Computing">
Confianza Cero MS
Confianza Cero MS
Confianza Cero MS
Índice
1 Presentación
Página 3
Coordinación y automatización
5 Página 14
Toda esta actividad digital se ha convertido en un imán para los ciberdelincuentes, que buscan
aprovecharse de estos modelos de trabajo cambiantes. Los responsables de estas amenazas
sigue perfeccionando sus tácticas, empleando técnicas que dificultan su detección. Los ataques
y el cibersecuestro de datos a las cadenas de suministro más importantes han convertido
la ciberseguridad en una prioridad para los directivos, ya que la protección de los datos
y de la infraestructura va mucho más allá de las TI y llega a todos los rincones de la empresa.
Para proteger el patrimonio digital moderno, los responsables de seguridad se están alejando
de los modelos de seguridad tradicionales—centrados en los firewall y la contención—para
adoptar un enfoque en el cloud que proteja las aplicaciones y los datos, poniendo el foco
en el usuario, dondequiera que esté y sin que ello afecte a su experiencia. Este enfoque
se centra en una arquitectura de Confianza cero.
La guía de la seguridad Confianza cero para los 4
que desean innovar
Proteger el lugar 2
de trabajo moderno
A medida que los riesgos de ciberseguridad se han recrudecido, las empresas han intensificado
sus esfuerzos para mejorar su enfoque general de seguridad. En el estudio "State of the CIO"
de 2021, el 82 % de los responsables de TI afirmaron haber introducido nuevas tecnologías,
estrategias de TI o metodologías como consecuencia de la pandemia, mientras que más de la
mitad (el 51 %) duplicó sus esfuerzos para mejorar los controles de ciberseguridad y proteger
el teletrabajo. Además, el 61 % de las empresas encuestadas en el estudio empresarial digital
de 2021 de Foundry, declararon que la pandemia les había obligado a adoptar estrategias con
priorización del entorno digital.
Aún queda un largo camino por recorrer hasta que las empresas se adapten a un lugar
de trabajo híbrido. Conforme las personas se mueven entre los entornos de hogar y oficina,
y compaginan más sus actividades empresariales y personales online, la red corporativa
ha dejado de funcionar como una frontera claramente delimitada. Los equipos de seguridad
se enfrentan al problema de que las herramientas y metodologías tradicionales para proteger
un perímetro reforzado ya no son válidas.
Limitarse a añadir más herramientas no es la respuesta, e incluso puede complicar el reto
al añadir complejidad y enturbiar aún más la visibilidad de los datos, las aplicaciones y los
sistemas en silos. Dada la progresiva complejidad del ecosistema digital y el refinamiento gradual
de los atacantes malintencionados que intentan aprovecharse de este sistema, no es de extrañar
que el 87 % de los responsables de seguridad que participaron en el estudio Prioridades
de seguridad 2021 de Foundry crean que su empresa no está lo suficientemente preparada para
hacer frente a los riesgos cibernéticos.
La guía de la seguridad Confianza cero para los 6
que desean innovar
Diseña partiendo del principio "En los últimos dos años se ha producido un cambio radical en favor de la Confianza
cero", afirma Bob Bragdon, vicepresidente sénior y director general internacional de CSO.
de que todos los elementos "Antes, se consideraba un cambio muy brusco para la mayoría de las empresas. Pero eso
de tu sistema están expuestos ya es cosa del pasado, especialmente en el caso de empresas más grandes, que ahora
están volcadas en este enfoque".
a ataques.
La guía de la seguridad Confianza cero para los 7
que desean innovar
de la Confianza cero
Los directores de ciberseguridad que han implementado un marco de Confianza cero
también han comprendido que no hay un enfoque único válido para todos los casos. Muchas
empresas se han centrado en la identidad como punto de partida, lo que tiene sentido dada
la importancia crítica de verificar la identidad de cualquier persona o cualquier cosa que solicite
acceso a información, sistemas o redes. Pero el viaje no termina en la identidad.
Identidades
Con la distribución de sistemas y datos que aportan los dispositivos móviles, los dispositivos
del Internet de las cosas (IoT, en inglés) y la propia computación en el cloud, la seguridad
debe centrarse en el contexto y la identidad más que en los límites tradicionales de la red.
