Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft
Seguridad para amenazas modernas

Proteja y modernice su organización con una estrategia Confianza cero

Refuerce la seguridad, reduzca los riesgos y optimice el cumplimiento mediante la incorporación de la protección de la inteligencia artificial y la adaptabilidad a su enfoque Confianza cero.

Explore la guía de implementación de Confianza cero

El National Institute of Standards Technology y Microsoft colaboraron en la guía de Confianza cero estándar del sector.

Proteja a sus personas, dispositivos, aplicaciones y datos

Una estrategia de Confianza cero le permite navegar por los desafíos de seguridad modernos con confianza.
  • Reduzca las vulnerabilidades de seguridad con visibilidad ampliada en su entorno digital, controles de acceso basados en riesgos y directivas automatizadas.
    Persona con auriculares trabajando en un portátil y dos monitores, mostrando varias interfaces de software
  • Con décadas de experiencia empresarial y un amplio conjunto de ofertas que le ayudarán a proteger sus activos más críticos y garantizar el cumplimiento en toda la organización, Microsoft está aquí para ayudarle.
    Un grupo diverso de cinco personas se encuentran sentados alrededor de una mesa de conferencias con varias pantallas de equipos que muestran gráficos
  • Crear para el futuro es menos abrumador cuando se puede usar y administrar la inteligencia artificial con confianza.
    Una mujer que usa una tableta para controlar una máquina en un entorno de fabricación.
  • Continúe su viaje Confianza cero con Microsoft, un asociado de confianza y líder reconocido.
    Una persona con pelo corto y gafas está mirando una tableta. Llevan un blazer de color blanco y unos bucles.

Confianza cero que se extiende a todo el patrimonio digital

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta. Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso.

Demostraciones e información de expertos

Obtenga información sobre cómo implementar los principios y directivas de Confianza cero en su organización en la serie de vídeos de Microsoft Mechanics Confianza cero Essentials.

Episodio 1: Elementos imprescindibles de la Confianza cero

Obtenga información sobre Confianza cero, las seis áreas de defensa y cómo ayudan los productos de Microsoft en el primer episodio de la serie Microsoft Mechanics Confianza cero Essentials con el presentador Jeremy Chapman.
Volver a las pestañas

Áreas de defensa de Confianza cero

Explore cómo Microsoft aplica las directivas de Confianza cero en ocho áreas de defensa clave.

Identidades

Compruebe y proteja cada identidad con una autenticación sólida en todo su patrimonio digital mediante Microsoft Entra.

Puntos de conexión

Obtenga visibilidad de los dispositivos que acceden a la red y garantice el cumplimiento y el estado de mantenimiento antes de conceder acceso mediante Microsoft Intune.

Aplicaciones

Descubra shadow IT, garantice los permisos adecuados en la aplicación, controle el acceso basado en análisis en tiempo real y supervise y controle las acciones de los usuarios con SecOps unificada y con tecnología de inteligencia artificial.

Datos

Pase de la protección de datos basada en perímetro a la protección controlada por datos, use la inteligencia para clasificar los datos y cifre y restrinja el acceso con información, protección y gobernanza.

Infraestructura

Use la telemetría para detectar ataques y anomalías, bloquear y marcar automáticamente el comportamiento de riesgo, y emplear principios de acceso con privilegios mínimos con una seguridad en la nube completa.

Red

Asegúrese de que los dispositivos y los usuarios no sean de confianza solo porque están en una red interna. Cifre todas las comunicaciones internas, limite el acceso por directiva y emplee la microsegmentación y la detección de amenazas en tiempo real con los servicios de red y seguridad de red de Azure.

Ciberseguridad de inteligencia artificial

Adopte la tecnología cambiante de la inteligencia artificial generativa para la ciberseguridad con el fin de transformar la forma en que trabaja y cómo protege su organización.

Protección y control de la inteligencia artificial

Establezca una base de seguridad sólida con Confianza cero para que pueda adoptar la era de la inteligencia artificial con confianza.

Confianza cero e inteligencia artificial para la seguridad de un extremo a otro

Descubra cómo Confianza cero y la inteligencia artificial le ayudan a crear resistencia y fomentar la innovación en su organización.

