Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Confianza cero es un modelo de seguridad que supone una vulneración de seguridad y comprueba cada solicitud como si se origina en una red no controlada. Independientemente de dónde procede la solicitud o de qué recurso accedió, el modelo de confianza cero nos enseña a "nunca confiar, comprobar siempre".
Antes de implementar un modelo de seguridad de confianza cero, evalúe la posición de seguridad actual. Las herramientas de evaluación de este artículo le ayudarán a:
- Descubra dónde se encuentra en su recorrido de Confianza cero
- Identificar qué controles de seguridad ya están en vigor
- Identificar brechas y áreas para mejorar
- Creación de una hoja de ruta prioritaria para implementar principios de confianza cero
Después de completar una evaluación, use los recursos de seguimiento de progreso para supervisar la adopción de la arquitectura de Confianza cero.
Herramientas de evaluación Zero Trust
Elija la herramienta de evaluación que mejor se adapte a sus necesidades y al entorno técnico.
Evaluación automatizada de confianza cero (recomendado)
La evaluación automatizada de confianza cero es una herramienta de PowerShell de código abierto que prueba cientos de elementos de configuración de seguridad en los entornos de Microsoft 365 y Azure en los procedimientos recomendados de Microsoft. Obtenga resultados inmediatos y accionables con recomendaciones detalladas.
Lo mejor para: Implementadores de TI que desean un análisis completo y automatizado de su entorno.
Introducción a la evaluación de confianza cero
Taller de estrategia de evaluación de confianza cero
Descargue el libro de Excel del taller de estrategia de evaluación de confianza cero para evaluar manualmente su entorno y realizar un seguimiento de su hoja de ruta de mejora. Este libro estructurado le guía a través de cada pilar de confianza cero con criterios de evaluación claros.
Lo mejor para: Las organizaciones que prefieren herramientas de evaluación sin conexión o necesitan hojas de cálculo de seguimiento personalizables.
Evaluación interactiva de la posición de seguridad
La evaluación de la posición de seguridad de confianza cero de Microsoft es una herramienta en línea interactiva que evalúa el nivel de madurez de confianza cero en todos los pilares de seguridad. Complete un cuestionario guiado para recibir una puntuación de madurez personalizada y recomendaciones.
Lo mejor para: Arquitectos de seguridad y líderes de proyectos que desean evaluar la preparación de la organización y generar apoyo ejecutivo.
Realizar la evaluación de la postura de seguridad
Seguimiento de progreso para escenarios de adopción
Tras evaluar su preparación para Confianza Cero, use estos recursos para seguir el progreso mediante los escenarios empresariales del marco de adopción de Confianza Cero.
Escenarios empresariales del marco de adopción
- Moderniza rápidamente tu postura de seguridad
- Trabajo remoto e híbrido seguro
- Identificar y proteger los datos empresariales confidenciales
- Evitar o reducir los daños empresariales de una brecha
- Cumplir los requisitos normativos y de cumplimiento
Recursos de seguimiento disponibles
| Resource | Formato | Más adecuado para | Descargar |
|---|---|---|---|
| Panel integrado en el producto | Portal de Microsoft Defender | Recomendaciones y métricas de seguridad en tiempo real | Visualización del panel |
| Seguimiento de implementación | Libro de Excel | Equipos de TI que rastrean tareas detalladas y responsabilidades | Descargar libro |
| Presentación ejecutiva | PowerPoint | Líderes empresariales que supervisan el progreso de alto nivel | Descargar presentación |
| Plano técnico de la estrategia | Visio/PDF | Project lidera la visualización de las fases de implementación | Visio | PDF |
Entrenamiento recomendado
| Cursos | Introducción a Confianza cero |
|---|---|
| Use este módulo para comprender el enfoque de Confianza cero y cómo refuerza la infraestructura de seguridad dentro de su organización. |
| Cursos | Introducción a Confianza cero y marcos de procedimientos recomendados |
|---|---|
| Use este módulo para obtener información sobre los procedimientos recomendados que usan los arquitectos de ciberseguridad y algunos marcos de procedimientos recomendados clave para las funcionalidades de ciberseguridad de Microsoft. También obtendrá información sobre el concepto de Confianza cero y cómo empezar a trabajar con Confianza cero en su organización. |
Otros recursos de confianza cero
Use otro contenido de Confianza cero basado en un conjunto de documentación o en los roles de su organización.
