This is the Trace Id: 67faa6e3caae0e2123e613369ea31fc2
Saltar al contenido principal
Seguridad de Microsoft

¿Qué es la arquitectura de Confianza cero?

La arquitectura de Confianza cero (ZTA) es un marco de seguridad que verifica regularmente a todos los usuarios y dispositivos.

Introducción a la arquitectura de Confianza cero

Aunque los modelos de seguridad tradicionales asumen que todo en la red de una organización es confiable, la arquitectura de seguridad de Confianza cero autentica a cada usuario y dispositivo antes de que puedan acceder a los recursos, ya sea que se encuentren dentro o fuera de la red corporativa.

Puntos clave

  • La arquitectura de Confianza cero (ZTA) es un marco de seguridad que autentica cada solicitud de acceso y anticipa proactivamente los ciberataques.
  • Las empresas adoptan este marco para garantizar que solo los usuarios y dispositivos autorizados puedan ingresar a sus redes, acceder a los recursos empresariales y ver datos confidenciales.
  • Funciona utilizando encriptación de extremo a extremo, mecanismos de control de acceso robustos, inteligencia artificial y capacidades de monitoreo de red.
  • La ZTA permite a las empresas apoyar el trabajo remoto, minimizar riesgos, facilitar el cumplimiento normativo, ahorrar tiempo y fortalecer las posturas de seguridad.
  • Las soluciones de Confianza cero incluyen autenticación multifactor (MFA) y sistemas de administración de identidad y acceso.

Principios fundamentales de la ZTA

A medida que las ciberamenazas se vuelven cada vez más sofisticadas y persistentes, los modelos de seguridad tradicionales se vuelven menos efectivos. Sin embargo, las empresas pueden implementar un enfoque robusto y adaptativo para la ciberseguridad operando bajo la idea de que ninguna entidad debe ser confiable de manera predeterminada.

Explore los principios fundamentales que hacen de la arquitectura de Confianza cero un marco esencial para su negocio.
Comprobar de forma explícita
La Confianza cero trata cada intento de acceder a los recursos empresariales como si la solicitud se originara en una red abierta. En lugar de verificar las credenciales una vez en el punto de entrada, la arquitectura de Confianza cero evalúa de manera regular y exhaustiva los puntos de datos, como la identidad del usuario, la ubicación y el dispositivo, en tiempo real para identificar señales de alerta y ayudar a garantizar que solo los usuarios y dispositivos autorizados puedan acceder a su red.

Utilizar acceso con privilegios mínimos
La ZTA proporciona a cada usuario solo el nivel mínimo de acceso necesario para realizar sus tareas. Limitar los derechos de acceso de esta manera ayuda a su negocio a minimizar el daño que puede causar una cuenta en peligro.

Asumir la vulneración
La Confianza cero opera bajo la premisa de que las brechas son inevitables. En lugar de centrarse únicamente en prevenirlos, este enfoque también anticipa proactivamente los ciberataques asumiendo que los usuarios, dispositivos y sistemas de su negocio ya están comprometidos.
VENTAJAS

Beneficios de la arquitectura de Confianza cero

Compatibilidad con el trabajo remoto e híbrido

Capacite a su empresa para que funcione de forma segura en cualquier momento, lugar y dispositivo.

Minimizar riesgos

Evite vulneraciones de datos de forma más eficaz, identifique actividades malintencionadas más rápido y tome medidas anticipadas respecto a los modelos de seguridad tradicionales.

Facilitar el cumplimiento normativo

Cumpla las normativas y proteja los datos empresariales confidenciales mediante controles de seguridad completos y supervisión continua.

 Migrar a la nube

Cambie sin problemas de las soluciones locales a la nube y reduzca las vulnerabilidades de seguridad a lo largo del proceso.

Mejorar las experiencias de los empleados

Simplifique el acceso a los recursos reemplazando varias contraseñas por inicio de sesión único (SSO) o biometría. Además, proporcione más libertad y flexibilidad al admitir un modelo bring-your-own-device (BYOD).

