Introducción a los procedimientos recomendados
En este módulo se describe el artículo de Confianza cero y marcos de procedimientos recomendados para las funcionalidades de ciberseguridad de Microsoft.
Imagine que es un arquitecto de ciberseguridad en una organización grande. Ha sido encargado de modernizar la ciberseguridad de la organización. Sabe que los procedimientos recomendados son esenciales para lograr este objetivo, pero no está seguro de qué marco usar. Ha oído hablar de Confianza cero y sus posibles ventajas, pero no está seguro de cómo empezar. Este módulo le ayuda a comprender los procedimientos recomendados y a usarlos como arquitecto de ciberseguridad. También obtendrá información sobre el concepto de Confianza cero y cómo empezar a trabajar con ella en una organización.
El módulo se divide en cinco unidades:
- Introducción a los procedimientos recomendados
- Introducción a la Confianza cero
- Iniciativas de confianza cero
- Pilares de tecnología de confianza cero parte 1
- Pilares de tecnología de confianza cero parte 2
Al final de este módulo, puede comprender cómo usar procedimientos recomendados como arquitecto de ciberseguridad, comprender el concepto de Confianza cero y cómo se puede usar para modernizar la ciberseguridad de una organización y comprender cuándo usar diferentes marcos de procedimientos recomendados, como MCRA, CAF y WAF.
Objetivos de aprendizaje
Tras la finalización de este módulo, el aprendiz puede:
- Comprenda cómo usar los procedimientos recomendados como arquitecto de ciberseguridad.
- Comprenda el concepto de Confianza cero y cómo se puede usar para modernizar la ciberseguridad de las organizaciones.
- Comprenda cuándo usar diferentes marcos de procedimientos recomendados, como MCRA, CAF y WAF.
El contenido del módulo le ayudará a prepararse para el examen de certificación SC-100: Arquitecto de ciberseguridad de Microsoft.
Prerrequisitos
- Conocimiento conceptual de políticas de seguridad, requisitos, arquitectura de confianza cero y administración de entornos híbridos
- Experiencia laboral con estrategias de confianza cero, aplicando políticas de seguridad y desarrollando requisitos de seguridad basados en objetivos comerciales
procedimientos recomendados
Los procedimientos recomendados son formas recomendadas de hacer cosas que se han encontrado para ser más eficaces o eficaces. Los procedimientos recomendados le ayudan a evitar errores y asegurarse de que los recursos y el esfuerzo no están desperdiciados.
Los procedimientos recomendados vienen en muchas formas:
- instrucciones exactas sobre qué hacer, por qué hacerlo, quién debe hacerlo y cómo hacerlo
- principios de alto nivel para ayudar con diferentes tipos de decisiones y acciones
- directrices que forman parte de una arquitectura de referencia que describe los componentes que deben incluirse en una solución y cómo integrarlos juntos
Microsoft tiene procedimientos recomendados de seguridad insertados en varias formas de guía, entre las que se incluyen:
- Arquitecturas de referencia de ciberseguridad de Microsoft
- Prueba comparativa de seguridad en la nube de Microsoft
- Marco de Adopción de la Nube (CAF)
- Marco de trabajo bien diseñado (WAF) de Azure
- Procedimientos recomendados de seguridad de Microsoft
Antipatrones
Un antipatrón es un error común que conduce a resultados negativos. Es lo contrario de un procedimiento recomendado. Muchos procedimientos recomendados están diseñados para ayudarle a evitar antipatrones.
Un ejemplo de un procedimiento recomendado que le ayuda a superar numerosos antipatrones está aplicando revisiones de seguridad con regularidad. Microsoft ha observado varios antipatrones que obstaculizan la aplicación regular de esta práctica recomendada de seguridad básica y fundamental.
No se revisa (a menos que sea fundamental): este antipatrón evita la instalación de revisiones debido a una suposición implícita de que las revisiones no son importantes. Otra versión de esto es que "No nos pasará", una creencia de que no se aprovecharán las vulnerabilidades no actualizadas porque no se ha producido antes (o no se ha detectado).
Esperando la perfección del parche en lugar de desarrollar resiliencia : este antipatrón evita la aplicación de parches debido al miedo de que algo pueda salir mal con los parches. Este antipatrón también aumenta la probabilidad de tiempo de inactividad de los atacantes.
Modelo de responsabilidad roto: este antipatrón hace a la seguridad responsable de los resultados negativos de los parches. Este modelo de responsabilidad conduce a otros equipos a desaconsementar el mantenimiento de la seguridad
Excesiva personalización de la selección de parches - Este antipatrón utiliza criterios únicos para aplicar parches en lugar de aplicar todos los recomendados por el fabricante. Esta personalización crea eficazmente compilaciones personalizadas de Windows, Linux y aplicaciones que nunca se han probado en esa configuración exacta.
Centrarse solo en sistemas operativos : este antipatrón solo aplica revisiones a servidores y estaciones de trabajo sin abordar también contenedores, aplicaciones, firmware e dispositivos IoT/OT.
Cómo usan los arquitectos los procedimientos recomendados
Los procedimientos recomendados de seguridad deben integrarse en las aptitudes y hábitos de las personas, los procesos organizativos y la arquitectura y la implementación de la tecnología.
