Requerir el cifrado al acceder a recursos de red confidencialesRequire Encryption When Accessing Sensitive Network Resources

Se aplica aApplies to

  • Windows 10Windows10
  • WindowsServer2016Windows Server 2016

El uso de la autenticación en el objetivo descrito anteriormente (restringir el acceso solo a dispositivos de confianza) permite que un dispositivo en el dominio aislado bloquee el tráfico de dispositivos que no son de confianza.The use of authentication in the previously described goal (Restrict Access to Only Trusted Devices) enables a device in the isolated domain to block traffic from untrusted devices. Sin embargo, no impide que un dispositivo que no sea de confianza se intercepte en el tráfico de red compartido entre dos dispositivos de confianza, ya que, de forma predeterminada, los paquetes de red no se cifran.However, it does not prevent an untrusted device from eavesdropping on the network traffic shared between two trusted devices, because by default network packets are not encrypted.

En el caso de los dispositivos que comparten información confidencial a través de la red, Windows Defender firewall con seguridad avanzada le permite que se cifre todo el tráfico de red.For devices that share sensitive information over the network, Windows Defender Firewall with Advanced Security allows you to require that all such network traffic be encrypted. El uso del cifrado puede ayudarle a cumplir con requisitos normativos y legislativos tales como los que se encuentran en la ley federal de seguridad de la información de 2002 (FISMA), la ley Sarbanes-Oxley de 2002, la ley de portabilidad y responsabilidad de seguros de salud de 1996 (HIPAA) y otras normativas gubernamentales y de la industria.Using encryption can help you comply with regulatory and legislative requirements such as those found in the Federal Information Security Management Act of 2002 (FISMA), the Sarbanes-Oxley Act of 2002, the Health Insurance Portability and Accountability Act of 1996 (HIPAA), and other government and industry regulations. Al crear reglas de seguridad de conexión que se apliquen a los dispositivos que hospedan e intercambiar datos confidenciales, puede ayudar a proteger la confidencialidad de esos datos cifrándolos.By creating connection security rules that apply to devices that host and exchange sensitive data, you can help protect the confidentiality of that data by encrypting it.

En la ilustración siguiente se muestra una zona de cifrado en un dominio aislado.The following illustration shows an encryption zone in an isolated domain. Las reglas que implementan tanto el dominio aislado como las distintas zonas se implementan mediante la Directiva de grupo y Active Directory.The rules that implement both the isolated domain and the different zones are deployed by using Group Policy and Active Directory.

zona de cifrado en un dominio aislado

Este objetivo ofrece las siguientes ventajas:This goal provides the following benefits:

  • Los dispositivos de la zona de cifrado requieren autenticación para comunicarse con otros dispositivos.Devices in the encryption zone require authentication to communicate with other devices. Esto funciona de forma diferente del objetivo y diseño del aislamiento de dominio.This works no differently from the domain isolation goal and design. Para obtener más información, consulte restringir el acceso solo a dispositivos de confianza.For more info, see Restrict Access to Only Trusted Devices.

  • Los dispositivos de la zona de cifrado requieren que todo el tráfico de red entrante y saliente se cifre.Devices in the encryption zone require that all inbound and outbound network traffic be encrypted.

    Por ejemplo, Woodgrove Bank procesa los datos confidenciales de los clientes en un dispositivo que debe estar protegido contra el espionaje por parte de los dispositivos de la red.For example, Woodgrove Bank processes sensitive customer data on a device that must be protected from eavesdropping by devices on the network. Las reglas de seguridad de conexión especifican que todo el tráfico debe cifrarse con un algoritmo de cifrado suficientemente complejo para ayudar a proteger los datos.Connection security rules specify that all traffic must be encrypted by a sufficiently complex encryption algorithm to help protect the data.

  • Los dispositivos de la zona de cifrado suelen ser buenos candidatos para el aislamiento de servidores, donde el acceso se limita a cuentas de equipos y cuentas de usuario que son miembros de un grupo de acceso autorizado.Devices in the encryption zone are often good candidates for server isolation, where access is limited to only computer accounts and user accounts that are members of an authorized access group. En muchas organizaciones, la zona de cifrado y la zona de aislamiento del servidor son idénticas.In many organizations, the encryption zone and the server isolation zone are one and the same. Para obtener más información, vea restringir el acceso solo a determinados usuarios o dispositivos.For more info, see Restrict Access to Only Specified Users or Devices.

Los siguientes componentes son necesarios para este objetivo de implementación:The following components are required for this deployment goal:

  • ActiveDirectory: Active Directory admite la administración centralizada de las reglas de seguridad de conexión mediante la configuración de las reglas de uno o más GPO que se pueden aplicar automáticamente a todos los dispositivos relevantes del dominio.Active Directory: Active Directory supports centralized management of connection security rules by configuring the rules in one or more GPOs that can be automatically applied to all relevant devices in the domain.

Siguiente: restringir el acceso solo a usuarios o dispositivos especificadosNext: Restrict Access to Only Specified Users or Devices