Lo que dicen los analistas

Descubra por qué Microsoft se ha reconocido como líder en Forrester  Wave™: Confianza cero de proveedores de plataforma, informe TQ3 2023.
Historias de éxito de clientes

Explore cómo los clientes logran Confianza cero con soluciones de Microsoft

PREGUNTAS MÁS FRECUENTES

  • Confianza cero es una estrategia de seguridad moderna basada en el principio de no confiar nunca, comprobar siempre. En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta.
  • Los tres pilares principales de Confianza cero son:

    1. Verificar explícitamente: autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
    2. Utilizar un acceso con privilegios mínimos: limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
    3. Asumir vulneración: compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
     
  • Las organizaciones necesitan soluciones de Confianza cero porque la seguridad es cada vez más compleja. Como el número de empleados que trabajan de forma remota es cada vez mayor, ya no es suficiente con proteger el perímetro de la red. Las organizaciones necesitan soluciones adaptables que autentiquen y comprueben por completo cada solicitud de acceso y detecten y respondan rápidamente a las amenazas tanto dentro como fuera de la red.
  • Confianza cero ayuda a resolver el problema de mayor complejidad. Las organizaciones actuales deben proteger un volumen cada vez mayor de datos en un entorno multiplataforma y multinube. Los riesgos para esos datos han aumentado, ya que cada vez más empresas cambian al trabajo híbrido y los ataques se vuelven más sofisticados. Confianza cero ayuda a simplificar la seguridad con una estrategia, procesos y herramientas automatizadas que comprueban cada transacción, aplican el acceso con privilegios mínimos y aplican detección y respuesta avanzadas a las amenazas.
  • Una red de Confianza cero autentica, autoriza y cifra completamente cada solicitud de acceso; aplica principios de microsegmentación y acceso con privilegios mínimos para minimizar el movimiento lateral; y utiliza la inteligencia y el análisis para detectar anomalías y responder a ellas en tiempo real.
  • Una de las directivas de Confianza cero más eficaces es la autenticación multifactor. Exigir que cada usuario realice dos o más formas de autenticación (por ejemplo, usar un PIN en un dispositivo conocido) cada vez que inicie sesión reduce significativamente el riesgo de que un actor incorrecto con credenciales robadas obtenga acceso.
  • La implementación de una estrategia de Confianza cero empieza por identificar las prioridades de la empresa y conseguir la aceptación de la dirección. La implementación puede tardar varios años en completarse, por lo que es muy útil empezar por las victorias más sencillas y priorizar las tareas en función de los objetivos empresariales. Un plan de implementación normalmente incluirá los siguientes pasos:

    • Implementa la protección de las identidades y los dispositivos, incluida la autenticación multifactor, el acceso con privilegios mínimos y las directivas de acceso condicional.
    • Inscribe los puntos de conexión en una solución de administración de dispositivos, para garantizar que los dispositivos y las aplicaciones estén actualizados y cumplan los requisitos de la organización.
    • Implementa una solución de detección y respuesta ampliadas para detectar, investigar y responder a las amenazas en todos los puntos de conexión, identidades, aplicaciones en la nube y correos electrónicos.
    • Proteja y controle los datos confidenciales con soluciones que proporcionen visibilidad de todos los datos y apliquen directivas de prevención de pérdida de datos.

    Vaya al Centro de orientación de Confianza cero para obtener recursos adicionales.
  • SASE es un marco de seguridad que combina redes de área extensa definidas por software (SD-WAN) y soluciones de seguridad Confianza cero en una plataforma convergente de entrega en la nube que conecta de forma segura usuarios, sistemas, puntos de conexión y redes remotas a aplicaciones y recursos.

    Confianza cero, que es una estrategia de seguridad moderna que se centra en comprobar cada solicitud de acceso como si se origina desde una red abierta, es un componente de SASE. SASE también incluye SD-WAN, puerta de enlace web segura, agente de seguridad de acceso a la nube y firewall como servicio, todo ello administrado centralmente a través de una sola plataforma.
  • Una VPN es una tecnología que permite a los empleados remotos conectarse a la red corporativa.

    Confianza cero es una estrategia de alto nivel que supone que no se puede confiar automáticamente en los usuarios, dispositivos y servicios que intentan acceder a los recursos de la empresa, incluso los que están dentro de la red. Para mejorar la seguridad, estos usuarios se comprueban cada vez que solicitan acceso, incluso si se autenticaron anteriormente.
Comenzar

Proteger todo

Haga que su futuro sea más seguro. Explore sus opciones de seguridad hoy mismo

Seguir a Seguridad de Microsoft