Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

Refuerza tu posición de Confianza cero: ya está aquí un nuevo enfoque unificado de la seguridad

Leer el blog

Adoptar una seguridad proactiva con Confianza cero

Acelera la implementación de Confianza cero con los procedimientos recomendados, las últimas tendencias y un marco con información procedente de casos reales de implementación.

¿Por qué Confianza cero?

Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

Productividad en cualquier lugar

Dales a tus usuarios las herramientas que necesitan para trabajar de forma segura en cualquier lugar, momento y dispositivo.

Migración a la nube

Habilita la transformación digital con seguridad inteligente para el entorno complejo de hoy.

Mitigación de riesgos

Cierra brechas de seguridad y minimiza riesgos de movimiento lateral.

Principios de la Confianza cero

Comprobar de forma explícita

Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.

Usar el acceso con privilegios mínimos

Limite el acceso del usuario con acceso suficiente (JEA) y solo cuando es necesario (JIT), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.

Asumir la vulneración

Minimiza el radio del alcance y segmenta el acceso. Comprueba el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Crear una fuerza de trabajo híbrida segura

Aumenta la agilidad del negocio aplicando un enfoque de Confianza cero en la seguridad.

Trabajo seguro desde cualquier lugar

Mejora la experiencia del empleado con directivas de seguridad adaptables que permitan administrar y proteger todos tus dispositivos e identidades de manera más eficaz, independientemente de dónde elijan trabajar las personas.

Proteger los recursos más críticos

Protege tus datos incluso cuando se muevan fuera de tu red con procedimientos recomendados de gobernanza y protección de datos.

Modernizar tu posición de seguridad

Reduce las vulnerabilidades de seguridad con una visibilidad ampliada de todo tu entorno digital, controles de acceso basados en riesgos y directivas automatizadas.

Minimizar el impacto de los actores malintencionados

Protege tu organización de riesgos internos y externos con una defensa por capas que verifique explícitamente todas las solicitudes de acceso.

Adelantarte a los requisitos normativos

Mantente al día del cambiante panorama del cumplimiento normativo con una estrategia integral que te permita proteger, administrar y gobernar los datos sin problemas.

¿Qué viene a continuación en tu camino hacia la Confianza cero?

Evalúa el grado de madurez de la Confianza cero en tu organización y recibe guías de hitos específicos, además de una lista de recursos y soluciones seleccionados para avanzar en la posición de seguridad integral.

Una persona sostiene un portátil.

Definición de Confianza cero

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza cero nos enseña a "desconfiar y comprobar siempre". Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y los privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

Áreas de defensa de Confianza cero

Una persona con gafas, sentada ante un escritorio y mirando la pantalla de un portátil

Identidades

Comprueba y protege cada identidad con autenticación sólida en todo tu patrimonio digital.

Una persona de pie en una cocina moderna sosteniendo una taza de café y mirando la pantalla de un smartphone.

Puntos de conexión

Obtén visibilidad sobre los dispositivos que acceden a la red. Garantiza el cumplimiento y el estado antes de otorgar acceso.

Las manos de una persona trabajando en un portátil que muestra un calendario en Outlook.

Aplicaciones

Descubre shadow IT, garantiza permisos adecuados dentro de la aplicación, programa el acceso en función de un análisis en tiempo real y controla las acciones de los usuarios.

La parte superior de dos monitores de escritorio que muestran código.

Datos

Cambia de la protección de datos basada en el perímetro a la protección impulsada por los datos. Utiliza la inteligencia para clasificar y etiquetar los datos. Cifra y restringe el acceso en función de las directivas de la organización.

Dos personas mirando un monitor de escritorio grande y teniendo una conversación.

Infraestructura

Usa la telemetría para detectar ataques y anomalías, bloquear automáticamente y marcar comportamientos de riesgo, y emplear los principios de acceso de privilegio mínimo.

Una persona de pie en una oficina acristalada delante de un escritorio, sosteniendo un portátil abierto.

Red

Asegúrate de no confiar en dispositivos y usuarios solo porque están en una red interna. Cifra todas las comunicaciones internas, limita el acceso por directivas y emplea la microsegmentación y la detección de amenazas en tiempo real.

Demostraciones e ideas de expertos

Episodio 1: Elementos imprescindibles de la Confianza cero

Obtén información sobre la Confianza cero, las seis áreas de defensa y cómo los productos Microsoft pueden ayudar en el primer episodio de la serie Elementos imprescindibles de la Confianza cero de Microsoft Mechanics con el anfitrión Jeremy Chapman.

Volver a las pestañas

Descubrir cómo los clientes convierten la Confianza cero en realidad

Aportar información a tu estrategia y adopción

Una persona sentada frente a su escritorio trabajando con un portátil y varias pantallas.

Cómo implementar la Confianza cero en Microsoft

Microsoft adoptó la estrategia de Confianza cero para proteger los datos corporativos y del cliente. La implementación se centra en una identidad sólida del usuario, la comprobación del estado del dispositivo, la validación del estado de la aplicación, y el acceso seguro y con privilegios mínimos a recursos y servicios.

Una persona con auriculares trabaja frente a un escritorio con varios monitores.

Implementar, integrar y desarrollar

Da los pasos siguientes en la implementación de un extremo a otro de tu organización. Ve al Centro de orientación de Confianza cero para implementar, integrar y obtener la documentación sobre el desarrollo de aplicaciones y los procedimientos recomendados.