Conjunto de documentación
Siga esta tabla para encontrar el mejor conjunto de documentación de Confianza cero para sus necesidades.
| Conjunto de documentación | Le ayuda... | Roles |
|---|---|---|
| Marco de adopción para la orientación de fases y pasos en soluciones empresariales y resultados clave | Aplique protecciones de Confianza cero desde los directivos a la implementación de TI. | Arquitectos de seguridad, equipos de TI y administradores de proyectos |
| Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas | Aplique protecciones de Confianza cero alineadas con áreas tecnológicas. | Equipos de TI y personal de seguridad |
| Confianza cero para pequeñas empresas | Aplique los principios de Confianza cero a los clientes de pequeñas empresas. | Clientes y asociados que trabajan con Microsoft 365 para empresas |
| Plan de modernización rápida de Zero Trust (RaMP) para guías de gestión de proyectos y listas de comprobación para lograr victorias rápidas. | Implemente rápidamente capas clave de protección de Confianza cero. | Arquitectos de seguridad e implementadores de TI |
| Plan de implementación de Confianza cero con Microsoft 365 para obtener instrucciones de diseño e implementación detalladas y escalonadas | Aplicar protecciones de confianza cero a su organización de Microsoft 365. | Equipos de TI y personal de seguridad |
| Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación | Aplicar protecciones de confianza cero a Microsoft Copilots. | Equipos de TI y personal de seguridad |
| Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas | Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure. | Equipos de TI y personal de seguridad |
| Integración de socios con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones | Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. | Desarrolladores asociados, equipos de TI y personal de seguridad |
| Desarrollar utilizando principios de Confianza Cero como guía de diseño y mejores prácticas para el desarrollo de aplicaciones | Aplique protecciones de confianza cero a la aplicación. | Desarrolladores de aplicaciones |
Su rol
Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.
| Rol | Conjunto de documentación | Le ayuda... |
|---|---|---|
| Arquitecto de seguridad Jefe de proyectos de TI Implementador de TI |
Marco de adopción para la orientación de fases y pasos en soluciones empresariales y resultados clave | Aplique protecciones de Confianza cero desde los directivos a la implementación de TI. |
| Miembro de un equipo de TI o de seguridad | Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas | Aplique protecciones de Confianza cero alineadas con áreas tecnológicas. |
| Cliente o asociado para Microsoft 365 para empresas | Confianza cero para pequeñas empresas | Aplique los principios de Confianza cero a los clientes de pequeñas empresas. |
| Arquitecto de seguridad Implementador de TI |
Plan de modernización rápida de Zero Trust (RaMP) para guías de gestión de proyectos y listas de comprobación para lograr victorias rápidas. | Implemente rápidamente capas clave de protección de Confianza cero. |
| Miembro de un equipo de TI o de seguridad de Microsoft 365 | Plan de implementación de Confianza cero con Microsoft 365 a fin de obtener instrucciones de diseño e implementación detalladas y escalonadas para Microsoft 365 | Aplicar protecciones de confianza cero a su organización de Microsoft 365. |
| Miembro de un equipo de TI o de seguridad de Microsoft Copilot | Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación | Aplicar protecciones de confianza cero a Microsoft Copilots. |
| Miembro de un equipo de TI o de seguridad para los servicios de Azure | Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas | Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure. |
| Desarrollador asociado o miembro de un equipo de TI o de seguridad | Integración de socios con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones | Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. |
| Desarrollador de aplicaciones | Desarrollar utilizando principios de Confianza Cero como guía de diseño y mejores prácticas para el desarrollo de aplicaciones | Aplique protecciones de confianza cero a la aplicación. |