Confianza Cero MS

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 23

La guía de la seguridad

Confianza cero para los


que desean innovar
Para mantener el ritmo en un panorama de amenazas
en constante cambio, combinado con una creciente
falta de competencias y la transición a modelos híbridos
de trabajo, es necesario un nuevo enfoque.
La guía de la seguridad Confianza cero para los 2
que desean innovar

Índice
1 Presentación
Página 3

Proteger el lugar de trabajo moderno


2 Página 5

3 Seis áreas de riesgo de la Confianza Cero


Página 8

Tácticas para promover la implementación de la Confianza cero


4 Página 11

Coordinación y automatización
5 Página 14

6 Crear una cultura de seguridad


Página 17

Cómo hablarles de la Confianza cero a los directivos de tu empresa


7 Página 21
Presentación 1

En un contexto de incertidumbre constante en todos los mercados del mundo,


las empresas siguen acelerando las iniciativas de transformación digital para
seguir funcionando con normalidad.
Los esfuerzos para mejorar tanto la experiencia de los empleados como la de los
clientes se centran en facilitar la colaboración y las transacciones a través de los canales
digitales, al tiempo que se protegen los datos que se han convertido en el núcleo vital
de la organización moderna.

Toda esta actividad digital se ha convertido en un imán para los ciberdelincuentes, que buscan
aprovecharse de estos modelos de trabajo cambiantes. Los responsables de estas amenazas
sigue perfeccionando sus tácticas, empleando técnicas que dificultan su detección. Los ataques
y el cibersecuestro de datos a las cadenas de suministro más importantes han convertido
la ciberseguridad en una prioridad para los directivos, ya que la protección de los datos
y de la infraestructura va mucho más allá de las TI y llega a todos los rincones de la empresa.

Para proteger el patrimonio digital moderno, los responsables de seguridad se están alejando
de los modelos de seguridad tradicionales—centrados en los firewall y la contención—para
adoptar un enfoque en el cloud que proteja las aplicaciones y los datos, poniendo el foco
en el usuario, dondequiera que esté y sin que ello afecte a su experiencia. Este enfoque
se centra en una arquitectura de Confianza cero.
La guía de la seguridad Confianza cero para los 4
que desean innovar

Este e-book cuenta cómo la Confianza cero está adquiriendo


fuerza como modelo de seguridad moderno al centrarse en las
seis áreas de riesgo más importante de las empresas. Con
el apoyo de las capacidades de coordinación y automatización
para reducir los puntos vulnerables que son objeto de ataque,
estas áreas se pueden proteger de forma amplia y exhaustiva
para reducir los riesgos y permitir que las empresas sigan
siendo productivas, incluso en este mundo actual tan incierto.
La guía de la seguridad Confianza cero para los 5
que desean innovar

Proteger el lugar 2

de trabajo moderno
A medida que los riesgos de ciberseguridad se han recrudecido, las empresas han intensificado
sus esfuerzos para mejorar su enfoque general de seguridad. En el estudio "State of the CIO"
de 2021, el 82 % de los responsables de TI afirmaron haber introducido nuevas tecnologías,
estrategias de TI o metodologías como consecuencia de la pandemia, mientras que más de la
mitad (el 51 %) duplicó sus esfuerzos para mejorar los controles de ciberseguridad y proteger
el teletrabajo. Además, el 61 % de las empresas encuestadas en el estudio empresarial digital
de 2021 de Foundry, declararon que la pandemia les había obligado a adoptar estrategias con
priorización del entorno digital.
Aún queda un largo camino por recorrer hasta que las empresas se adapten a un lugar
de trabajo híbrido. Conforme las personas se mueven entre los entornos de hogar y oficina,
y compaginan más sus actividades empresariales y personales online, la red corporativa
ha dejado de funcionar como una frontera claramente delimitada. Los equipos de seguridad
se enfrentan al problema de que las herramientas y metodologías tradicionales para proteger
un perímetro reforzado ya no son válidas.
Limitarse a añadir más herramientas no es la respuesta, e incluso puede complicar el reto
al añadir complejidad y enturbiar aún más la visibilidad de los datos, las aplicaciones y los
sistemas en silos. Dada la progresiva complejidad del ecosistema digital y el refinamiento gradual
de los atacantes malintencionados que intentan aprovecharse de este sistema, no es de extrañar
que el 87 % de los responsables de seguridad que participaron en el estudio Prioridades
de seguridad 2021 de Foundry crean que su empresa no está lo suficientemente preparada para
hacer frente a los riesgos cibernéticos.
La guía de la seguridad Confianza cero para los 6
que desean innovar