Reforzar la posición de seguridad

Limite de forma proactiva los daños que pueden causar los posibles ciberataques mediante un enfoque de seguridad de “nunca confiar, siempre comprobar” y restrinja el desplazamiento lateral a través de la red.

Componentes clave de la ZTA

La Confianza cero transforma fundamentalmente cómo las organizaciones abordan la ciberseguridad al garantizar que cada solicitud de acceso sea minuciosamente verificada, independientemente de su origen, y limitando proactivamente el riesgo. Descubra los componentes clave que hacen que la ZTA sea un marco tan importante para su negocio.
Administración de identidad y acceso (IAM)
La Confianza cero siempre verifica la autenticidad de los usuarios y dispositivos antes de otorgar acceso a los recursos. Específicamente, este marco utiliza estrategias de IAM—como la autenticación multifactor, el inicio de sesión único (SSO) y el control de acceso basado en roles—para ayudar a prevenir violaciones relacionadas con la identidad. Estas funcionalidades también pueden mejorar las experiencias de usuario de los empleados de toda la empresa mediante la optimización de los procesos de inicio de sesión y la reducción de la necesidad de memorizar varias contraseñas.

Segmentación de red
La ZTA divide su red en segmentos más pequeños y aislados que limitan el movimiento lateral de posibles ciberataques. Cada segmento actúa como una zona segura que ayuda a su empresa a contener infracciones y evitar que las ciberamenazas se propaguen a otras partes de la infraestructura. Si se produce una vulneración de datos, su negocio puede restringirla fácilmente dentro de un área específica y limitar significativamente los daños causados.

La segmentación de red también permite a su empresa aplicar directivas de seguridad personalizadas a cada área de la red. Por ejemplo, se pueden aplicar controles más estrictos a los segmentos que contienen datos confidenciales, mientras que a los segmentos menos críticos se les pueden dar directivas más flexibles. Esta flexibilidad permite a su empresa optimizar su posición de seguridad sin poner en peligro la eficacia operativa.

Seguridad de punto de conexión
La arquitectura de Confianza cero protege los dispositivos de punto de conexión —como laptops, smartphones y tabletas—en su empresa para evitar que ciberamenazas como el malware se infiltren en la red. La seguridad de los puntos de conexión es esencial porque estos dispositivos suelen ser una puerta de enlace para que ciberataques más grandes obtengan entrada y provoquen interrupciones. La ZTA proporciona funcionalidades avanzadas de detección y respuesta de amenazas, cifrado completo y actualizaciones periódicas de dispositivos para ayudar a mantener la integridad de las operaciones empresariales.

Seguridad de datos
Los marcos de Confianza cero ofrecen controles de acceso sólidos, cifrado de un extremo a otro y funcionalidades de enmascaramiento de datos que ayudan a evitar infracciones de datos y acceso no autorizado a información confidencial. Utilizando medidas efectivas de seguridad de datos como estas, su negocio puede cumplir de forma coherente con las normativas y mantener la confianza del cliente. La arquitectura de Confianza cero también comprende estrategias de prevención de pérdidas de datos (DLP) para ayudar a prevenir que los datos de su negocio sean filtrados o robados.

Administración de eventos e información de seguridad (SIEM)
La arquitectura de Confianza cero utiliza sistemas SIEM para proporcionar análisis en tiempo real de las alertas de seguridad generadas por aplicaciones empresariales y hardware de red. Esto permite a su empresa detectar y responder rápidamente a posibles ciberamenazas antes de que puedan causar daños.

Los sistemas SIEM dentro de la arquitectura de Confianza cero también le ayudan a obtener una mejor comprensión del panorama de amenazas al proporcionar información valiosa sobre tendencias y patrones de seguridad. Al analizar datos históricos, las organizaciones pueden identificar problemas recurrentes y tomar medidas para abordarlos proactivamente. La adopción de un proceso de mejora continua es esencial para que su empresa se mantenga al frente de las ciberamenazas emergentes y mantenga una postura de seguridad sólida.

