los analistas
Descubra por qué Microsoft se ha reconocido como líder en Forrester Wave™: Confianza cero de proveedores de plataforma, informe TQ3 2023.
Historias de éxito de clientes
Explore cómo los clientes logran Confianza cero con soluciones de Microsoft
Recursos de Confianza Cero
Explore las últimas noticias, recursos e informes de Confianza cero.
PREGUNTAS MÁS FRECUENTES
- Confianza cero es una estrategia de seguridad moderna basada en el principio de no confiar nunca, comprobar siempre. En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta.
- Los tres pilares principales de Confianza cero son:
- Verificar explícitamente: autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
- Utilizar un acceso con privilegios mínimos: limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
- Asumir vulneración: compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
- Las organizaciones necesitan soluciones de Confianza cero porque la seguridad es cada vez más compleja. Como el número de empleados que trabajan de forma remota es cada vez mayor, ya no es suficiente con proteger el perímetro de la red. Las organizaciones necesitan soluciones adaptables que autentiquen y comprueben por completo cada solicitud de acceso y detecten y respondan rápidamente a las amenazas tanto dentro como fuera de la red.
- Confianza cero ayuda a resolver el problema de mayor complejidad. Las organizaciones actuales deben proteger un volumen cada vez mayor de datos en un entorno multiplataforma y multinube. Los riesgos para esos datos han aumentado, ya que cada vez más empresas cambian al trabajo híbrido y los ataques se vuelven más sofisticados. Confianza cero ayuda a simplificar la seguridad con una estrategia, procesos y herramientas automatizadas que comprueban cada transacción, aplican el acceso con privilegios mínimos y aplican detección y respuesta avanzadas a las amenazas.
- Una red de Confianza cero autentica, autoriza y cifra completamente cada solicitud de acceso; aplica principios de microsegmentación y acceso con privilegios mínimos para minimizar el movimiento lateral; y utiliza la inteligencia y el análisis para detectar anomalías y responder a ellas en tiempo real.
- Una de las directivas de Confianza cero más eficaces es la autenticación multifactor. Exigir que cada usuario realice dos o más formas de autenticación (por ejemplo, usar un PIN en un dispositivo conocido) cada vez que inicie sesión reduce significativamente el riesgo de que un actor incorrecto con credenciales robadas obtenga acceso.
- La implementación de una estrategia de Confianza cero empieza por identificar las prioridades de la empresa y conseguir la aceptación de la dirección. La implementación puede tardar varios años en completarse, por lo que es muy útil empezar por las victorias más sencillas y priorizar las tareas en función de los objetivos empresariales. Un plan de implementación normalmente incluirá los siguientes pasos:
- Implementa la protección de las identidades y los dispositivos, incluida la autenticación multifactor, el acceso con privilegios mínimos y las directivas de acceso condicional.
- Inscribe los puntos de conexión en una solución de administración de dispositivos, para garantizar que los dispositivos y las aplicaciones estén actualizados y cumplan los requisitos de la organización.
- Implementa una solución de detección y respuesta ampliadas para detectar, investigar y responder a las amenazas en todos los puntos de conexión, identidades, aplicaciones en la nube y correos electrónicos.
- Proteja y controle los datos confidenciales con soluciones que proporcionen visibilidad de todos los datos y apliquen directivas de prevención de pérdida de datos.
Vaya al Centro de orientación de Confianza cero para obtener recursos adicionales. - SASE es un marco de seguridad que combina redes de área extensa definidas por software (SD-WAN) y soluciones de seguridad Confianza cero en una plataforma convergente de entrega en la nube que conecta de forma segura usuarios, sistemas, puntos de conexión y redes remotas a aplicaciones y recursos.
Confianza cero, que es una estrategia de seguridad moderna que se centra en comprobar cada solicitud de acceso como si se origina desde una red abierta, es un componente de SASE. SASE también incluye SD-WAN, puerta de enlace web segura, agente de seguridad de acceso a la nube y firewall como servicio, todo ello administrado centralmente a través de una sola plataforma. - Una VPN es una tecnología que permite a los empleados remotos conectarse a la red corporativa.
Confianza cero es una estrategia de alto nivel que supone que no se puede confiar automáticamente en los usuarios, dispositivos y servicios que intentan acceder a los recursos de la empresa, incluso los que están dentro de la red. Para mejorar la seguridad, estos usuarios se comprueban cada vez que solicitan acceso, incluso si se autenticaron anteriormente.
Comenzar
Proteger todo
Haga que su futuro sea más seguro. Explore sus opciones de seguridad hoy mismo
Seguir a Seguridad de Microsoft