Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Confianza cero es una estrategia de seguridad para diseñar e implementar los siguientes conjuntos de principios de seguridad:
| Principio de seguridad | Descripción |
|---|---|
| Comprobar explícitamente | Autentique y autorice siempre en función de todos los puntos de datos disponibles. |
| Utilizar el acceso con menos privilegios | Limite el acceso de usuario con Just-In-Time y Just-Enough-Access (JIT/JEA), directivas adaptables basadas en riesgos y protección de datos. |
| Asumir una infracción | Minimice el radio de explosión y el acceso a segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas. |
En este artículo se describe cómo el portal de Microsoft Defender proporciona acceso centralizado a las herramientas y funcionalidades necesarias para implementar una solución de Confianza cero completa con operaciones de seguridad unificadas.
Comprobación explícita con el portal de Defender
Para comprobar de forma eficaz de forma explícita, el portal de Defender proporciona una variedad de herramientas y servicios para asegurarse de que todas las solicitudes de acceso se autentican y autorizan en función del análisis completo de datos. Por ejemplo:
Microsoft Defender XDR proporciona una detección y respuesta extendidas entre usuarios, identidades, dispositivos, aplicaciones y correos electrónicos. Agregue Microsoft Defender for Cloud para ampliar esa protección contra amenazas en entornos híbridos y en varias nubes, y Protección de Microsoft Entra ID para ayudarle a evaluar los datos de riesgo de los intentos de inicio de sesión.
Inteligencia contra amenazas de Microsoft Defender enriquece los datos con las últimas actualizaciones de amenazas e indicadores de riesgo (IoC).
Microsoft Security Copilot proporciona información y recomendaciones basadas en inteligencia artificial que mejoran y automatizan las operaciones de seguridad.
Agregue Administración de exposición de seguridad Microsoft para enriquecer la información del recurso con un contexto de seguridad adicional.
Microsoft Sentinel recopila datos de todo el entorno y analiza amenazas y anomalías para que su organización y cualquier automatización implementada puedan actuar en función de todos los puntos de datos disponibles y comprobados. Microsoft Sentinel automatización también puede ayudarle a usar señales basadas en riesgos capturadas en el portal de Defender para realizar acciones, como bloquear o autorizar el tráfico en función del nivel de riesgo.
Para más información, vea:
- ¿Qué es Microsoft Defender XDR?
- ¿Qué es Microsoft Defender para la nube?
- ¿Qué es Protección de Microsoft Entra ID?
- ¿Qué es Inteligencia sobre amenazas de Microsoft Defender (Defender TI)?
- ¿Qué es Seguridad de Microsoft Copilot?
- ¿Qué es Administración de exposición de seguridad Microsoft?
- ¿Qué es Microsoft Sentinel?
Uso del acceso con privilegios mínimos en el portal de Defender
El portal de Defender también proporciona un conjunto completo de herramientas para ayudarle a implementar el acceso con privilegios mínimos en todo el entorno. Por ejemplo:
Implemente Microsoft Defender XDR control de acceso basado en rol unificado (RBAC) para asignar permisos basados en roles, lo que garantiza que los usuarios solo tengan el acceso que necesitan para realizar sus tareas.
Proporcione activaciones Just-In-Time para asignaciones de roles con privilegios mediante el Privileged Identity Management de Protección de Microsoft Entra ID (PIM).
Implemente Microsoft Defender for Cloud Apps directivas de acceso condicional para aplicar directivas de acceso adaptable basadas en señales de usuario, ubicación, dispositivo y riesgo para garantizar un acceso seguro a los recursos.
Configure Microsoft Defender para la protección contra amenazas en la nube para bloquear y marcar el comportamiento de riesgo, y emplear mecanismos de protección para implementar el acceso con privilegios mínimos y el acceso a la máquina virtual JIT.
Microsoft Security Copilot también autentica a los usuarios con autenticación en nombre de (OBO), lo que garantiza que los usuarios solo tengan acceso a los recursos que necesitan.
Para más información, vea:
- Microsoft Defender XDR control de acceso unificado basado en rol (RBAC)
- ¿Qué es Microsoft Entra Privileged Identity Management?
- Control de aplicaciones de acceso condicional en Microsoft Defender for Cloud Apps
- Inicio de la planeación de la protección multinube con Defender for Cloud
- Descripción de la autenticación en Microsoft Security Copilot
Asumir una infracción en el portal de Defender
Suponiendo que la infracción ayuda a las organizaciones a prepararse y responder a incidentes de seguridad de forma más eficaz. Por ejemplo:
Configure Microsoft Defender XDR interrupción automática de ataques para contener ataques en curso, limitando el movimiento lateral y reduciendo el impacto con señales de alta fidelidad e información de investigación continua.
Responda automáticamente a las amenazas de seguridad en toda la empresa mediante las reglas de automatización y los cuadernos de estrategias de Microsoft Sentinel.
Implemente Microsoft Defender para las recomendaciones de Cloud para bloquear y marcar comportamientos sospechosos o de riesgo, y automatizar las respuestas en todas las áreas de cobertura con Azure Logic Apps.
Habilite Protección de Microsoft Entra ID notificaciones para que pueda responder correctamente cuando se marca a un usuario como en riesgo.
Para más información, vea:
- Interrupción automática de ataques en Microsoft Defender XDR
- Automatización en Microsoft Sentinel: orquestación, automatización y respuesta de seguridad (SOAR)
- Novedades de las recomendaciones, alertas e incidentes de Defender for Cloud
- notificaciones de Protección de Microsoft Entra ID
Paso siguiente
Guía de planeación de operaciones de seguridad unificadas en el portal de Microsoft Defender