Capacidades de IA
La Confianza cero utiliza IA para ciberseguridad para detectar con precisión las amenazas cibernéticas y responder a ellas de manera eficiente. Los modelos de IA pueden analizar rápidamente grandes cantidades de datos, lo que permite a su negocio identificar patrones complejos y anomalías que pueden indicar una vulneración o un ciberataque. La Confianza cero también proporciona a su empresa funcionalidades de automatización que ayudan a los equipos de seguridad a ahorrar tiempo y priorizar ciberamenazas complejas. Considere la posibilidad de implementar ZTA para modernizar su marco de seguridad, reducir los tiempos de respuesta y anticiparse a las ciberamenazas en constante evolución.

Historia y evolución de la ZTA

La arquitectura de Confianza cero ha evolucionado a lo largo de varias décadas en respuesta a las limitaciones de los modelos de seguridad tradicionales y la creciente sofisticación de las ciberamenazas. A principios de la década de 2000, un grupo de expertos en seguridad—conocido como el Foro Jericó—comenzó a abogar por la desperimetrización, o el uso de múltiples niveles de seguridad independientemente de la ubicación. Este concepto de ir más allá de los controles de seguridad basados en perímetros ayudó a sentar las bases para los modelos de Confianza cero tal como los conocemos hoy.

Explore hitos clave en la evolución de la seguridad de Confianza cero.
 
  • 2010: El analista John Kindervag acuña formalmente el término “Confianza cero” en un artículo para Forrester Research Group, enfatizando la necesidad de verificar cada solicitud de acceso, independientemente de su origen.
  • 2017: Gartner introduce el marco de Evaluación continua de riesgos y confianza (CARTA), un enfoque de seguridad centrado en evaluar y adaptarse constantemente a los riesgos.
  • 2020: El National Institute of Standards and Technology (NIST) publica la Publicación Especial 800-207, definiendo un conjunto integral de directrices y mejores prácticas para establecer la arquitectura de Confianza cero.
  • 2022: El gobierno de los Estados Unidos ordena la adopción de los principios de Confianza cero para todas las agencias federales para 2024, subrayando la importancia de la Confianza cero en la ciberseguridad moderna.
 

¿Cómo funciona la arquitectura de Confianza cero?

La arquitectura de seguridad tradicional permite a los usuarios acceder a toda la red corporativa una vez que han iniciado sesión en el trabajo. Si bien este enfoque protege el perímetro de una organización, está vinculado a las instalaciones físicas de la oficina y no admite el trabajo remoto o híbrido. Además, los marcos de seguridad tradicionales exponen a las empresas a riesgos, porque si alguien roba una contraseña, puede acceder a todo.

En lugar de solo proteger el perímetro de una organización, la arquitectura de red de Confianza cero protege todos sus archivos, correos electrónicos y datos al autenticar regularmente a cada usuario y dispositivo. La arquitectura de Confianza cero también ayuda a asegurar el acceso remoto, dispositivos personales y aplicaciones de terceros para proporcionar mayor flexibilidad, facilitar el trabajo remoto y apoyar modelos de negocio de bring-your-own-device (BYOD).

La Confianza cero combina diversas técnicas de autenticación, monitoreo de red, cifrado y control de acceso para fortalecer de manera integral su postura de seguridad.
Autenticación y autorización
Todos los usuarios y dispositivos son autenticados y autorizados antes de acceder a los recursos. El acceso a la red de Confianza cero (ZTNA) a menudo implica autenticación multifactor y control de acceso basado en roles.

Análisis y supervisión de red
El tráfico de red y los comportamientos de los usuarios se supervisan continuamente para detectar anomalías, actividades sospechosas y posibles amenazas.

Cifrado de un extremo a otro
Los datos empresariales de su empresa están protegidos para asegurarse de que, aunque se intercepten, las partes no autorizadas no puedan leerlos.