Adaptarse a esta nueva realidad requiere


un nuevo conjunto de principios, que
constituyen el núcleo de una estrategia "Dado que la arquitectura de Confianza cero está diseñada principalmente para
impedir que un atacante pueda moverse lateralmente por la red, una estrategia de
de Confianza cero: Confianza cero resulta sumamente útil para priorizar y abordar las inversiones centradas
en la prevención", dice Vasu Jakkal, vicepresidente corporativo de Seguridad, cumplimiento,
identidad y gestión en Microsoft. "Al implementar una estrategia de Confianza cero, las
Pasa de la suposición empresas pueden adaptarse con mayor seguridad a un lugar de trabajo híbrido, así como
proteger a las personas, los dispositivos, las apps y los datos, estén donde estén".
a la verificación explícita.
La Confianza cero proporciona un marco de seguridad moderno para gestionar
la compleja estructura de la empresa actual, y los directores de ciberseguridad
y sus equipos han tomado nota. El informe sobre la adopción de la Confianza cero
de Microsoft reveló que el 96 % de los profesionales de seguridad creen que la Confianza
Adopta un modelo de acceso cero será fundamental para el éxito de su empresa. De ellos, el 81 % ya está avanzando
apoyado en políticas y con en esa dirección, impulsado por el cambio al trabajo híbrido. Esta conclusión coincide con
el estudio de prioridades de seguridad de Foundry, según el cual el 46 % de las empresas
menos privilegios. han implementado o están probando soluciones de Confianza cero y otro 38 % está
estudiando este enfoque.

Diseña partiendo del principio "En los últimos dos años se ha producido un cambio radical en favor de la Confianza
cero", afirma Bob Bragdon, vicepresidente sénior y director general internacional de CSO.
de que todos los elementos "Antes, se consideraba un cambio muy brusco para la mayoría de las empresas. Pero eso
de tu sistema están expuestos ya es cosa del pasado, especialmente en el caso de empresas más grandes, que ahora
están volcadas en este enfoque".
a ataques.
La guía de la seguridad Confianza cero para los 7
que desean innovar

Los directores de ciberseguridad a cargo de estas iniciativas están aprendiendo que


la Confianza cero no consiste en una implementación única, y que no requiere desmontar
y reemplazar la infraestructura de seguridad existente. Consiste más bien en una serie
de iniciativas y optimizaciones continuas que reducen colectivamente el riesgo en toda
la empresa. La Confianza cero también está evolucionando, tal y como Microsoft ha revelado
en un nuevo informe técnico.

La experiencia adquirida en los dos últimos años ha servido


para perfeccionar nuestra arquitectura de Confianza cero
y hacer hincapié en la importancia fundamental de integrar
la aplicación y la automatización de las políticas, la inteligencia
sobre las amenazas y la protección contra estas", afirma
Nitika Gupta, responsable de producto de Confianza cero en
Microsoft. "Estos elementos integrados actúan mediante
telemetría en todos los pilares de la seguridad para comunicar
las decisiones con señales en tiempo real".
La guía de la seguridad Confianza cero para los 8
que desean innovar

Seis áreas de riesgo 3

de la Confianza cero
Los directores de ciberseguridad que han implementado un marco de Confianza cero
también han comprendido que no hay un enfoque único válido para todos los casos. Muchas
empresas se han centrado en la identidad como punto de partida, lo que tiene sentido dada
la importancia crítica de verificar la identidad de cualquier persona o cualquier cosa que solicite
acceso a información, sistemas o redes. Pero el viaje no termina en la identidad.