Las identidades, independientemente de si representan a personas, servicios o dispositivos
del Internet de las cosas (IoT), definen el plano de control de Confianza cero. Cuando una
identidad intenta acceder a un recurso, debe verificarse con una autenticación segura. Las
políticas deben garantizar que el acceso es conforme y típico para esa identidad y que sigue
los principios de acceso con privilegios mínimos.
Este enfoque integral de la Confianza
cero es una filosofía de seguridad Dispositivos
Datos
Puesto que la información sensible traspasa a menudo los límites de los centros de datos
y circula por todo el mundo a través de diferentes redes y dispositivos, debe llevar consigo
su propia protección. En la medida de lo posible, los datos deben seguir siendo seguros,
incluso si salen de los dispositivos, las aplicaciones, la infraestructura y las redes que controla
la empresa. Esta protección empieza con la capacidad de detectar, clasificar y etiquetar los
datos confidenciales para poder aplicarles las políticas adecuadas. La automatización de estos
procesos, que requieren mucha mano de obra, es fundamental.
La guía de la seguridad Confianza cero para los 10
que desean innovar
Aplicaciones
La empresa media tiene 254 aplicaciones SaaS, según los datos de 2021 de Productiv. Y esta cifra
no incluye las aplicaciones on-premises (locales) previas ni otras cargas de trabajo que se han
migrado al cloud. Así, las aplicaciones representan otra superficie de ataque en expansión. Los
equipos de seguridad y TI necesitan aplicar controles y tecnologías para descubrir la TI en la
sombra, garantizar los permisos adecuados en la aplicación, controlar el acceso en función de los
análisis en tiempo real, supervisar los comportamientos anómalos, controlar las acciones de los
usuarios y validar las opciones de configuración seguras.
Infraestructura
La infraestructura de TI adopta muchas formas en las empresas actuales, incluidos los servidores
on-premises, las máquinas virtuales (VM) en el cloud, los contenedores y los microservicios,
entre otros. Como tal, la infraestructura representa un vector de amenazas crítico. En los centros
de datos on-premises, puede ser difícil realizar un seguimiento de todos los componentes
de la infraestructura y mucho más protegerlos. No es raro que los administradores de TI
"pierdan" un servidor o una máquina virtual, o que tropiecen con uno que habían olvidado
que existía. Para proteger la infraestructura, los equipos necesitan herramientas para evaluar
la versión, la configuración y el acceso en tiempo real. La telemetría es vital para detectar ataques
y anomalías, pues bloquea y señala automáticamente los comportamientos de riesgo y toma
medidas de protección.
Redes
En última instancia, se accede a todos los datos a través de la infraestructura de red. Los controles
de red pueden ser protectores esenciales "internos" que mejoren la visibilidad y contribuyan
a evitar que los atacantes se desplacen lateralmente por la red. Las redes deben segmentarse
(con una microsegmentación más exhaustiva en la red incluida) y reforzarse con una protección
contra amenazas en tiempo real, un cifrado integral, la supervisión y el análisis.
La guía de la seguridad Confianza cero para los 11
que desean innovar
la implementación
de la Confianza cero
Al evaluar tu grado de preparación para la Confianza cero con el fin de mejorar la protección
en todas las identidades, dispositivos, aplicaciones, datos, infraestructura y redes, céntrate
en estas áreas clave:
Autenticación robusta
Implementa una autenticación multifactor sólida y una detección de riesgo de
sesión como eje central de tu estrategia de acceso para reducir el riesgo de que
la identidad se vea comprometida.
Microsegmentación
Pasa de un perímetro centralizado basado en la red a una segmentación
completa y distribuida mediante microperímetros definidos por software.
La guía de la seguridad Confianza cero para los 12
que desean innovar
Automatización
Invierte en alertas y correcciones automatizadas para disminuir
tu tiempo medio de respuesta a los ataques.
Inteligencia e IA
Utiliza la inteligencia del cloud y todas las señales disponibles para
detectar y responder a las anomalías de acceso en tiempo real.
Política de Aplicaciones
Confianza cero Red
Azure Active Directory
Azure AD Conditional Access Redes de Azure Microsoft Defender for Cloud Apps
Azure AD Application Proxy
Puntos de
conexión Protección frente Infraestructura
Microsoft Endpoint Manager a amenazas
Azure Security
Microsoft Defender for Endpoint
Microsoft Sentinel
Microsoft Defender
La guía de la seguridad Confianza cero para los 14
que desean innovar
Coordinación 5
y automatización
Estas seis áreas de riesgo no se pueden vigilar ni proteger de manera aislada. En el contexto
empresarial actual, la estrategia de seguridad debe abordar tanto la amplitud como
la profundidad de todo el patrimonio. La visibilidad integral es fundamental, pero también
lo es una comprensión más profunda de las conexiones y correlaciones en todo el patrimonio
digital. Ahí es donde entran en juego la coordinación y el control automatizado.
Los controles de seguridad deben correlacionar y analizar instantáneamente todas las variables
relevantes en el ecosistema para decidir si permitir o bloquear el acceso deseado. La telemetría
de todos los sistemas debe procesarse y actuar automáticamente para ayudar a los sistemas
de defensa en la prevención de ataques, o a moverse a la velocidad del cloud para responder
y mitigar las amenazas activas.
de seguridad
Un modelo de Confianza cero puede tener un impacto tangible en la exposición de una
empresa a los ciberataques. También proporciona un valor intangible, pues ayuda a instaurar
una cultura empresarial que considera la ciberseguridad como una responsabilidad compartida
entre todos los empleados.
Dada la oleada constante de ataques, las empresas ahora se enfrentan a una mayor demanda
de profesionales de la seguridad que supera con creces la oferta de profesionales cualificados.
La guía de la seguridad Confianza cero para los 18
que desean innovar
La experiencia del usuario es crucial para cualquier iniciativa de Confianza cero y es fundamental
para crear una cultura centrada en la seguridad. Las empresas que han tenido más éxito en la
transición adoptan un enfoque centrado en el usuario que no obliga a escoger entre un sistema
colaborativo moderno y una seguridad sólida, al tiempo que facilita la adaptación de las personas
a las nuevas formas de trabajar. Para subsanar más la falta de competencias en ciberseguridad,
los responsables de seguridad deben tener en cuenta los roles técnicos tradicionales y considerar
la contratación y la formación de profesionales en campos relacionados. Los empleados con
formación en psicología, sociología y economía añaden diversidad de pensamiento a un equipo
de seguridad, ofreciendo una comprensión más profunda de los factores conductuales de los
atacantes, puliendo la capacidad de comenzar a tomar decisiones críticas y comunicando los
resultados rápidamente.
Cómo hablarles 7
Protegerlo todo
Proteger todos los ámbitos de tu empresa con soluciones integradas de seguridad, cumplimiento
normativo e identidad diseñadas para funcionar en distintas plataformas y entornos de cloud.
Si la seguridad no es integral, no es seguridad.
Simplificar lo complejo
Tener una imagen completa, priorizar los riesgos correctos y corregir cadenas de ataque
completas con un conjunto de herramientas totalmente integradas y una orientación estratégica
creada para potenciar la experiencia humana dentro de tu empresa. Microsoft se encuentra en una posición única para satisfacer
Detectar lo que otros no pueden las necesidades de seguridad del futuro. Como especialistas
La IA líder, la automatización y la experiencia te ayudan a detectar las amenazas rápidamente, en ciberseguridad, los expertos en seguridad de Microsoft
a responder con eficacia y a reforzar tu enfoque de seguridad. Porque si no ves algo, tampoco
puedes combatirlo.
saben lo crucial que es esta labor y serán tus mejores
compañeros de viaje.
Construir tu futuro
Con la tranquilidad que te da un enfoque de seguridad integral, podrás centrarte en crecer, Obtén más información sobre cómo implementar un modelo
crear e innovar en tu negocio. Con la seguridad deberías avanzar más y con mayor rapidez. de Confianza cero como parte de cualquier arquitectura
de seguridad moderna.
©2022 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona «tal cual». La información y las opiniones que aquí se expresan, incluidas las direcciones URL y otras referencias a sitios web de Internet,
están sujetas a cambios sin previo aviso. Tú asumes el riesgo de utilizarlo. Este documento no proporciona ningún derecho legal sobre ninguna propiedad intelectual de ningún producto de Microsoft. Puedes copiar y usar este
documento para uso interno como material de consulta.