Mecanismos de control de acceso
El acceso a los recursos se determina por la identidad del usuario y del dispositivo, además de otros factores contextuales como la ubicación y el comportamiento.

Cómo implementar ZTA

La transición a un modelo de Confianza cero puede ser un proceso desafiante debido a la complejidad de los entornos de TI existentes. Por ejemplo, integrar sus tecnologías existentes dentro de un nuevo marco de Confianza cero es difícil cuando los sistemas heredados no son compatibles con las medidas de seguridad modernas. Considere la posibilidad de invertir en soluciones interoperables o de planear un enfoque de implementación por fases para superar estos tipos de desafíos relacionados con TI.

Siga estos pasos y procedimientos recomendados para adoptar la arquitectura de Confianza cero para su empresa:

1. Crear una verificación de identidad fuerte

Empiece a autenticar el acceso a todas las aplicaciones, los servicios y los recursos que usa su organización, empezando por los más confidenciales. Proporcione a los administradores herramientas para evaluar el riesgo y responder en tiempo real si una identidad presenta signos de alarma, como demasiados intentos de inicio de sesión fallidos.

2. Administrar el acceso a dispositivos y redes

Asegúrese de que todos los puntos de conexión, ya sean personales o corporativos, cumplen los requisitos de seguridad de su organización. Cifre las redes y asegúrese de que todas las conexiones son seguras, incluidas las remotas y en el sitio. Segmente las redes para limitar el acceso no autorizado.

3. Mejorar la visibilidad de las aplicaciones

“Shadow IT” es cualquier aplicación o sistema no autorizado que usan los empleados y puede introducir ciberamenazas. Investigue qué aplicaciones han instalado los usuarios para que pueda establecer permisos, supervisarlos en busca de signos de advertencia y asegurarse de que cumplen los requisitos.

4. Establecer permisos de datos

Asigne niveles de clasificación a los datos de su organización, desde la documentación a los correos electrónicos. Cifre los datos confidenciales y proporcione acceso con privilegios mínimos.

5. Supervisar la infraestructura

Evalúe, actualice y configure cada parte de la infraestructura, como servidores y máquinas virtuales, para limitar el acceso innecesario. Realice un seguimiento de las métricas para que sea fácil identificar comportamientos sospechosos.

Casos de uso de la arquitectura de Confianza cero

A través de diversas industrias, las empresas están implementando la arquitectura de Confianza cero para satisfacer de manera más efectiva sus necesidades de seguridad únicas y en evolución. Por ejemplo, el conglomerado tecnológico multinacional Siemens implementó la arquitectura de Confianza cero para elevar su posición de seguridad utilizando los principios de “nunca confiar, siempre verificar”. Independientemente de la industria, las organizaciones pueden implementar la arquitectura de Confianza cero en una variedad de casos de uso, como:
 
  • Compatibilidad con varios entornos en la nube.
  • Respuesta a suplantación de identidad, credenciales robadas o ransomware.
  • Proporcionar acceso seguro por tiempo limitado a los trabajadores temporales.
  • Proteger y supervisar el acceso a aplicaciones de terceros.
  • Apoyar a los trabajadores de primera línea que utilizan una variedad de dispositivos.
  • Mantener el cumplimiento de los requisitos normativos.

Sin embargo, la Confianza cero también puede proporcionar a su empresa ventajas adaptadas para sectores específicos, entre los que se incluyen:
 
  • Finanzas. Mejore su posición de seguridad mediante el uso del acceso con privilegios mínimos, además de supervisar continuamente el comportamiento en toda la red para identificar rápidamente y reaccionar ante actividades malintencionadas.
  • Atención sanitaria. Proteja su sistema electrónico de registros médicos mediante la implementación de MFA—y reduzca el riesgo de vulneraciones de datos mediante la segmentación de la red.
  • Administración Pública. Evite el acceso no autorizado a información clasificada mediante el cifrado de los datos y la implementación de controles de acceso estrictos. 
  • Minorista. Proteja los datos de los clientes y asegure su plataforma de comercio electrónico mediante la verificación continua y las directivas contextuales.
  • Educación. Proteja dispositivos personales, aplicaciones de terceros y acceso remoto a sus entornos de aprendizaje digital para admitir el aprendizaje remoto y mejorar la flexibilidad.
 