Dos personas conversando con un portátil.

Medir tu progreso

Obtén la investigación más reciente sobre cómo y por qué las organizaciones están adoptando la Confianza cero para aportar información a tu estrategia, revelar el progreso y las prioridades colectivos y obtener ideas sobre este espacio en rápida evolución.

Más recursos

Blogs de seguridad de Confianza cero

Obtén más información sobre las tendencias más recientes sobre Confianza cero en la ciberseguridad de Microsoft.

Blog de Seguridad de Microsoft

Descubre estrategias de seguridad válidas y valiosas lecciones de nuestros principales expertos.

Orden ejecutiva de Estados Unidos

Explora recursos dirigidos a agencias federales para mejorar la ciberseguridad nacional a través de la adopción de la nube y la Confianza cero.

Partners de seguridad

Examina proveedores de soluciones y proveedores de software independientes para que la Confianza cero cobre vida.

Soluciones de Confianza cero

Obtén más información sobre las soluciones de Microsoft compatibles con la Confianza cero.

Preguntas más frecuentes

  • La Confianza cero es una estrategia de seguridad moderna basada en el principio de "nunca confiar, siempre verificar". En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara desde una red abierta.

  • Los tres principales pilares de la Confianza cero son:

    1. Verificar explícitamente: autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
    2. Utilizar un acceso con privilegios mínimos: limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
    3. Suponer siempre una vulneración: comprueba el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
  • Las organizaciones necesitan soluciones de Confianza cero porque la seguridad es cada vez más compleja. Como el número de empleados que trabajan de forma remota es cada vez mayor, ya no es suficiente con proteger el perímetro de la red. Las organizaciones necesitan soluciones adaptables que autentiquen y verifiquen completamente cada solicitud de acceso, y detecten y respondan rápidamente a cualquier amenaza dentro y fuera de la red.

  • La Confianza cero ayuda a resolver el problema del aumento de la complejidad. Las organizaciones actuales deben proteger un volumen cada vez mayor de datos en un entorno multiplataforma y multinube. Los riesgos para esos datos han aumentado, ya que cada vez más empresas cambian al trabajo híbrido y los ataques se vuelven más sofisticados. La Confianza cero permite simplificar la seguridad con una estrategia, procesos y herramientas automatizadas que verifican cada transacción, utilizan un acceso con privilegios mínimos, y aplican una detección y una respuesta avanzadas a las amenazas.

  • Una red de Confianza cero autentica, autoriza y cifra completamente cada solicitud de acceso; aplica principios de microsegmentación y acceso con privilegios mínimos para minimizar el movimiento lateral; y utiliza la inteligencia y el análisis para detectar anomalías y responder a ellas en tiempo real.

  • Una de las directivas de Confianza cero más eficaces es la autenticación multifactor. Al requerir que cada usuario realice dos o más formas de autenticación (por ejemplo, utilizar un PIN en un dispositivo conocido) cada vez que inicie sesión, se reduce significativamente el riesgo de que un actor malintencionado con credenciales robadas pueda obtener acceso.

  • La implementación de una estrategia de Confianza cero empieza por identificar las prioridades de la empresa y conseguir la aceptación de la dirección. La implementación puede tardar varios años en completarse, por lo que es muy útil empezar por las victorias más sencillas y priorizar las tareas en función de los objetivos empresariales. Un plan de implementación normalmente incluirá los siguientes pasos:

    • Implementa la protección de las identidades y los dispositivos, incluida la autenticación multifactor, el acceso con privilegios mínimos y las directivas de acceso condicional.
    • Inscribe los puntos de conexión en una solución de administración de dispositivos, para garantizar que los dispositivos y las aplicaciones estén actualizados y cumplan los requisitos de la organización.
    • Implementa una solución de detección y respuesta ampliadas para detectar, investigar y responder a las amenazas en todos los puntos de conexión, identidades, aplicaciones en la nube y correos electrónicos.
    • Protege y gobierna los datos confidenciales con soluciones que proporcionen visibilidad de todos los datos y apliquen directivas de prevención de pérdida de datos.

    Ve al Centro de orientación de Confianza cero para obtener recursos adicionales.

  • El perímetro de servicio de acceso seguro (SASE) es un marco de seguridad que combina soluciones de seguridad de Confianza cero y de Redes de área amplia definidas por software (SD-WAN) en una plataforma consolidada proporcionada en la nube que conecta de forma segura a usuarios, sistemas, puntos de conexión y redes remotas a los recursos y las aplicaciones.

    La Confianza cero, que es una estrategia de seguridad moderna que consiste en verificar cada solicitud de acceso como si se originara en una red abierta, es uno de los componentes de SASE. SASE también incluye SD-WAN, una puerta de enlace web segura, un agente de seguridad de acceso a la nube y un firewall como servicio, todos administrados centralmente a través de una única plataforma.

  • Una VPN es una tecnología que permite a los empleados remotos conectarse a la red corporativa.

    La Confianza cero es una estrategia de alto nivel que supone que las personas, los dispositivos y los servicios que intentan acceder a los recursos de la empresa, incluso aquellos dentro de la red, no se vuelvan automáticamente de confianza. Para mejorar la seguridad, estos usuarios se verifican cada vez que solicitan acceso, incluso aunque se hayan autenticado previamente.


Seguir a Microsoft