Compartir a través de


Guía de confianza cero para pequeñas empresas

En este artículo se proporcionan instrucciones y recursos para implementar Confianza cero con Microsoft 365 Empresa Premium y otras tecnologías que suelen usar las pequeñas y medianas empresas. Estos recursos le ayudan a comprender los principios de Confianza cero:

  • Comprobar explícitamente: Siempre autentíquese y autorice con políticas de acceso a identidades y dispositivos.
  • Uso del acceso con privilegios mínimos: proporcione a los usuarios solo el acceso que necesitan y durante el tiempo que lo necesiten para realizar sus tareas.
  • Asumir vulneración: haga lo que puede evitar ataques, protegerse frente a amenazas y, a continuación, estar listo para responder.

En este artículo también se incluye información y recursos para asociados de Microsoft.

Guía de configuración para Microsoft 365 Empresa Premium

Microsoft 365 Empresa Premium es una solución integral de seguridad y productividad en la nube diseñada especialmente para pequeñas y medianas empresas. Las instrucciones de este artículo aplican los principios de Confianza cero en un proceso de configuración de un extremo a otro mediante las funcionalidades proporcionadas en Business Premium.

Cuaderno de estrategias sobre ciberseguridad Description
Captura de pantalla del cuaderno de estrategias de ciberseguridad para pequeñas empresas. En esta biblioteca:
  • Póster descargable que le guía por el proceso de configuración de Business Premium for Zero Trust.
  • Instrucciones para pequeñas y medianas empresas que no son expertos en seguridad y necesitan ayuda para empezar.
  • Pasos para proteger dispositivos no administrados, propiedad personal (también conocidos como bring your own device o BYOD) y dispositivos administrados (normalmente, dispositivos propiedad de la empresa).
  • Recomendaciones y procedimientos recomendados para todos los usuarios, incluidos administradores y personal de operaciones de seguridad.

Para obtener más información, consulte los siguientes recursos:

principio de Confianza cero Reunido por
Comprobar de forma explícita. La autenticación multifactor (MFA) está activada mediante valores predeterminados de seguridad (o con acceso condicional). Esta configuración requiere que los usuarios se registren en MFA. También deshabilita el acceso a través de la autenticación heredada (dispositivos que no admiten la autenticación moderna) y requiere que los administradores se autentiquen cada vez que inicien sesión.
Utilizar acceso con privilegios mínimos Se proporcionan instrucciones para proteger las cuentas de administrador y no usar estas cuentas para tareas de usuario.
Asumir la vulneración. La protección contra malware y otras amenazas de ciberseguridad se incrementa mediante el uso de directivas de seguridad preestablecidas. Se proporcionan instrucciones para entrenar a su equipo para configurar dispositivos no administrados, de propiedad personal (BYOD), usar el correo electrónico de forma segura y colaborar y compartir de forma más segura. También se proporcionan instrucciones para proteger los dispositivos administrados (normalmente, dispositivos propiedad de la empresa).

Protección contra amenazas adicional

Business Premium incluye Microsoft Defender para empresas, que proporciona una seguridad completa para los dispositivos con una experiencia de configuración simplificada optimizada para pequeñas y medianas empresas. Entre las funcionalidades se incluyen la administración de amenazas y vulnerabilidades, la protección de próxima generación (antivirus y firewall), la investigación y corrección automatizadas, etc.

Business Premium también incluye protección avanzada contra suplantación de identidad ( phishing), anti-spam y protección contra malware para contenido de correo electrónico y archivos de Office (vínculos seguros y datos adjuntos seguros) con Microsoft Defender para Office 365 Plan 1. Con estas funcionalidades, el contenido de correo electrónico y colaboración es más seguro y mejor protegido.