Soluciones de arquitectura de Confianza cero

La adopción de Confianza cero dentro de su negocio es cada día más importante. A medida que los entornos de trabajo se vuelven más dinámicos y las ciberamenazas continúan evolucionando, las organizaciones deben verificar cada solicitud de acceso e implementar controles de seguridad integrales para garantizar que sus redes estén completamente protegidas. Las soluciones de Confianza cero varían considerablemente en su alcance y escala; aquí hay algunos ejemplos:

Los individuos pueden activar la autenticación multifactor (MFA) para obtener un código único antes de obtener acceso a una aplicación o sitio web. También puede iniciar sesión con datos biométricos, como la huella digital o la cara.

Centros educativosycomunidadespueden optar por no usar contraseña mediante claves de paso, ya que las contraseñas son fáciles de perder. También pueden mejorar la seguridad del punto de conexión para permitir el trabajo y las clases remotos, así como segmentar el acceso por si se pierde un dispositivo o alguien lo roba.

Las organizaciones pueden adoptar la arquitectura de Confianza cero identificando todos los puntos de acceso e implementando directivas para garantizar un acceso más seguro. Dado que Confianza cero es un enfoque a largo plazo, las organizaciones deberían comprometerse a hacer una supervisión constante para detectar nuevas amenazas.

Considere implementar soluciones de Confianza cero para su negocio.

Preguntas más frecuentes

  • La arquitectura de Confianza cero (ZTA) es un marco de seguridad que verifica cada solicitud de acceso para asegurar que solo los usuarios y dispositivos autorizados puedan ingresar a su red, ver datos sensibles y utilizar recursos empresariales. La ZTA asume que ninguna entidad debe ser confiada por defecto; este enfoque de "nunca confiar, siempre verificar" en ciberseguridad empodera a las organizaciones para identificar y contener proactivamente las brechas, minimizando el daño que pueden causar.
  • Los pilares fundamentales de la arquitectura de Confianza cero son siempre:
     
    • Comprobar explícitamente. Evaluar de manera regular y exhaustiva los puntos de datos, como la identidad del usuario, la ubicación y el dispositivo, para prevenir accesos no autorizados.
    • Utilizar acceso con privilegios mínimos. Proporcionar a los usuarios el nivel mínimo de acceso necesario, minimizando el daño que una amenaza interna puede causar.
    • Asumir la vulneración. Anticipar proactivamente los ciberataques asumiendo que los usuarios, dispositivos y sistemas de su negocio ya están en peligro.
     
  • Sí, la arquitectura de Confianza cero es ampliamente aceptada y ha sido elogiada por las autoridades en ciberseguridad durante más de una década. Cuando las organizaciones adoptan entornos de trabajo remotos e híbridos, la necesidad de asegurar el acceso a los recursos corporativos desde diversas ubicaciones y dispositivos se vuelve vital. Como resultado, empresas de todos los tamaños e industrias están implementando marcos de Confianza cero para optimizar las posiciones de seguridad sin comprometer la eficiencia operativa.
  • En un modelo de seguridad de Confianza cero, las empresas buscan minimizar riesgos al no confiar automáticamente en un usuario o dispositivo y limitar proactivamente el daño que una posible vulneración puede causar. Entre los ejemplos de este enfoque de ciberseguridad se incluyen:
     
    • Solicitar la autenticación multifactor.
    • Supervisar continuamente todos los usuarios y dispositivos.
    • Uso del acceso con privilegios mínimos.
    • Dividir la red en segmentos aislados.
     

Seguir a Seguridad de Microsoft