Los arquitectos de ciberseguridad ayudan a integrar los procedimientos recomendados de seguridad y hacen que sean accionables haciendo lo siguiente:
- Integración de procedimientos recomendados en la arquitectura y la directiva de seguridad
- Asesoramiento a los líderes de seguridad sobre cómo integrar los procedimientos recomendados en los procesos empresariales, los procesos técnicos y la cultura.
- Asesoramiento a los equipos técnicos sobre la implementación de procedimientos recomendados y qué funcionalidades tecnológicas facilitan la implementación.
- Asesoramiento a otros usuarios de la organización, como arquitectos de empresa, arquitectos de TI, propietarios de aplicaciones, desarrolladores y mucho más sobre cómo integrar los procedimientos recomendados de seguridad en sus áreas de propiedad.
Siga los procedimientos recomendados a menos que tenga una razón para evitarlos. Las organizaciones deben seguir procedimientos recomendados bien definidos y bien motivados, a menos que haya una razón específica para evitarlos. Aunque algunas organizaciones pueden omitir ciertos procedimientos recomendados por buenas razones, las organizaciones deben tener cuidado antes de omitir los procedimientos recomendados de alta calidad, como los proporcionados por Microsoft. Los procedimientos recomendados no son perfectamente aplicables a todas las situaciones, pero se han demostrado que funcionan en otro lugar, por lo que no debe omitirlos ni modificarlos sin una buena razón.
Adaptar pero no sobrepersonalizar - los procedimientos recomendados son instrucciones generales que funcionan en la mayoría de las organizaciones. Es posible que tenga que adaptar los procedimientos recomendados a las circunstancias únicas de su organización. Debe tener cuidado de no personalizarlos hasta el punto en el que se pierde el valor original. Un ejemplo de esto es la adopción de la autenticación sin contraseña y multifactor, pero la realización de excepciones para las cuentas empresariales y de TI de mayor impacto que los atacantes valoran más.
La adopción de procedimientos recomendados reducirá los errores comunes y mejorará la eficacia y la eficacia generales de la seguridad. En el diagrama siguiente se resumen los antipatrones y los procedimientos recomendados importantes.

¿Qué marco debo elegir?
| Marco de referencia | Resumen | Cuándo usar | Público | Las organizaciones | Materiales |
|---|---|---|---|---|---|
| Iniciativas de confianza cero RaMP | Guía de confianza cero basada en iniciativas diseñadas para proporcionar victorias rápidas en áreas de alto impacto. Los planes se organizan cronológicamente e identifican a las partes interesadas clave. | Cuando quiera empezar a trabajar con Confianza cero y avanzar rápidamente. | Arquitectos en la nube, profesionales de TI y responsables de la toma de decisiones empresariales | Adopción de la nube de fase temprana y Confianza cero | Planes de proyecto con listas de comprobación |
| Objetivos de implementación de confianza cero | Guía de confianza cero con pasos de configuración detallados para cada uno de los pilares tecnológicos. Más integral que las iniciativas de RaMP. | Cuando desee una guía más completa sobre la implementación de Confianza cero. | Arquitectos en la nube, profesionales de TI | Organizaciones que han avanzado con Confianza cero y quieren instrucciones detalladas para sacar el máximo partido a la tecnología. | Planes de implementación con objetivos principales y secundarios. |
| MCRA | McRA es un conjunto de diagramas que incluye muchos procedimientos recomendados relacionados con la iniciativa de modernización del control de acceso en RaMP de confianza cero | Cuando desee: una plantilla de inicio para una arquitectura de seguridad, una referencia de comparación para las funcionalidades de seguridad, para obtener información sobre las funcionalidades de Microsoft, para obtener información sobre las inversiones en integración de Microsoft. | Arquitectos en la nube, profesionales de TI | Usuarios pioneros en la adopción de la nube y la confianza cero | Diapositivas de PowerPoint con diagramas |
| MCSB | Marco para evaluar la posición de seguridad del entorno en la nube de una organización frente a los estándares del sector y los procedimientos recomendados. | Busque instrucciones sobre cómo implementar controles de seguridad y supervisar su cumplimiento. | Arquitectos en la nube, profesionales de TI | Todos | Especificaciones detalladas de controles y líneas base de servicio |
| CAF | Un marco de documentación e implementación para procedimientos recomendados a lo largo del ciclo de vida de adopción de la nube, lo que proporciona un enfoque paso a paso para la migración y administración en la nube mediante Azure. | Cuando quiera crear e implementar estrategias empresariales y tecnológicas para la nube. | Arquitectos en la nube, profesionales de TI y responsables de la toma de decisiones empresariales | Organizaciones que necesitan instrucciones técnicas para Microsoft Azure | Procedimientos recomendados, documentación y herramientas |
| WAF | Un marco diseñado para ayudar a los clientes a crear una infraestructura segura, de alto rendimiento, resistente y eficaz para sus aplicaciones y cargas de trabajo en Azure, con cinco pilares: optimización de costos, excelencia operativa, eficiencia del rendimiento, confiabilidad y seguridad. | Cuando quiera mejorar la calidad de una carga de trabajo en la nube. | Arquitectos en la nube, profesionales de TI | Todos | Revisión de Azure Well-Architected, Azure Advisor, documentación, asociados, soporte técnico y ofertas de servicios, arquitecturas de referencia, principios de diseño |