Compartir a través de


Confianza cero y Microsoft Defender for Cloud Apps

Confianza cero es una estrategia de seguridad para diseñar e implementar los siguientes conjuntos de principios de seguridad:

Comprobación explícita Uso del acceso con privilegios mínimos Asunción de que hay brechas
Realice siempre las operaciones de autorización y autenticación en función de todos los puntos de datos disponibles. Limite el acceso de los usuarios con los modelos Just-in-Time y Just-in-Time (JIT/JEA), directivas que se adaptan al nivel de riesgo y protección de datos. Minimice el radio de explosión y el acceso a los segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Microsoft Defender for Cloud Apps es un componente principal de una estrategia de Confianza cero y la implementación de XDR con XDR de Microsoft Defender. Microsoft Defender for Cloud Apps recopila señales del uso de aplicaciones en la nube de tu organización y protege el flujo de datos entre tu entorno y estas aplicaciones, incluidas las aplicaciones en la nube autorizadas y no autorizadas. Por ejemplo, Microsoft Defender for Cloud Apps observa un comportamiento anómalo, como viajes imposibles, acceso a credenciales y descarga inusual, recurso compartido de archivos o actividad de reenvío de correo e informa de esto al equipo de seguridad para la mitigación.

Supervisión de Confianza cero

Al supervisar Confianza cero, use Defender for Cloud Apps para detectar y proteger las aplicaciones SaaS que se usan en su organización e implementar directivas que definen cómo desea que los usuarios se comporten en la nube.

Las organizaciones pueden responder a estas amenazas con análisis de comportamiento de usuarios y entidades (UEBA) de Defender for Cloud Apps y detección de anomalías, la protección contra el software malicioso, la protección de aplicaciones de OAuth, la investigación de incidentes y la corrección. Supervise las alertas de anomalías de seguridad, como para viajes imposible, reglas sospechosas de bandeja de entrada y ransomware. Centre la atención en identificar patrones de uso de las aplicaciones, evaluar los niveles de riesgo y la idoneidad de las aplicaciones para la empresa, evitar la pérdida de datos a través de aplicaciones no conformes y limitar el acceso a datos regulados.

Use Defender for Cloud Apps para informar a Microsoft Entra ID sobre lo que ha ocurrido al usuario después de autenticarse y recibir un token. Si el patrón del usuario empieza a parecer sospechoso (por ejemplo, un usuario empieza a descargar gigabytes de datos de OneDrive o empieza a enviar correos electrónicos de spam en Exchange Online), notifique a Microsoft Entra ID que el usuario podría estar en peligro o ser de alto riesgo. En la siguiente solicitud de acceso de este usuario, Microsoft Entra ID puede tomar medidas para verificar el usuario o bloquearlo.

Seguridad de IaaS y PaaS

Además de las aplicaciones SaaS, Defender for Cloud Apps le ayuda a reforzar su posición de seguridad para los servicios IaaS y PaaS al obtener visibilidad sobre la configuración de seguridad y el estado de cumplimiento en las plataformas de nube pública. Esto permite llevar a cabo una investigación basada en el riesgo de todo el estado de configuración de la plataforma. Integre Microsoft Purview con Defender for Cloud Apps para etiquetar las aplicaciones y proteger los datos de las aplicaciones, evitando la exposición involuntaria a información confidencial.

Pasos siguientes

Obtenga más información sobre Confianza cero y cómo crear una estrategia y una arquitectura a escala empresarial con el Centro de guía de Confianza cero.

Para conocer los conceptos centrados en la aplicación y los objetivos de implementación, consulte Protección de aplicaciones con Confianza cero.

Consulte estos artículos para obtener directivas de Confianza cero adicionales y procedimientos recomendados para aplicaciones:

Obtenga más información sobre otras funcionalidades de Microsoft 365 que contribuyen a una sólida estrategia y arquitectura de Confianza cero con plan de implementación de Confianza cero con Microsoft 365.

Para obtener información general sobre Confianza cero para los servicios de Microsoft Defender XDR, consulte Confianza cero con Microsoft Defender XDR.