SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
La Guía del innovador
para la seguridad de
Confianza Cero
Mantener el ritmo con un panorama de amenazas
que cambia rápidamente (junto con una brecha de
habilidades cada vez mayor y el cambio a modelos
de trabajo híbrido) requiere un nuevo enfoque.
La Guía del innovador para la seguridad
de Confianza Cero
2
Introducción
Página 3
Protegiendo el lugar de trabajo moderno
Página 5
Seis áreas de riesgo del modelo de seguridad de Confianza Cero
Página 8
Tácticas para impulsar una implementación de Confianza Cero
Cómo hablar con su directiva sobre la Confianza Cero
Página 11
Página 21
Orquestación y automatización
Página 14
Creación de una cultura de seguridad
Página 17
Índice
1
2
3
4
7
5
6
En medio de la constante incertidumbre en los mercados mundiales, las organizaciones
siguen acelerando las iniciativas de transformación digital para mantener sus operaciones
funcionando sin problemas.
Los esfuerzos para mejorar tanto la experiencia de los empleados como de los clientes se
centran en facilitar la colaboración y las transacciones a través de canales digitales, a la vez
que se protegen los datos que se han convertido en la esencia de la organización moderna.
Toda esta actividad digital se ha convertido en un imán para los ciberdelincuentes que buscan
vulnerar los modelos de trabajo en evolución. Los actores de amenazas continúan aumentando
la sofisticación de sus tácticas con técnicas que los hacen más difíciles de detectar. Los ataques
a cadenas de suministro y ransomware de alto perfil han hecho que la ciberseguridad sea un
imperativo para los altos ejecutivos, ya que proteger los datos y la infraestructura va más allá
de la TI y alcanza cada rincón del negocio.
Para proteger los recursos digitales modernos, los líderes de seguridad se están alejando de
los modelos tradicionales de seguridad de comando y control basados en firewall para dar
lugar a un enfoque basado en la nube que protege las aplicaciones y los datos al centrarse
en el usuario, dondequiera que se encuentren, sin comprometer su experiencia. Este enfoque
se centra en una arquitectura de Confianza Cero.
Introducción 1
La Guía del innovador para la seguridad
de Confianza Cero
4
En este eBook, se explora cómo la Confianza Cero está
ganando fuerza como modelo para la seguridad moderna
al enfocarse en seis áreas principales de riesgo en toda
la organización. Proteger estas áreas, con el apoyo de las
capacidades de orquestación y automatización para reducir
las brechas a las que se orientan los atacantes, proporciona
una amplitud y profundidad en la protección que reduce el
riesgo y permite a las organizaciones mantenerse productivas,
incluso en un mundo incierto.
La Guía del innovador para la seguridad
de Confianza Cero
5
Protegiendo el lugar
de trabajo moderno
A medida que los riesgos de ciberseguridad han aumentado, las organizaciones han
intensificado las iniciativas para mejorar su postura general de seguridad. En el estudio de
CIO de 2021, State of the CIO el 82 % de los líderes de TI expresaron que implementaron
nuevas tecnologías, estrategias de TI y metodologías debido a la pandemia, mientras que
más de la mitad (51 %) redobló la mejora de los controles de ciberseguridad para proteger
el trabajo remoto. Además, el 61 % de las organizaciones encuestadas en el estudio
2021 Digital Business de Foundry dijo que la pandemia los obligó a adoptar estrategias
centradas en la tecnología digital.
Todavía hay más que hacer a medida que las organizaciones se adaptan a un lugar de trabajo
híbrido. Mientras las personas cambian entre los entornos del hogar y la oficina y combinan más
sus actividades comerciales y personales en línea, la red corporativa ha perdido su apariencia
de ser una frontera estricta. El desafío para los equipos de seguridad es que las herramientas
y metodologías heredadas para proteger un perímetro reforzado ya no funcionan.
Simplemente agregar más herramientas no es la respuesta e incluso puede exacerbar el desafío
al agregar complejidad y menor visibilidad en datos, aplicaciones y sistemas aislados. Debido
a que la complejidad del ecosistema digital es cada vez mayor, al igual que la sofisticación de
los atacantes que buscan vulnerarlo, no es de sorprender que el 87 % de los líderes de seguridad
en el estudio 2021 Security Priorities de Foundry creen que su organización no alcanza a abordar
los riesgos cibernéticos.
2
La Guía del innovador para la seguridad
de Confianza Cero
6
"Debido a que la arquitectura de Confianza Cero está diseñada básicamente para evitar
que la capacidad del atacante se mueva de forma lateral, una estrategia de Confianza Cero
es muy útil para priorizar y abordar las inversiones centradas en la prevención", señala Vasu
Jakkal, vicepresidente corporativo de Seguridad, cumplimiento, identidad y administración
en Microsoft. "Mediante la implementación de una estrategia de Confianza Cero, las
organizaciones pueden adoptar de forma más segura un lugar de trabajo híbrido y proteger
a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren".
La Confianza Cero proporciona un marco de seguridad moderno para administrar la
complejidad de la organización actual, y los CISO y sus equipos de seguridad están al tanto.
El Informe de adopción de la Confianza Cero de Microsoft descubrió que el 96 % de los
profesionales de seguridad cree que la Confianza Cero será fundamental para el éxito de su
organización, y el 81 % ya está avanzando en esa dirección, impulsado por el cambio a un
lugar de trabajo híbrido. Este hallazgo se alinea con el estudio Security Priorities de Foundry,
que descubrió que el 46 % de las organizaciones han implementado o están usando versiones
piloto de Confianza Cero y otro 38 % está investigando este enfoque.
"Se ha producido un cambio fundamental en los últimos dos años sobre la realidad de la
adopción de Confianza Cero", dice Bob Bragdon, vicepresidente sénior y director general
mundial de CSO. "Antes de eso, se consideraba que era un giro demasiado grande para la
mayoría de las organizaciones. Esto ha cambiado por completo. Las organizaciones más
grandes, especialmente, están centradas en ello".
La adaptación a esta nueva realidad requiere
un nuevo conjunto de principios, que conforma
el núcleo de la estrategia de Confianza Cero:
Pase de la suposición a
la verificación explícita.
Adopte un modelo de acceso
con privilegios mínimos y basado
en directivas.
Diseñe con el principio de que
se pueden infringir todos los
elementos de su sistema.
La Guía del innovador para la seguridad
de Confianza Cero
7
Los CISO que lideran estas iniciativas están aprendiendo que la Confianza Cero no es
una implementación que solo se hace una vez y que no requiere eliminar y reemplazar
