Resumen: introducción a los marcos de procedimientos recomendados y la Confianza cero
En este módulo, ha obtenido información sobre el enfoque de confianza cero para la seguridad y cómo es necesario mantenerse al día de las amenazas, los cambios en las plataformas en la nube y los cambios en los modelos de negocio que responden a un mundo en constante evolución. El enfoque de confianza cero de Microsoft se basa en tres principios: asumir infracciones, comprobar explícitamente y privilegios mínimos. Un enfoque de Confianza cero debe extenderse a lo largo de todo el patrimonio digital y servir como filosofía de seguridad integrada y estrategia de un extremo a otro. Esto se hace mediante la implementación de controles y tecnologías de Confianza cero en seis elementos fundamentales.
Las principales conclusiones de este módulo son que Confianza cero es una transformación importante de un programa de seguridad, y es fundamental empezar con los elementos más impactantes que le permiten aumentar la mayor seguridad y productividad con la menor cantidad de tiempo y recursos. El plan de modernización rápida de Confianza cero (RaMP) se incluye en la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA), y proporciona procedimientos recomendados que le ayudan a priorizar la modernización de la seguridad. El RaMP de confianza cero se alinea con las iniciativas de modernización de seguridad recomendadas, incluidas identidades seguras y acceso, seguridad y gobernanza de datos, riesgo, cumplimiento (GRC), operaciones de seguridad modernas, seguridad de infraestructura y desarrollo y tecnología operativa (OT) e Internet de las cosas (IoT).
Objetivos de aprendizaje
En este módulo, ha aprendido a:
- Use los procedimientos recomendados como arquitecto de ciberseguridad.
- Comprenda el concepto de Confianza cero y cómo se puede usar para modernizar la ciberseguridad de una organización.
- Comprenda cuándo usar diferentes marcos de procedimientos recomendados, como MCRA, CAF y WAF.
Aprenda más con la documentación de seguridad
- Plan de modernización rápida de confianza cero
- Visibilidad, automatización y orquestación con Confianza cero
- Protección de la identidad con Confianza cero
- Protección de aplicaciones con confianza cero
- Protección de datos con Confianza cero
- Protección de puntos de conexión con confianza cero
- Protección de la infraestructura con confianza cero
- Protección de redes con confianza cero