Para obtener más información, consulte los siguientes recursos:

principio de Confianza cero Reunido por
Comprobar de forma explícita. Los dispositivos que acceden a los datos de la empresa deben cumplir los requisitos de seguridad.
Utilizar acceso con privilegios mínimos Se proporcionan instrucciones para usar roles para asignar permisos y directivas de seguridad para evitar el acceso no autorizado.
Asumir la vulneración. La protección avanzada se proporciona para dispositivos, correo electrónico y contenido de colaboración. Las acciones de corrección se realizan cuando se detectan amenazas.

Instrucciones y herramientas de asociados

Si es partner de Microsoft, hay varios recursos disponibles para ayudarle a administrar la seguridad de los clientes empresariales. Estos recursos incluyen rutas de aprendizaje, instrucciones e integración.

La designación de partner de soluciones para seguridad permite a los clientes identificarle como asociado en el que pueden confiar en soluciones integradas de seguridad, cumplimiento e identidad. Consulte Ruta de Aprendizaje de Soluciones para la Seguridad (Microsoft Partner Center).

Las instrucciones están disponibles para ayudar a los clientes a revisar los permisos y el acceso administrativo concedidos a los asociados. Las instrucciones también están disponibles para ayudar a los proveedores de servicios de seguridad administrados (MSSP) de Microsoft a integrarse con sus organizaciones de clientes. Para obtener más información, consulte los artículos siguientes:

Los recursos están disponibles para ayudarle como asociado de Microsoft a administrar la configuración de seguridad de los clientes y para ayudar a proteger sus dispositivos y datos. Microsoft 365 Lighthouse se integra con Microsoft 365 Empresa Premium, Microsoft Defender para empresas y Microsoft Defender para punto de conexión.

Las API de Defender para punto de conexión se pueden usar para integrar funcionalidades de seguridad de dispositivos en Business Premium con herramientas de administración y supervisión remota (RMM) y software de automatización de servicios profesionales (PSA). Consulte los artículos siguientes:

principio de Confianza cero Reunido por
Comprobar de forma explícita. Los recursos están disponibles para ayudar a los asociados de Microsoft a configurar y administrar identidades, métodos de acceso y directivas para sus clientes.
Utilizar acceso con privilegios mínimos Los asociados pueden configurar la integración con organizaciones de clientes. Los clientes pueden revisar los permisos y el acceso administrativo concedidos a los asociados.
Asumir la vulneración. Microsoft 365 Lighthouse se integra con las funcionalidades de protección contra amenazas de Microsoft para pequeñas y medianas empresas.

Protección de otras aplicaciones SaaS que use usted o sus clientes

Es probable que usted o sus clientes de pequeñas empresas usen otras aplicaciones de software como servicio (SaaS), como Salesforce, Adobe Creative Cloud y DocuSign. Puede integrar estas aplicaciones con el identificador de Entra de Microsoft e incluir estas aplicaciones en las directivas de MFA y acceso condicional.

La galería de aplicaciones de Microsoft Entra es una colección de aplicaciones de software como servicio (SaaS) que están preintegradas con el identificador de Microsoft Entra. Lo único que debe hacer es encontrar la aplicación en la galería y agregarla a su entorno. A continuación, la aplicación está disponible para incluirla en el ámbito de las reglas de acceso condicional y MFA. Consulte Información general de la galería de aplicaciones de Microsoft Entra.

Después de agregar aplicaciones SaaS a su entorno, estas aplicaciones se protegen automáticamente con Microsoft Entra MFA y las demás protecciones proporcionadas por los valores predeterminados de seguridad. Si usa directivas de acceso condicional en lugar de valores predeterminados de seguridad, debe agregar estas aplicaciones al ámbito del acceso condicional y las directivas relacionadas. Consulte Activar la autenticación multifactor (MFA) en Microsoft 365 Empresa Premium.