la infraestructura de seguridad que ya existe. Más bien, se trata de una serie de iniciativas
y optimizaciones continuas que, en conjunto, reducen el riesgo en toda la organización.
La Confianza Cero también está evolucionando, tal como Microsoft indica en un nuevo
informe técnico.
Los aprendizajes de los últimos dos años perfeccionaron
nuestra arquitectura de Confianza Cero para enfatizar la
importancia crítica que representa integrar la automatización
y aplicación de directivas, la inteligencia de amenazas y la
protección contra amenazas", señala Nitika Gupta, líder de
productos de Confianza Cero de Microsoft. "Estos elementos
integrados actúan sobre la telemetría en cada pilar de
seguridad para informar las decisiones con señales en
tiempo real".
La Guía del innovador para la seguridad
de Confianza Cero
8
Seis áreas de riesgo del
modelo de seguridad
de Confianza Cero
Los CISO que implementan un marco de Confianza Cero también han aprendido que
no existe un enfoque único que se adapte a todos los casos. Muchas organizaciones se han
centrado en la identidad como el punto de partida, lo que tiene sentido si consideramos
la importancia de verificar la identidad de cualquier persona o cualquier elemento que
solicite acceso a la información, los sistemas o las redes. Pero el viaje no termina en
la identidad.
La Confianza Cero supone que existe una vulneración
en toda su propiedad digital, lo que garantiza que
debe examinar todos los componentes de su entorno
para proteger y reducir la superficie de ataque", dice
Nitika Gupta, líder de productos de Confianza Cero
de Microsoft.
3
La Guía del innovador para la seguridad
de Confianza Cero
9
Este enfoque holístico para la Confianza
Cero actúa como una filosofía de seguridad
integrada y de extremo a extremo en seis
áreas de riesgo principales:
Identidades
Con la distribución de sistemas y datos que aportan los dispositivos móviles, los dispositivos
de la Internet de las Cosas (IoT) y la informática en la nube en sí, la seguridad debe centrarse
en el contexto y la identidad en lugar de los límites de la red tradicional. Las identidades, ya
sea que representen personas, servicios o dispositivos de IoT, definen el plano de control de
Confianza Cero. Cuando una identidad intenta acceder a un recurso, debe verificarse con una
autenticación sólida. Las directivas deben garantizar que el acceso cumpla con las normas y
sea típico de esa identidad, y que siga los principios de acceso con privilegios mínimos.
Dispositivos
Una vez que se ha concedido a una identidad el acceso a un recurso, los datos pueden fluir
a una variedad de dispositivos diferentes: desde dispositivos IoT a smartphones, desde BYOD
a dispositivos gestionados por socios, y desde cargas de trabajo locales a servidores alojados
en la nube. Esta diversidad de puntos de conexión y otros dispositivos crea una superficie de
ataque enorme, lo que requiere herramientas y procesos para supervisar y aplicar el estado
del dispositivo y el cumplimiento para el acceso seguro.
Datos
Dado que la información confidencial suele salir de los confines de los centros de datos
y viajar por el mundo en diferentes redes y dispositivos, debe llevar consigo su propia
protección. Cuando sea posible, los datos deben permanecer seguros, incluso si abandonan
los dispositivos, las aplicaciones, la infraestructura y las redes que controla la organización.
Esta protección comienza con la capacidad de identificar, clasificar y etiquetar datos
confidenciales para que se puedan aplicar las directivas correspondientes. Es fundamental
automatizar estos procesos que demandan mucho trabajo.
La Guía del innovador para la seguridad
de Confianza Cero
10
Aplicaciones
La organización promedio tiene 254 aplicaciones SaaS, según los datos de 2021 de Productiv.
Y esa cifra no incluye las aplicaciones locales heredadas ni otras cargas de trabajo que
se han migrado a la nube. Las aplicaciones, por lo tanto, representan otra extensa superficie
de ataque. Los equipos de seguridad y TI tienen que aplicar controles y tecnologías para
descubrir shadow IT, garantizar los permisos correspondientes en la aplicación, limitar
el acceso en función de análisis en tiempo real, supervisar el comportamiento anormal,
controlar las acciones de los usuarios y validar las opciones de configuración seguras.
Infraestructura
La infraestructura de TI adopta muchas formas en las organizaciones actuales, como servidores
locales, máquinas virtuales (VM) basadas en la nube, contenedores y microservicios, entre
otros. Por lo tanto, la infraestructura representa un vector de amenazas crítico. En los centros
de datos locales, puede ser difícil realizar un seguimiento de todos los componentes de la
infraestructura, y mucho más protegerlos. No es extraño que los administradores de TI "pierdan"
un servidor o una VM o que tropiecen con uno que habían olvidado que existía. Para proteger
la infraestructura, los equipos necesitan herramientas para evaluar las versiones, la configuración
y el acceso Just-In-Time. La telemetría es clave para detectar ataques y anomalías, bloquear
y marcar automáticamente el comportamiento de riesgo y tomar medidas de protección.
Redes
En última instancia, se accede a todos los datos a través de la infraestructura de red. Los
controles de red pueden proporcionar garantías críticas "en las canalizaciones" que mejoran
la visibilidad e impiden que los atacantes se muevan lateralmente en la red. Las redes deben
estar segmentadas (incluida la microsegmentación más profunda en la red) y contar con
protección contra amenazas en tiempo real, cifrado de extremo a extremo, supervisión
y análisis.
La Guía del innovador para la seguridad
de Confianza Cero
11
Tácticas para impulsar
una implementación de
Confianza Cero
4
Cuando evalúe su preparación para la Confianza Cero para mejorar la protección en las
identidades, los dispositivos, las aplicaciones, los datos, la infraestructura y las redes,
considere estas áreas clave de enfoque:
Autenticación sólida
Implemente autenticación multifactor y detección de riesgo de la sesión sólidas
como la columna vertebral de su estrategia de acceso para minimizar el riesgo
de vulneración de la identidad.
Acceso adaptable basado en directivas
Defina directivas de acceso aceptables para todos los recursos y aplíquelas con un
motor de directiva de seguridad coherente que proporcione gobernanza e información
sobre las variaciones.
Microsegmentación
Vaya más allá de un perímetro centralizado basado en red, a una segmentación
integral y distribuida mediante microperímetros definidos por software.
La Guía del innovador para la seguridad
de Confianza Cero
12
Automatización
Invierta en alertas y correcciones automáticas para reducir el tiempo
medio de respuesta ante ataques.
Inteligencia e IA
Use la inteligencia de la nube y todas las señales disponibles para
detectar y responder ante las anomalías de acceso en tiempo real.
Clasificación y protección de datos
Descubra, clasifique, proteja y supervise los datos confidenciales para
minimizar la exposición de filtraciones maliciosas o accidentales.
La Guía del innovador para la seguridad
de Confianza Cero
El gráfico a continuación ilustra cómo su empresa puede habilitar el mejor
enfoque de Confianza Cero, integrando soluciones de seguridad de extremo
a extremo desde Microsoft con directivas mejoradas y sistemas existentes.
Soluciones de Confianza Cero de Microsoft
Identidades
Datos
Aplicaciones
Red
Infraestructura
Optimización de
directivas
Protección contra
amenazas
Directiva de
Confianza Cero
Puntos de conexión
Microsoft Defender for Cloud
Puntuación de seguridad
Administrador de cumplimiento
Redes de Azure
Azure AD Application Proxy
Microsoft Defender for Office
Azure Purview
Microsoft Information Protection
Azure Security
Microsoft Sentinel
Microsoft Defender
Azure Active Directory
Aplicaciones de Microsoft Defender for
Cloud
Azure Active Directory
Microsoft Endpoint Manager
Microsoft Defender para punto
de conexión
Acceso condicional de Azure AD
Telemetría / análisis / evaluación
La Guía del innovador para la seguridad
de Confianza Cero
14
Estas seis áreas de riesgo no se pueden supervisar ni proteger de forma aislada. En el
contexto empresarial actual, la estrategia de seguridad debe abordar tanto la amplitud como
la profundidad de toda la propiedad. La visibilidad integral es fundamental, pero también
lo es una comprensión más profunda de las conexiones y correlaciones en todos los recursos
digitales. Ahí es donde entran en juego la orquestación y el control automatizado.
Los controles de seguridad deben correlacionar y analizar instantáneamente todas las
variables relevantes en todo el ecosistema para determinar si permitir o bloquear el acceso
deseado. Se debe procesar la telemetría de todos los sistemas y actuar automáticamente
para ayudar a los sistemas de defensa a evitar que ocurran ataques, o moverse a la velocidad
de la nube para responder frente a amenazas activas y mitigarlas.
Dos bases de las operaciones de seguridad están evolucionando para agilizar la investigación
y la respuesta frente a alertas: la administración de eventos e información de seguridad
(SIEM) y la detección y respuesta extendida (XDR):
Orquestación
y automatización
5
La Guía del innovador para la seguridad
de Confianza Cero
15
SIEM desempeña un papel fundamental para ayudar a las organizaciones a identificar
las amenazas activas y potenciales al reunir información de todos los orígenes de datos
(SO, aplicaciones, antivirus, bases de datos o registros de servidores) y analizar grandes
cantidades de esos datos desde un solo lugar a fin de buscar anomalías y otros signos de
amenaza. Sin embargo, las SIEM locales tradicionales pueden tener dificultades para abarcar
e interpretar todas las señales que surgen de la huella virtual distribuida de una organización.
"Las SIEMS nativas de la nube, mejoradas con capacidades de IA/ML, son más capaces
de correlacionar las señales de amenaza y priorizar las alertas para ayudar a las
investigaciones", indica Tim Woolford, gerente sénior de marketing de productos para
Protección contra amenazas de Microsoft.
Las soluciones de XDR permiten contar con protección multinube y multiplataforma, y además
potencian a los equipos de operaciones de seguridad para aumentar su eficiencia y evitar
las amenazas en los puntos de conexión, las identidades y las aplicaciones. "La correlación
automática de las alertas en incidentes integrales significa que los defensores no analizan la
interminable cantidad de datos de señales ni responden a alertas individuales sin contexto",
dice Woolford. XDR establece relaciones entre las alertas, lo que significa que se puede
abordar un incidente completo a través de silos de seguridad.
"La automatización eficaz que aprovecha las capacidades de IA y machine learning
corrige muchas alertas e incidentes, y devuelve los activos afectados a un estado seguro.
Esto permite que los defensores se centren en las amenazas críticas o en la prevención
proactiva", expresa Woolford.
Administración de eventos e información
de seguridad (SIEM)
Detección y respuesta extendida
Integrar las soluciones de SIEM y XDR es el siguiente paso fundamental.
Unir las señales ofrece una visibilidad real y completa, así como un
contexto profundo para identificar las amenazas más urgentes, lo que
ayuda a los equipos de seguridad a responder con rapidez.
La Guía del innovador para la seguridad
de Confianza Cero
16
Un modelo de Confianza Cero exitoso depende de la ingeniosa combinación de IA
e ingenio humano. Una IA y machine learning sólidos requieren datos amplios,
profundos y diversos.
Microsoft, en virtud de su amplia gama de negocios (desde consumidores hasta
empresas, desde juegos hasta plataformas en la nube) tiene un conjunto de
datos increíblemente diverso para capacitar a los algoritmos de IA de seguridad.
Los productos de seguridad de Microsoft ven más de 24 billones de señales
de seguridad todos los días.
La recopilación de estas señales es fundamental, pero la visibilidad solo es tan
útil como la información que se deriva de ellas. Los productos de seguridad
de Microsoft aprovechan la IA para correlacionar las señales en diferentes
productos, pero conectados, a fin de proporcionar un contexto enriquecido
y detectar actividades maliciosas o riesgosas.
Machine learning impulsa
la innovación en seguridad
La Guía del innovador para la seguridad
de Confianza Cero
17
Un modelo de Confianza Cero puede tener un impacto tangible en la vulnerabilidad
de una organización ante los ciberataques. Pero también proporciona valor intangible para
ayudar a establecer una cultura organizacional que considere la ciberseguridad como una
responsabilidad compartida entre todos los empleados.
Debido al constante aumento en los ataques, las organizaciones están luchando con una
mayor demanda de profesionales de seguridad que superan con creces el suministro
de talentos calificados.
Creación de
una cultura
de seguridad
6
La Guía del innovador para la seguridad
de Confianza Cero
18
38 %
informa un aumento
en las cargas
de trabajo
62 %
tiene puestos de
trabajo vacantes
cree que está generando
agotamiento de los
empleados
38 %
Según un informe de investigación conjunta de
julio de 2021 de ESG e ISSA, la crisis de habilidades
ha impactado a más de la mitad (57 %) de las
organizaciones, lo que ha traído como resultado: Casi todas las empresas que respondieron (95 %) dijeron que la escasez de habilidades
en ciberseguridad y los impactos asociados no han mejorado en los últimos años, y el 44 %
cree que el problema solo se ha intensificado.
La falta de talentos en ciberseguridad hace que enfocarse en principios y tecnologías de
Confianza Cero sea más indispensable. Las herramientas y plataformas de seguridad creadas
en torno a las capacidades de automatización y orquestación brindan nuevos niveles de
velocidad y escala, lo que libera al personal interno de las tareas manuales intensivas y les
permite centrarse en las actividades de alto valor.
Los desafíos de no tener suficientes empleados
hacen que la orquestación y la automatización sean
increíblemente importantes, en especial con el
panorama de amenazas en aumento y el número de
ataques con los que se enfrentan las empresas", Bob
Bragdon, vicepresidente sénior y director ejecutivo
mundial de CSO.
La Guía del innovador para la seguridad
de Confianza Cero
19
La experiencia del usuario es crucial para cualquier iniciativa de Confianza Cero y decisiva
para crear una cultura orientada a la seguridad. Las empresas que tienen más éxito con
la transición toman un enfoque centrado en el usuario que no obliga a una compensación
entre la colaboración moderna y la seguridad sólida, y también facilita que las personas
se adapten a las nuevas formas de trabajo. Para abordar aún más la brecha de habilidades
de ciberseguridad, los líderes de seguridad deben buscar fuera de los roles técnicos
tradicionales y considerar contratar y la capacitar profesionales en campos adyacentes.
Los empleados con formación en psicología, sociología y economía agregan diversidad
de pensamiento a un equipo de seguridad, ofreciendo una comprensión más profunda
de los desencadenantes conductuales de los atacantes, puliendo la capacidad de iniciar
una toma de decisiones crítica y comunicando rápidamente los resultados.
La seguridad es inherentemente una práctica
multidisciplinaria", señala Geoff Belknap, CISO en
LinkedIn, en el podcast Security Unlocked: CISO Series
con el CISO de Microsoft, Bret Arsenault. "Necesitamos
personas de muchas especialidades diferentes trabajando
juntas para solucionar este conjunto de problemas. [Ellos]
van a aportar una perspectiva que puede combinarse con
otras personas que tienen otros conjuntos de habilidades
para resolver un problema".
La Guía del innovador para la seguridad
de Confianza Cero
20
ROI de Confianza Cero:
beneficios de costos para
la empresa
Un informe de Forrester Consulting Total Economic Impact™ (TEI) analizó el retorno de
la inversión (ROI) potencial que las empresas pueden obtener mediante la implementación
de un marco de Confianza Cero con soluciones de Microsoft. Entre los hallazgos, un marco
de Confianza Cero:
Obtenga el estudio completo
80 %
50 %
75 %
50 %
Redujo el esfuerzo necesario para
aprovisionar y proteger la nueva
infraestructura en un 80 por ciento.
Redujo el riesgo de filtración de
datos en un 50 por ciento.
Aceleró el proceso para configurar
a los usuarios finales en dispositivos
nuevos en un 75 por ciento.
Aumentó la eficiencia de los equipos
de seguridad en un 50 por ciento.
La Guía del innovador para la seguridad
de Confianza Cero
21
La seguridad se ha convertido en una preocupación a nivel ejecutivo. Sin embargo, los conceptos
como Confianza Cero pueden ser difíciles de comprender para los ejecutivos sénior, a menos
que se pongan en el contexto adecuado. Bret Arsenault, vicepresidente y CISO de Microsoft,
comparte estas sugerencias sobre cómo tener una conversación eficaz sobre la seguridad con
las partes interesadas clave.
Cómo hablar con
su directiva sobre
la Confianza Cero
7
La Guía del innovador para la seguridad
de Confianza Cero
22
No sitúe la Confianza Cero como una iniciativa de seguridad.
Defínala como una iniciativa para la experiencia del usuario
donde la seguridad es la fuerza impulsora.
Proporcione una hoja de ruta que establezca principios
y prioridades de protección claros, como por ejemplo,
proteger los datos de los clientes, garantizar la integridad del
dispositivo y proteger la cadena de suministro.
Defina cómo se ve el éxito en el contexto del negocio
en general. Esto incluye el aumento de los niveles de
flexibilidad y agilidad necesarios para que una organización
moderna prospere.
Refuerce el impacto de no implementar la Confianza Cero.
Comparta las posibles implicaciones en el nivel de negocio
de una infracción, incluida la disminución en la lealtad de
los clientes, el desprestigio de la reputación de la marca
y la pérdida de ingresos y ganancias.
Comparta su progreso con métricas fáciles de entender
que identifican los principales indicadores de riesgo
y su progreso contra ellos.
Microsoft está en una posición única para satisfacer las
necesidades de seguridad del futuro. Como defensores de la
ciberseguridad, los expertos en seguridad de Microsoft saben
lo crítico que es este trabajo, y son sus aliados en este viaje.
Un enfoque de Confianza Cero para la seguridad proporciona la protección integral
necesaria para defenderse contra las amenazas de hoy, así como para el futuro, sin importar
su evolución. Una experiencia unificada que correlacione las señales en las seis áreas
de riesgo analizadas en este eBook puede empoderarlo para lo siguiente:
Próximos pasos
Proteger todo
Proteja toda su organización con soluciones integradas de seguridad, cumplimiento
e identidad creadas para funcionar en todas las plataformas y entornos de nube. Cualquier
cosa que no ofrezca seguridad integral no es seguridad.
Simplificar lo complejo
Vea el panorama completo, priorice los riesgos correctos y corrija las cadenas de ataque
enteras con un conjunto de herramientas totalmente integradas y orientación estratégica
creada para maximizar la experiencia humana dentro de su empresa.
Detectar lo que otros pasan por alto
La IA líder, la automatización y la experiencia le ayudan a detectar amenazas rápidamente,
responder con eficacia y fortalecer su postura de seguridad. Porque no puede detener
lo que no puede ver.
Hacer crecer su futuro
Con la tranquilidad que conlleva un enfoque de seguridad integral, podrá crecer, crear
e innovar su negocio. La seguridad debe permitirle ir más lejos, más rápido.
©2022 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona en el estado en que se encuentra. La información y las opiniones expresadas en este documento, incluidas las direcciones
URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto de propiedad intelectual
de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como referencia.
Obtenga más información sobre cómo implementar un
modelo de Confianza Cero como parte de una arquitectura
de seguridad moderna.

Más contenido relacionado

Similar a confianza cero

Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridadCade Soluciones
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
liderar la transformación
liderar la transformaciónliderar la transformación
liderar la transformaciónCade Soluciones
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Mundo Contact
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 

Similar a confianza cero (20)

Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
consolidar aplicaciones
consolidar aplicacionesconsolidar aplicaciones
consolidar aplicaciones
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
liderar la transformación
liderar la transformaciónliderar la transformación
liderar la transformación
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 

Más de Cade Soluciones

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentesCade Soluciones
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticiasCade Soluciones
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaCade Soluciones
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilCade Soluciones
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotCade Soluciones
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Cade Soluciones
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoCade Soluciones
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADECade Soluciones
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleCade Soluciones
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #SubetealanubeCade Soluciones
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Cade Soluciones
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderCade Soluciones
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCade Soluciones
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADECade Soluciones
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdfCade Soluciones
 

Más de Cade Soluciones (20)

El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las  aplicaciones inteligentesEl valor empresarial de las  aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
 
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11  #Cade te damos  buenas noticiasIntegracion Siigo Nube + COI 11  #Cade te damos  buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
 
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabezaNuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
 
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facilNOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
 
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilotia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
 
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
 
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos comoTabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
 
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADEComo ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
 
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumpleDeclaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
 
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE  #SubetealanubeGuía que es la Nube #CADE  #Subetealanube
Guía que es la Nube #CADE #Subetealanube
 
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
 
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprenderLo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
 
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercanciasCarta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
 
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADEMultas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
 
cade365pdf
cade365pdfcade365pdf
cade365pdf
 
Conviértete en contador forense.pdf
Conviértete en contador forense.pdfConviértete en contador forense.pdf
Conviértete en contador forense.pdf
 
Retos 2024-aspel.pdf
Retos 2024-aspel.pdfRetos 2024-aspel.pdf
Retos 2024-aspel.pdf
 
ia.pdf
ia.pdfia.pdf
ia.pdf
 
original.pdf
original.pdforiginal.pdf
original.pdf
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 

Último

CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 

Último (20)

CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 

confianza cero

  • 1. La Guía del innovador para la seguridad de Confianza Cero Mantener el ritmo con un panorama de amenazas que cambia rápidamente (junto con una brecha de habilidades cada vez mayor y el cambio a modelos de trabajo híbrido) requiere un nuevo enfoque.
  • 2. La Guía del innovador para la seguridad de Confianza Cero 2 Introducción Página 3 Protegiendo el lugar de trabajo moderno Página 5 Seis áreas de riesgo del modelo de seguridad de Confianza Cero Página 8 Tácticas para impulsar una implementación de Confianza Cero Cómo hablar con su directiva sobre la Confianza Cero Página 11 Página 21 Orquestación y automatización Página 14 Creación de una cultura de seguridad Página 17 Índice 1 2 3 4 7 5 6
  • 3. En medio de la constante incertidumbre en los mercados mundiales, las organizaciones siguen acelerando las iniciativas de transformación digital para mantener sus operaciones funcionando sin problemas. Los esfuerzos para mejorar tanto la experiencia de los empleados como de los clientes se centran en facilitar la colaboración y las transacciones a través de canales digitales, a la vez que se protegen los datos que se han convertido en la esencia de la organización moderna. Toda esta actividad digital se ha convertido en un imán para los ciberdelincuentes que buscan vulnerar los modelos de trabajo en evolución. Los actores de amenazas continúan aumentando la sofisticación de sus tácticas con técnicas que los hacen más difíciles de detectar. Los ataques a cadenas de suministro y ransomware de alto perfil han hecho que la ciberseguridad sea un imperativo para los altos ejecutivos, ya que proteger los datos y la infraestructura va más allá de la TI y alcanza cada rincón del negocio. Para proteger los recursos digitales modernos, los líderes de seguridad se están alejando de los modelos tradicionales de seguridad de comando y control basados en firewall para dar lugar a un enfoque basado en la nube que protege las aplicaciones y los datos al centrarse en el usuario, dondequiera que se encuentren, sin comprometer su experiencia. Este enfoque se centra en una arquitectura de Confianza Cero. Introducción 1
  • 4. La Guía del innovador para la seguridad de Confianza Cero 4 En este eBook, se explora cómo la Confianza Cero está ganando fuerza como modelo para la seguridad moderna al enfocarse en seis áreas principales de riesgo en toda la organización. Proteger estas áreas, con el apoyo de las capacidades de orquestación y automatización para reducir las brechas a las que se orientan los atacantes, proporciona una amplitud y profundidad en la protección que reduce el riesgo y permite a las organizaciones mantenerse productivas, incluso en un mundo incierto.
  • 5. La Guía del innovador para la seguridad de Confianza Cero 5 Protegiendo el lugar de trabajo moderno A medida que los riesgos de ciberseguridad han aumentado, las organizaciones han intensificado las iniciativas para mejorar su postura general de seguridad. En el estudio de CIO de 2021, State of the CIO el 82 % de los líderes de TI expresaron que implementaron nuevas tecnologías, estrategias de TI y metodologías debido a la pandemia, mientras que más de la mitad (51 %) redobló la mejora de los controles de ciberseguridad para proteger el trabajo remoto. Además, el 61 % de las organizaciones encuestadas en el estudio 2021 Digital Business de Foundry dijo que la pandemia los obligó a adoptar estrategias centradas en la tecnología digital. Todavía hay más que hacer a medida que las organizaciones se adaptan a un lugar de trabajo híbrido. Mientras las personas cambian entre los entornos del hogar y la oficina y combinan más sus actividades comerciales y personales en línea, la red corporativa ha perdido su apariencia de ser una frontera estricta. El desafío para los equipos de seguridad es que las herramientas y metodologías heredadas para proteger un perímetro reforzado ya no funcionan. Simplemente agregar más herramientas no es la respuesta e incluso puede exacerbar el desafío al agregar complejidad y menor visibilidad en datos, aplicaciones y sistemas aislados. Debido a que la complejidad del ecosistema digital es cada vez mayor, al igual que la sofisticación de los atacantes que buscan vulnerarlo, no es de sorprender que el 87 % de los líderes de seguridad en el estudio 2021 Security Priorities de Foundry creen que su organización no alcanza a abordar los riesgos cibernéticos. 2
  • 6. La Guía del innovador para la seguridad de Confianza Cero 6 "Debido a que la arquitectura de Confianza Cero está diseñada básicamente para evitar que la capacidad del atacante se mueva de forma lateral, una estrategia de Confianza Cero es muy útil para priorizar y abordar las inversiones centradas en la prevención", señala Vasu Jakkal, vicepresidente corporativo de Seguridad, cumplimiento, identidad y administración en Microsoft. "Mediante la implementación de una estrategia de Confianza Cero, las organizaciones pueden adoptar de forma más segura un lugar de trabajo híbrido y proteger a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren". La Confianza Cero proporciona un marco de seguridad moderno para administrar la complejidad de la organización actual, y los CISO y sus equipos de seguridad están al tanto. El Informe de adopción de la Confianza Cero de Microsoft descubrió que el 96 % de los profesionales de seguridad cree que la Confianza Cero será fundamental para el éxito de su organización, y el 81 % ya está avanzando en esa dirección, impulsado por el cambio a un lugar de trabajo híbrido. Este hallazgo se alinea con el estudio Security Priorities de Foundry, que descubrió que el 46 % de las organizaciones han implementado o están usando versiones piloto de Confianza Cero y otro 38 % está investigando este enfoque. "Se ha producido un cambio fundamental en los últimos dos años sobre la realidad de la adopción de Confianza Cero", dice Bob Bragdon, vicepresidente sénior y director general mundial de CSO. "Antes de eso, se consideraba que era un giro demasiado grande para la mayoría de las organizaciones. Esto ha cambiado por completo. Las organizaciones más grandes, especialmente, están centradas en ello". La adaptación a esta nueva realidad requiere un nuevo conjunto de principios, que conforma el núcleo de la estrategia de Confianza Cero: Pase de la suposición a la verificación explícita. Adopte un modelo de acceso con privilegios mínimos y basado en directivas. Diseñe con el principio de que se pueden infringir todos los elementos de su sistema.
  • 7. La Guía del innovador para la seguridad de Confianza Cero 7 Los CISO que lideran estas iniciativas están aprendiendo que la Confianza Cero no es una implementación que solo se hace una vez y que no requiere eliminar y reemplazar la infraestructura de seguridad que ya existe. Más bien, se trata de una serie de iniciativas y optimizaciones continuas que, en conjunto, reducen el riesgo en toda la organización. La Confianza Cero también está evolucionando, tal como Microsoft indica en un nuevo informe técnico. Los aprendizajes de los últimos dos años perfeccionaron nuestra arquitectura de Confianza Cero para enfatizar la importancia crítica que representa integrar la automatización y aplicación de directivas, la inteligencia de amenazas y la protección contra amenazas", señala Nitika Gupta, líder de productos de Confianza Cero de Microsoft. "Estos elementos integrados actúan sobre la telemetría en cada pilar de seguridad para informar las decisiones con señales en tiempo real".
  • 8. La Guía del innovador para la seguridad de Confianza Cero 8 Seis áreas de riesgo del modelo de seguridad de Confianza Cero Los CISO que implementan un marco de Confianza Cero también han aprendido que no existe un enfoque único que se adapte a todos los casos. Muchas organizaciones se han centrado en la identidad como el punto de partida, lo que tiene sentido si consideramos la importancia de verificar la identidad de cualquier persona o cualquier elemento que solicite acceso a la información, los sistemas o las redes. Pero el viaje no termina en la identidad. La Confianza Cero supone que existe una vulneración en toda su propiedad digital, lo que garantiza que debe examinar todos los componentes de su entorno para proteger y reducir la superficie de ataque", dice Nitika Gupta, líder de productos de Confianza Cero de Microsoft. 3
  • 9. La Guía del innovador para la seguridad de Confianza Cero 9 Este enfoque holístico para la Confianza Cero actúa como una filosofía de seguridad integrada y de extremo a extremo en seis áreas de riesgo principales: Identidades Con la distribución de sistemas y datos que aportan los dispositivos móviles, los dispositivos de la Internet de las Cosas (IoT) y la informática en la nube en sí, la seguridad debe centrarse en el contexto y la identidad en lugar de los límites de la red tradicional. Las identidades, ya sea que representen personas, servicios o dispositivos de IoT, definen el plano de control de Confianza Cero. Cuando una identidad intenta acceder a un recurso, debe verificarse con una autenticación sólida. Las directivas deben garantizar que el acceso cumpla con las normas y sea típico de esa identidad, y que siga los principios de acceso con privilegios mínimos. Dispositivos Una vez que se ha concedido a una identidad el acceso a un recurso, los datos pueden fluir a una variedad de dispositivos diferentes: desde dispositivos IoT a smartphones, desde BYOD a dispositivos gestionados por socios, y desde cargas de trabajo locales a servidores alojados en la nube. Esta diversidad de puntos de conexión y otros dispositivos crea una superficie de ataque enorme, lo que requiere herramientas y procesos para supervisar y aplicar el estado del dispositivo y el cumplimiento para el acceso seguro. Datos Dado que la información confidencial suele salir de los confines de los centros de datos y viajar por el mundo en diferentes redes y dispositivos, debe llevar consigo su propia protección. Cuando sea posible, los datos deben permanecer seguros, incluso si abandonan los dispositivos, las aplicaciones, la infraestructura y las redes que controla la organización. Esta protección comienza con la capacidad de identificar, clasificar y etiquetar datos confidenciales para que se puedan aplicar las directivas correspondientes. Es fundamental automatizar estos procesos que demandan mucho trabajo.
  • 10. La Guía del innovador para la seguridad de Confianza Cero 10 Aplicaciones La organización promedio tiene 254 aplicaciones SaaS, según los datos de 2021 de Productiv. Y esa cifra no incluye las aplicaciones locales heredadas ni otras cargas de trabajo que se han migrado a la nube. Las aplicaciones, por lo tanto, representan otra extensa superficie de ataque. Los equipos de seguridad y TI tienen que aplicar controles y tecnologías para descubrir shadow IT, garantizar los permisos correspondientes en la aplicación, limitar el acceso en función de análisis en tiempo real, supervisar el comportamiento anormal, controlar las acciones de los usuarios y validar las opciones de configuración seguras. Infraestructura La infraestructura de TI adopta muchas formas en las organizaciones actuales, como servidores locales, máquinas virtuales (VM) basadas en la nube, contenedores y microservicios, entre otros. Por lo tanto, la infraestructura representa un vector de amenazas crítico. En los centros de datos locales, puede ser difícil realizar un seguimiento de todos los componentes de la infraestructura, y mucho más protegerlos. No es extraño que los administradores de TI "pierdan" un servidor o una VM o que tropiecen con uno que habían olvidado que existía. Para proteger la infraestructura, los equipos necesitan herramientas para evaluar las versiones, la configuración y el acceso Just-In-Time. La telemetría es clave para detectar ataques y anomalías, bloquear y marcar automáticamente el comportamiento de riesgo y tomar medidas de protección. Redes En última instancia, se accede a todos los datos a través de la infraestructura de red. Los controles de red pueden proporcionar garantías críticas "en las canalizaciones" que mejoran la visibilidad e impiden que los atacantes se muevan lateralmente en la red. Las redes deben estar segmentadas (incluida la microsegmentación más profunda en la red) y contar con protección contra amenazas en tiempo real, cifrado de extremo a extremo, supervisión y análisis.
  • 11. La Guía del innovador para la seguridad de Confianza Cero 11 Tácticas para impulsar una implementación de Confianza Cero 4 Cuando evalúe su preparación para la Confianza Cero para mejorar la protección en las identidades, los dispositivos, las aplicaciones, los datos, la infraestructura y las redes, considere estas áreas clave de enfoque: Autenticación sólida Implemente autenticación multifactor y detección de riesgo de la sesión sólidas como la columna vertebral de su estrategia de acceso para minimizar el riesgo de vulneración de la identidad. Acceso adaptable basado en directivas Defina directivas de acceso aceptables para todos los recursos y aplíquelas con un motor de directiva de seguridad coherente que proporcione gobernanza e información sobre las variaciones. Microsegmentación Vaya más allá de un perímetro centralizado basado en red, a una segmentación integral y distribuida mediante microperímetros definidos por software.
  • 12. La Guía del innovador para la seguridad de Confianza Cero 12 Automatización Invierta en alertas y correcciones automáticas para reducir el tiempo medio de respuesta ante ataques. Inteligencia e IA Use la inteligencia de la nube y todas las señales disponibles para detectar y responder ante las anomalías de acceso en tiempo real. Clasificación y protección de datos Descubra, clasifique, proteja y supervise los datos confidenciales para minimizar la exposición de filtraciones maliciosas o accidentales.
  • 13. La Guía del innovador para la seguridad de Confianza Cero El gráfico a continuación ilustra cómo su empresa puede habilitar el mejor enfoque de Confianza Cero, integrando soluciones de seguridad de extremo a extremo desde Microsoft con directivas mejoradas y sistemas existentes. Soluciones de Confianza Cero de Microsoft Identidades Datos Aplicaciones Red Infraestructura Optimización de directivas Protección contra amenazas Directiva de Confianza Cero Puntos de conexión Microsoft Defender for Cloud Puntuación de seguridad Administrador de cumplimiento Redes de Azure Azure AD Application Proxy Microsoft Defender for Office Azure Purview Microsoft Information Protection Azure Security Microsoft Sentinel Microsoft Defender Azure Active Directory Aplicaciones de Microsoft Defender for Cloud Azure Active Directory Microsoft Endpoint Manager Microsoft Defender para punto de conexión Acceso condicional de Azure AD Telemetría / análisis / evaluación
  • 14. La Guía del innovador para la seguridad de Confianza Cero 14 Estas seis áreas de riesgo no se pueden supervisar ni proteger de forma aislada. En el contexto empresarial actual, la estrategia de seguridad debe abordar tanto la amplitud como la profundidad de toda la propiedad. La visibilidad integral es fundamental, pero también lo es una comprensión más profunda de las conexiones y correlaciones en todos los recursos digitales. Ahí es donde entran en juego la orquestación y el control automatizado. Los controles de seguridad deben correlacionar y analizar instantáneamente todas las variables relevantes en todo el ecosistema para determinar si permitir o bloquear el acceso deseado. Se debe procesar la telemetría de todos los sistemas y actuar automáticamente para ayudar a los sistemas de defensa a evitar que ocurran ataques, o moverse a la velocidad de la nube para responder frente a amenazas activas y mitigarlas. Dos bases de las operaciones de seguridad están evolucionando para agilizar la investigación y la respuesta frente a alertas: la administración de eventos e información de seguridad (SIEM) y la detección y respuesta extendida (XDR): Orquestación y automatización 5
  • 15. La Guía del innovador para la seguridad de Confianza Cero 15 SIEM desempeña un papel fundamental para ayudar a las organizaciones a identificar las amenazas activas y potenciales al reunir información de todos los orígenes de datos (SO, aplicaciones, antivirus, bases de datos o registros de servidores) y analizar grandes cantidades de esos datos desde un solo lugar a fin de buscar anomalías y otros signos de amenaza. Sin embargo, las SIEM locales tradicionales pueden tener dificultades para abarcar e interpretar todas las señales que surgen de la huella virtual distribuida de una organización. "Las SIEMS nativas de la nube, mejoradas con capacidades de IA/ML, son más capaces de correlacionar las señales de amenaza y priorizar las alertas para ayudar a las investigaciones", indica Tim Woolford, gerente sénior de marketing de productos para Protección contra amenazas de Microsoft. Las soluciones de XDR permiten contar con protección multinube y multiplataforma, y además potencian a los equipos de operaciones de seguridad para aumentar su eficiencia y evitar las amenazas en los puntos de conexión, las identidades y las aplicaciones. "La correlación automática de las alertas en incidentes integrales significa que los defensores no analizan la interminable cantidad de datos de señales ni responden a alertas individuales sin contexto", dice Woolford. XDR establece relaciones entre las alertas, lo que significa que se puede abordar un incidente completo a través de silos de seguridad. "La automatización eficaz que aprovecha las capacidades de IA y machine learning corrige muchas alertas e incidentes, y devuelve los activos afectados a un estado seguro. Esto permite que los defensores se centren en las amenazas críticas o en la prevención proactiva", expresa Woolford. Administración de eventos e información de seguridad (SIEM) Detección y respuesta extendida Integrar las soluciones de SIEM y XDR es el siguiente paso fundamental. Unir las señales ofrece una visibilidad real y completa, así como un contexto profundo para identificar las amenazas más urgentes, lo que ayuda a los equipos de seguridad a responder con rapidez.
  • 16. La Guía del innovador para la seguridad de Confianza Cero 16 Un modelo de Confianza Cero exitoso depende de la ingeniosa combinación de IA e ingenio humano. Una IA y machine learning sólidos requieren datos amplios, profundos y diversos. Microsoft, en virtud de su amplia gama de negocios (desde consumidores hasta empresas, desde juegos hasta plataformas en la nube) tiene un conjunto de datos increíblemente diverso para capacitar a los algoritmos de IA de seguridad. Los productos de seguridad de Microsoft ven más de 24 billones de señales de seguridad todos los días. La recopilación de estas señales es fundamental, pero la visibilidad solo es tan útil como la información que se deriva de ellas. Los productos de seguridad de Microsoft aprovechan la IA para correlacionar las señales en diferentes productos, pero conectados, a fin de proporcionar un contexto enriquecido y detectar actividades maliciosas o riesgosas. Machine learning impulsa la innovación en seguridad
  • 17. La Guía del innovador para la seguridad de Confianza Cero 17 Un modelo de Confianza Cero puede tener un impacto tangible en la vulnerabilidad de una organización ante los ciberataques. Pero también proporciona valor intangible para ayudar a establecer una cultura organizacional que considere la ciberseguridad como una responsabilidad compartida entre todos los empleados. Debido al constante aumento en los ataques, las organizaciones están luchando con una mayor demanda de profesionales de seguridad que superan con creces el suministro de talentos calificados. Creación de una cultura de seguridad 6
  • 18. La Guía del innovador para la seguridad de Confianza Cero 18 38 % informa un aumento en las cargas de trabajo 62 % tiene puestos de trabajo vacantes cree que está generando agotamiento de los empleados 38 % Según un informe de investigación conjunta de julio de 2021 de ESG e ISSA, la crisis de habilidades ha impactado a más de la mitad (57 %) de las organizaciones, lo que ha traído como resultado: Casi todas las empresas que respondieron (95 %) dijeron que la escasez de habilidades en ciberseguridad y los impactos asociados no han mejorado en los últimos años, y el 44 % cree que el problema solo se ha intensificado. La falta de talentos en ciberseguridad hace que enfocarse en principios y tecnologías de Confianza Cero sea más indispensable. Las herramientas y plataformas de seguridad creadas en torno a las capacidades de automatización y orquestación brindan nuevos niveles de velocidad y escala, lo que libera al personal interno de las tareas manuales intensivas y les permite centrarse en las actividades de alto valor. Los desafíos de no tener suficientes empleados hacen que la orquestación y la automatización sean increíblemente importantes, en especial con el panorama de amenazas en aumento y el número de ataques con los que se enfrentan las empresas", Bob Bragdon, vicepresidente sénior y director ejecutivo mundial de CSO.
  • 19. La Guía del innovador para la seguridad de Confianza Cero 19 La experiencia del usuario es crucial para cualquier iniciativa de Confianza Cero y decisiva para crear una cultura orientada a la seguridad. Las empresas que tienen más éxito con la transición toman un enfoque centrado en el usuario que no obliga a una compensación entre la colaboración moderna y la seguridad sólida, y también facilita que las personas se adapten a las nuevas formas de trabajo. Para abordar aún más la brecha de habilidades de ciberseguridad, los líderes de seguridad deben buscar fuera de los roles técnicos tradicionales y considerar contratar y la capacitar profesionales en campos adyacentes. Los empleados con formación en psicología, sociología y economía agregan diversidad de pensamiento a un equipo de seguridad, ofreciendo una comprensión más profunda de los desencadenantes conductuales de los atacantes, puliendo la capacidad de iniciar una toma de decisiones crítica y comunicando rápidamente los resultados. La seguridad es inherentemente una práctica multidisciplinaria", señala Geoff Belknap, CISO en LinkedIn, en el podcast Security Unlocked: CISO Series con el CISO de Microsoft, Bret Arsenault. "Necesitamos personas de muchas especialidades diferentes trabajando juntas para solucionar este conjunto de problemas. [Ellos] van a aportar una perspectiva que puede combinarse con otras personas que tienen otros conjuntos de habilidades para resolver un problema".
  • 20. La Guía del innovador para la seguridad de Confianza Cero 20 ROI de Confianza Cero: beneficios de costos para la empresa Un informe de Forrester Consulting Total Economic Impact™ (TEI) analizó el retorno de la inversión (ROI) potencial que las empresas pueden obtener mediante la implementación de un marco de Confianza Cero con soluciones de Microsoft. Entre los hallazgos, un marco de Confianza Cero: Obtenga el estudio completo 80 % 50 % 75 % 50 % Redujo el esfuerzo necesario para aprovisionar y proteger la nueva infraestructura en un 80 por ciento. Redujo el riesgo de filtración de datos en un 50 por ciento. Aceleró el proceso para configurar a los usuarios finales en dispositivos nuevos en un 75 por ciento. Aumentó la eficiencia de los equipos de seguridad en un 50 por ciento.
  • 21. La Guía del innovador para la seguridad de Confianza Cero 21 La seguridad se ha convertido en una preocupación a nivel ejecutivo. Sin embargo, los conceptos como Confianza Cero pueden ser difíciles de comprender para los ejecutivos sénior, a menos que se pongan en el contexto adecuado. Bret Arsenault, vicepresidente y CISO de Microsoft, comparte estas sugerencias sobre cómo tener una conversación eficaz sobre la seguridad con las partes interesadas clave. Cómo hablar con su directiva sobre la Confianza Cero 7
  • 22. La Guía del innovador para la seguridad de Confianza Cero 22 No sitúe la Confianza Cero como una iniciativa de seguridad. Defínala como una iniciativa para la experiencia del usuario donde la seguridad es la fuerza impulsora. Proporcione una hoja de ruta que establezca principios y prioridades de protección claros, como por ejemplo, proteger los datos de los clientes, garantizar la integridad del dispositivo y proteger la cadena de suministro. Defina cómo se ve el éxito en el contexto del negocio en general. Esto incluye el aumento de los niveles de flexibilidad y agilidad necesarios para que una organización moderna prospere. Refuerce el impacto de no implementar la Confianza Cero. Comparta las posibles implicaciones en el nivel de negocio de una infracción, incluida la disminución en la lealtad de los clientes, el desprestigio de la reputación de la marca y la pérdida de ingresos y ganancias. Comparta su progreso con métricas fáciles de entender que identifican los principales indicadores de riesgo y su progreso contra ellos.
  • 23. Microsoft está en una posición única para satisfacer las necesidades de seguridad del futuro. Como defensores de la ciberseguridad, los expertos en seguridad de Microsoft saben lo crítico que es este trabajo, y son sus aliados en este viaje. Un enfoque de Confianza Cero para la seguridad proporciona la protección integral necesaria para defenderse contra las amenazas de hoy, así como para el futuro, sin importar su evolución. Una experiencia unificada que correlacione las señales en las seis áreas de riesgo analizadas en este eBook puede empoderarlo para lo siguiente: Próximos pasos Proteger todo Proteja toda su organización con soluciones integradas de seguridad, cumplimiento e identidad creadas para funcionar en todas las plataformas y entornos de nube. Cualquier cosa que no ofrezca seguridad integral no es seguridad. Simplificar lo complejo Vea el panorama completo, priorice los riesgos correctos y corrija las cadenas de ataque enteras con un conjunto de herramientas totalmente integradas y orientación estratégica creada para maximizar la experiencia humana dentro de su empresa. Detectar lo que otros pasan por alto La IA líder, la automatización y la experiencia le ayudan a detectar amenazas rápidamente, responder con eficacia y fortalecer su postura de seguridad. Porque no puede detener lo que no puede ver. Hacer crecer su futuro Con la tranquilidad que conlleva un enfoque de seguridad integral, podrá crecer, crear e innovar su negocio. La seguridad debe permitirle ir más lejos, más rápido. ©2022 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona en el estado en que se encuentra. La información y las opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo. Este documento no le otorga derecho legal alguno a ningún aspecto de propiedad intelectual de ninguno de los productos de Microsoft. Puede copiar y usar este documento para uso interno como referencia. Obtenga más información sobre cómo implementar un modelo de Confianza Cero como parte de una arquitectura de seguridad moderna.