introducción a la implementación de Confianza cero

Evaluar Confianza cero preparación y crear un plan

Hoy en día, las organizaciones necesitan un nuevo modelo de seguridad que se adapte de forma eficaz a la complejidad del entorno moderno, adopte la fuerza de trabajo móvil y proteja a las personas, dispositivos, aplicaciones y datos dondequiera que se encuentren.

Este es el núcleo de Confianza cero. En lugar de creer que todo lo que hay detrás del firewall corporativo es seguro, el modelo de Confianza cero asume una infracción y comprueba cada solicitud como si procede de una red descontrolada. Independientemente del origen de la solicitud o del recurso al que acceda, el modelo de Confianza cero nos enseña a "no confiar nunca, comprobar siempre".

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

Principios rectores de Confianza cero

Comprobar explícitamente Usar el acceso con privilegios mínimos Asumir una infracción
Autentique y autorice siempre basándose en todos los puntos de datos disponibles. Limite el acceso de los usuarios con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en riesgos y protección de datos. Minimizar el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Un enfoque Confianza cero debería extenderse a toda la propiedad digital y servir como una filosofía de seguridad integrada y una estrategia integral. Esto se hace mediante la implementación de controles y tecnologías de Confianza cero en seis elementos fundamentales. Cada uno de ellos es una fuente de señal, un plano de control para la aplicación y un recurso crítico que se debe defender.

Los diferentes requisitos organizativos, implementaciones de tecnología existentes y etapas de seguridad afectan a la forma en que se planea la implementación de un modelo de seguridad Confianza cero. Con nuestra experiencia en ayudar a los clientes a proteger sus organizaciones, así como en la implementación de nuestro propio modelo de Confianza cero, hemos desarrollado las siguientes instrucciones para evaluar su disponibilidad y ayudarle a crear un plan para llegar a Confianza cero.

Siga los pasos siguientes para mejorar el enfoque de seguridad de su organización y optimizar la implementación de Confianza cero:


Fingerprint icon.

Identidad segura con Confianza cerohttps://aka.ms/ZTIdentity

Las identidades, ya sean personas, servicios o dispositivos ioT, definen el plano de control de Confianza cero. Cuando una identidad intenta acceder a un recurso, compruebe esa identidad con autenticación segura y asegúrese de que el acceso es compatible y típico de esa identidad. Siga los principios de acceso de privilegios mínimos.

Video placeholder 1.

Endpoint devices icon.

Proteger puntos de conexión con Confianza cero:https://aka.ms/ZTDevices

Una vez que se ha concedido acceso a una identidad a un recurso, los datos pueden fluir a una variedad de puntos de conexión diferentes: desde dispositivos IoT a smartphones, BYOD a dispositivos administrados por partners y cargas de trabajo locales a servidores hospedados en la nube. Esta diversidad crea una superficie de ataque masivo. Supervisar y exigir el estado y el cumplimiento del dispositivo para un acceso seguro.

Video placeholder 2.

Application window icon.

Aplicaciones seguras con Confianza cerohttps://aka.ms/ZTApplications

Las aplicaciones y las API proporcionan la interfaz por la que se consumen los datos. Pueden ser locales heredados, elevados y desplazados a cargas de trabajo en la nube o aplicaciones SaaS modernas. Aplique controles y tecnologías para detectar ti en la sombra, garantizar permisos adecuados en la aplicación, acceso de puerta de acceso basado en análisis en tiempo real, supervisar comportamiento anormal, controlar acciones de usuario y validar opciones de configuración segura.

Video placeholder 3.

Ones and zeroes icon.

Proteger los datos con Confianza cero:https://aka.ms/ZTData

En última instancia, los equipos de seguridad protegen los datos. Siempre que sea posible, los datos deberían permanecer seguros incluso si abandonan los dispositivos, las aplicaciones, la infraestructura y las redes que controla la organización. Clasifique, etiquete y cifre datos, y restrinja el acceso en función de esos atributos.

Video placeholder 4.

Data storage disks icon.

Infraestructura segura con Confianza cerohttps://aka.ms/ZTInfrastructure

La infraestructura, ya sean servidores locales, máquinas virtuales basadas en la nube, contenedores o microservores, representa un vector de amenaza crítica. Evalúe la versión, la configuración y el acceso JIT para reforzar la defensa. Use telemetría para detectar ataques y anomalías, y bloquear y marcar automáticamente comportamiento arriesgado y tomar acciones de protección.

Video placeholder 5.

Network diagram icon.

Redes seguras con Confianza cerohttps://aka.ms/ZTNetwork

En última instancia, se accede a todos los datos a través de la infraestructura de red. Los controles de red pueden proporcionar controles críticos para mejorar la visibilidad y ayudar a evitar que los atacantes se muevan lateralmente por la red. Segmentar redes (y hacer una micro-segmentación más profunda en la red) e implementar la protección contra amenazas en tiempo real, el cifrado de un extremo a otro, la supervisión y el análisis.

Video placeholder 6.

Gear icon.

Visibilidad, automatización y orquestación con Confianza cerohttps://aka.ms/ZTCrossPillars

En nuestras guías de Confianza cero, definimos el enfoque para implementar una metodología de Confianza cero de un extremo a otro en identidades, puntos de conexión y dispositivos, datos, aplicaciones, infraestructura y red. Estas actividades aumentan su visibilidad, lo que le proporciona mejores datos para tomar decisiones de confianza. Con cada una de estas áreas individuales generando sus propias alertas relevantes, necesitamos una capacidad integrada para administrar la afluencia resultante de datos para defendernos mejor contra amenazas y validar la confianza en una transacción.

Video placeholder 7.

Con Confianza cero, pasamos de una perspectiva de confianza de forma predeterminada a una perspectiva de confianza por excepción. Una capacidad integrada de administrar automáticamente esas excepciones y alertas es importante para que pueda encontrar y detectar amenazas más fácilmente, responder a ellas y evitar o bloquear eventos no desee en toda la organización.



Serie de la guía de implementación de Confianza cero

Icon for the introduction

Icon for identity

Icon for endpoints

Icon for applications

Icon for data

Icon for infrastructure

Icon for networks

Icon for visibility, automation, orchestration