Microsoft Entra ID determina cuándo se solicita a un usuario MFA en función de factores como la ubicación, el dispositivo, el rol y la tarea. Esta funcionalidad protege todas las aplicaciones registradas con el identificador de Microsoft Entra, incluidas las aplicaciones SaaS. Vea Requerir que los usuarios realicen autenticación multifactor (MFA) cuando sea necesario.

principio de Confianza cero Reunido por
Comprobar de forma explícita. Todas las aplicaciones SaaS que agregue requieren MFA para el acceso.
Utilizar acceso con privilegios mínimos Los usuarios deben cumplir los requisitos de autenticación para usar aplicaciones que acceden a los datos de la empresa.
Asumir la vulneración. Los factores, como la ubicación, el dispositivo, el rol y la tarea se consideran cuando se autentican los usuarios. La autenticación multifactor (MFA) se utiliza cuando es necesario.

Más documentación sobre Zero Trust

Use el contenido de Confianza cero de esta sección en función de un conjunto de documentación o de los roles de su organización.

Conjunto de documentación

Siga esta tabla para obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.

Conjunto de documentación Te ayuda... Funciones
Marco de adopción para la guía de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de Confianza Cero desde la alta dirección hasta la implementación de TI. Arquitectos de seguridad, equipos de TI y administradores de proyectos
Conceptos y objetivos de implementación para instrucciones generales de implementación para áreas tecnológicas Aplicar protecciones de confianza cero alineadas con áreas tecnológicas. Equipos de TI y personal de seguridad
Plan de modernización rápida de Zero Trust (RaMP) para guía de gestión de proyectos y listas de comprobación para lograr resultados rápidos Implemente rápidamente capas clave de protección de confianza cero. Arquitectos de seguridad e implementadores de TI
Plan de implementación de Confianza Cero con Microsoft 365 para obtener una guía escalonada y detallada de diseño e implementación Aplicar protecciones de confianza cero a su organización de Microsoft 365. Equipos de TI y personal de seguridad
Confianza cero para Microsoft Copilots para obtener instrucciones de diseño e implementación escalonadas y detalladas Aplicar protecciones de confianza cero a Microsoft Copilots. Equipos de TI y personal de seguridad
Confianza cero para los servicios de Azure para obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de confianza cero a las cargas de trabajo y los servicios de Azure. Equipos de TI y personal de seguridad
Integración de asociados con Zero Trust para obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de confianza cero a las soluciones en la nube de Microsoft asociadas. Desarrolladores asociados, equipos de TI y personal de seguridad
Desarrollo con principios de confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación. Desarrolladores de aplicaciones

Su rol

Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.

Rol Conjunto de documentación Te ayuda...
Arquitecto de seguridad

Administrador de proyectos de TI

Implementador de TI
Marco de adopción para la guía de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de Confianza Cero desde la alta dirección hasta la implementación de TI.
Miembro de un equipo de TI o de seguridad Conceptos y objetivos de implementación para instrucciones generales de implementación para áreas tecnológicas Aplicar protecciones de confianza cero alineadas con áreas tecnológicas.
Arquitecto de seguridad

Implementador de TI
Plan de modernización rápida de Zero Trust (RaMP) para guía de gestión de proyectos y listas de comprobación para lograr resultados rápidos Implemente rápidamente capas clave de protección de confianza cero.
Miembro de un equipo de TI o seguridad para Microsoft 365 Plan de implementación de confianza cero con Microsoft 365 que proporciona una guía detallada de diseño e implementación para Microsoft 365 Aplicar protecciones de confianza cero a su organización de Microsoft 365.
Miembro de un equipo de TI o seguridad para Microsoft Copilots Confianza cero para Microsoft Copilots para obtener instrucciones de diseño e implementación escalonadas y detalladas Aplicar protecciones de confianza cero a Microsoft Copilots.
Miembro de un equipo de TI o de seguridad para los servicios de Azure Confianza cero para los servicios de Azure para obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de confianza cero a las cargas de trabajo y los servicios de Azure.
Desarrollador asociado o miembro de un equipo de TI o de seguridad Integración de asociados con Zero Trust para obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de confianza cero a las soluciones en la nube de Microsoft asociadas.
Desarrollador de aplicaciones Desarrollo con principios de confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación.