En el pasado, las organizaciones concentraban sus defensas en protegerse de amenazas externas, asumiendo que todo lo que está dentro de la red interna es seguro. Hoy en día, a medida que la era digital avanza, se necesita un nuevo modelo de seguridad que se adapte de la forma más efectiva a la complejidad del entorno moderno.
El modelo de seguridad confianza cero ha evolucionado y ha dejado de ser opcional y se convirtió en un elemento indispensable para tu estrategia de seguridad. La confianza cero permite simplificar la seguridad con una estrategia, procesos y herramientas automatizadas que verifican cada transacción, utilizan un acceso con privilegios limitados y aplican una detección y respuesta avanzada a las amenazas.
¿Qué es la confianza cero?
La confianza cero, no es un producto o servicio, es una estrategia de seguridad que nos enseña a “desconfiar y comprobar siempre”. En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de confianza cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso.
El modelo de confianza cero, se basa en 3 principios:
- Comprobar de forma explícita: Autentica y autoriza siempre todos los datos disponibles, lo que incluye, la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
- Utilizar un acceso con privilegios mínimos: Limita el acceso del usuario con acceso suficiente y justo a tiempo, directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y mejorar la productividad.
- Suponer siempre una vulneración: Comprueba el cifrado de extremo a extremo y utiliza los análisis para obtener visibilidad, detectar amenazas y mejorar las defensas.
¿Cómo implementar una estrategia de confianza cero?
Hay seis áreas de defensa de confianza cero:
- Identidad: Todo comienza con la identidad, verificando que sólo las personas, dispositivos y procesos a los que se ha concedido acceso a tus recursos puedan acceder a ellos.
- Puntos de conexión: A continuación, se evalúa la seguridad de los dispositivos, el hardware que accede a tus datos, incluidos el internet de las cosas.
- Aplicaciones: Este modelo se utiliza también en tus aplicaciones, ya sean locales o en la nube, garantiza permisos adecuados y programa el acceso en función de un análisis en tiempo real.
- Datos: Utiliza inteligencia de negocio para clasificar y etiquetar los datos. Cifra y restringe el acceso en función de las directivas de la organización.
- Infraestructura: Seguido de la infraestructura que aloja tus datos on-premise o en la nube. Puede ser física o virtual.
- Red: Cifra todas las comunicaciones internas, limita el acceso por directivas y emplea la detección de amenazas en tiempo real.
El enfoque de Microsoft en el modelo confianza cero
Tanto Microsoft 365 como Azure, están diseñados con el modelo de confianza cero como principio básico de la arquitectura. Un aspecto fundamental del enfoque de Microsoft en este modelo es no interrumpir al usuario, es trabajar por detrás para poder mantener seguros a los usuarios sin detener su flujo de trabajo.
Si quieres obtener información sobre cómo tu empresa puede mejorar su posición de confianza cero, puedes realizar la siguiente evaluación y recibe guías de proyectos y una lista de recursos y soluciones seleccionados para avanzar en la seguridad de tu empresa: Cuestionario de evaluación de madurez Confianza cero de Microsoft | Seguridad de Microsoft
Para más información, contáctanos.
Colaboración de Ana Karen Carrillo
Mercadotecnia Microsoft CompuSoluciones