La Confianza cero supone que todo nuestro


patrimonio digital puede ser atacado, lo que garantiza
que tengamos en cuenta todos los componentes
de nuestro entorno para estar protegidos y reducir
el área de actuación del ataque", dice Nitika Gupta,
responsable de productos de Confianza cero
en Microsoft.
La guía de la seguridad Confianza cero para los 9
que desean innovar

Identidades
Con la distribución de sistemas y datos que aportan los dispositivos móviles, los dispositivos
del Internet de las cosas (IoT, en inglés) y la propia computación en el cloud, la seguridad
debe centrarse en el contexto y la identidad más que en los límites tradicionales de la red.
Las identidades, independientemente de si representan a personas, servicios o dispositivos
del Internet de las cosas (IoT), definen el plano de control de Confianza cero. Cuando una
identidad intenta acceder a un recurso, debe verificarse con una autenticación segura. Las
políticas deben garantizar que el acceso es conforme y típico para esa identidad y que sigue
los principios de acceso con privilegios mínimos.
Este enfoque integral de la Confianza
cero es una filosofía de seguridad Dispositivos

integral e integrada en seis áreas


Una vez que se haya concedido a una identidad el acceso a un recurso, los datos pueden dirigirse
a una serie de dispositivos distintos, desde dispositivos de IoT hasta smartphones, desde BYOD
hasta dispositivos administrados por partners y desde cargas de trabajo on-premises hasta
de riesgo principales: servidores hospedados en el cloud. Esta diversidad de puntos de conexión y otros dispositivos
crea una enorme superficie de ataque, que requiere herramientas y procesos para controlar
y aplicar el estado de los dispositivos y el cumplimiento de la normativa para un acceso seguro.

Datos
Puesto que la información sensible traspasa a menudo los límites de los centros de datos
y circula por todo el mundo a través de diferentes redes y dispositivos, debe llevar consigo
su propia protección. En la medida de lo posible, los datos deben seguir siendo seguros,
incluso si salen de los dispositivos, las aplicaciones, la infraestructura y las redes que controla
la empresa. Esta protección empieza con la capacidad de detectar, clasificar y etiquetar los
datos confidenciales para poder aplicarles las políticas adecuadas. La automatización de estos
procesos, que requieren mucha mano de obra, es fundamental.
La guía de la seguridad Confianza cero para los 10
que desean innovar

Aplicaciones
La empresa media tiene 254 aplicaciones SaaS, según los datos de 2021 de Productiv. Y esta cifra
no incluye las aplicaciones on-premises (locales) previas ni otras cargas de trabajo que se han
migrado al cloud. Así, las aplicaciones representan otra superficie de ataque en expansión. Los
equipos de seguridad y TI necesitan aplicar controles y tecnologías para descubrir la TI en la
sombra, garantizar los permisos adecuados en la aplicación, controlar el acceso en función de los
análisis en tiempo real, supervisar los comportamientos anómalos, controlar las acciones de los
usuarios y validar las opciones de configuración seguras.

Infraestructura
La infraestructura de TI adopta muchas formas en las empresas actuales, incluidos los servidores
on-premises, las máquinas virtuales (VM) en el cloud, los contenedores y los microservicios,
entre otros. Como tal, la infraestructura representa un vector de amenazas crítico. En los centros
de datos on-premises, puede ser difícil realizar un seguimiento de todos los componentes
de la infraestructura y mucho más protegerlos. No es raro que los administradores de TI
"pierdan" un servidor o una máquina virtual, o que tropiecen con uno que habían olvidado
que existía. Para proteger la infraestructura, los equipos necesitan herramientas para evaluar
la versión, la configuración y el acceso en tiempo real. La telemetría es vital para detectar ataques
y anomalías, pues bloquea y señala automáticamente los comportamientos de riesgo y toma
medidas de protección.

Redes
En última instancia, se accede a todos los datos a través de la infraestructura de red. Los controles
de red pueden ser protectores esenciales "internos" que mejoren la visibilidad y contribuyan
a evitar que los atacantes se desplacen lateralmente por la red. Las redes deben segmentarse
(con una microsegmentación más exhaustiva en la red incluida) y reforzarse con una protección
contra amenazas en tiempo real, un cifrado integral, la supervisión y el análisis.
La guía de la seguridad Confianza cero para los 11
que desean innovar

Tácticas para promover 4

la implementación
de la Confianza cero
Al evaluar tu grado de preparación para la Confianza cero con el fin de mejorar la protección
en todas las identidades, dispositivos, aplicaciones, datos, infraestructura y redes, céntrate
en estas áreas clave:

Autenticación robusta
Implementa una autenticación multifactor sólida y una detección de riesgo de
sesión como eje central de tu estrategia de acceso para reducir el riesgo de que
la identidad se vea comprometida.

Acceso adaptativo basado en políticas


Define políticas de acceso aceptables para todos los recursos y aplícalas con un motor
de políticas de seguridad coherente que ofrezca una gestión y un conocimiento de las
variaciones.

Microsegmentación
Pasa de un perímetro centralizado basado en la red a una segmentación
completa y distribuida mediante microperímetros definidos por software.
La guía de la seguridad Confianza cero para los 12
que desean innovar

Automatización
Invierte en alertas y correcciones automatizadas para disminuir
tu tiempo medio de respuesta a los ataques.

Inteligencia e IA
Utiliza la inteligencia del cloud y todas las señales disponibles para
detectar y responder a las anomalías de acceso en tiempo real.

Clasificación y protección de los datos


Descubre, clasifica, protege y supervisa los datos confidenciales
para reducir la exposición a la filtración maliciosa o accidental.
La guía de la seguridad Confianza cero para los
que desean innovar

Telemetría / análisis / evaluación

Soluciones de Confianza cero de Microsoft


El siguiente gráfico ilustra cómo tu empresa puede aplicar el mejor enfoque
de Confianza cero posible integrando las soluciones de seguridad integral de
Microsoft con políticas mejoradas y sistemas existentes.
Datos
Optimización de
políticas Microsoft Defender for Office
Azure Purview
Microsoft Defender for Cloud Microsoft Information Protection
Identidades Secure Score,
Compliance Manager

Azure Active Directory

Política de Aplicaciones
Confianza cero Red
Azure Active Directory
Azure AD Conditional Access Redes de Azure Microsoft Defender for Cloud Apps
Azure AD Application Proxy

Puntos de
conexión Protección frente Infraestructura
Microsoft Endpoint Manager a amenazas
Azure Security
Microsoft Defender for Endpoint
Microsoft Sentinel
Microsoft Defender
La guía de la seguridad Confianza cero para los 14
que desean innovar

Coordinación 5

y automatización
Estas seis áreas de riesgo no se pueden vigilar ni proteger de manera aislada. En el contexto
empresarial actual, la estrategia de seguridad debe abordar tanto la amplitud como
la profundidad de todo el patrimonio. La visibilidad integral es fundamental, pero también
lo es una comprensión más profunda de las conexiones y correlaciones en todo el patrimonio
digital. Ahí es donde entran en juego la coordinación y el control automatizado.

Los controles de seguridad deben correlacionar y analizar instantáneamente todas las variables
relevantes en el ecosistema para decidir si permitir o bloquear el acceso deseado. La telemetría
de todos los sistemas debe procesarse y actuar automáticamente para ayudar a los sistemas
de defensa en la prevención de ataques, o a moverse a la velocidad del cloud para responder
y mitigar las amenazas activas.

Dos fundamentos de las operaciones de seguridad están evolucionando para agilizar


la investigación y la respuesta a las alertas: la gestión de eventos e información de seguridad
(SIEM) y la detección y respuesta extendidas (XDR):
La guía de la seguridad Confianza cero para los 15
que desean innovar

Gestión de eventos e información de seguridad Detección y respuesta extendidas


La solución SIEM desempeña un papel crucial para ayudar a las empresas a identificar cualquier Las soluciones XDR facilitan una protección multiplataforma y multi-cloud y permiten que
amenaza activa y potencial añadiendo información sobre los orígenes de todos los datos los equipos de operaciones de seguridad sean más eficientes y prevengan las amenazas
(sistema operativo, aplicación, antivirus, base de datos o registros de servidor) y analizando en puntos de conexión, identidades y aplicaciones. "La correlación automática de las
grandes cantidades de estos datos desde un solo lugar, en busca de anomalías y otros signos de alertas en incidentes completos significa que los defensores ya no escudriñan una serie
amenaza. No obstante, las SIEM tradicionales on-premises pueden tener dificultades para abarcar de datos de señales interminables ni responden a alertas individuales sin contexto",
e interpretar todas las señales que emanan de la huella virtual distribuida de una empresa. comenta Woolford. XDR establece relaciones entre las alertas, lo que significa que se puede
abordar un incidente completo en todos los silos de seguridad.
"Las SIEM nativas del cloud, mejoradas con capacidades de IA/ML, pueden correlacionar
mejor las señales de amenaza y priorizar las alertas para ayudar a las investigaciones", afirma "La potente automatización que aprovecha las capacidades de IA y machine learning
Tim Woolford, director sénior de Marketing de productos para Microsoft Threat Protection. corrige muchas alertas e incidentes, devolviendo los activos afectados a un estado seguro.
Esto permite a los defensores centrarse en las amenazas críticas o en la prevención
proactiva", explica Woolford.

La integración de soluciones SIEM y XDR es el siguiente paso fundamental.


La unión de señales ofrece una visibilidad auténtica e integral y un contexto
exhaustivo para detectar las amenazas más urgentes, lo que ayuda a los
equipos de seguridad a responder rápidamente.
La guía de la seguridad Confianza cero para los 16
que desean innovar

El machine learning impulsa


la innovación en seguridad
El éxito de un modelo de Confianza cero depende de la combinación perfecta
de IA e ingenio humano. Una IA y un machine learning sólidos requieren datos
amplios, exhaustivos y diversos.

Gracias a su amplia trayectoria empresarial (desde el consumidor hasta la empresa,


desde los videojuegos hasta la plataforma en el cloud), Microsoft dispone
de un conjunto de datos increíblemente diverso para entrenar los algoritmos
de IA de seguridad. Los productos de Microsoft Security ven más de 24 billones
de señales de seguridad cada día.

La recopilación de estas señales es fundamental, pero la visibilidad solo es tan


útil como los conocimientos que se derivan de ellas. Los productos de seguridad
de Microsoft aprovechan la IA para correlacionar señales entre productos
diferentes pero conectados con el fin de proporcionar un contexto completo
y detectar actividades malintencionadas o de riesgo.
La guía de la seguridad Confianza cero para los 17
que desean innovar

Crear una cultura 6

de seguridad
Un modelo de Confianza cero puede tener un impacto tangible en la exposición de una
empresa a los ciberataques. También proporciona un valor intangible, pues ayuda a instaurar
una cultura empresarial que considera la ciberseguridad como una responsabilidad compartida
entre todos los empleados.

Dada la oleada constante de ataques, las empresas ahora se enfrentan a una mayor demanda
de profesionales de la seguridad que supera con creces la oferta de profesionales cualificados.
La guía de la seguridad Confianza cero para los 18
que desean innovar

Según un informe de investigación conjunto


realizado en julio de 2021 por ESG e ISSA, la crisis de
competencias ha afectado a más de la mitad (el 57 %)
de las empresas, lo que a su vez provoca lo siguiente: Casi todas las empresas encuestadas (el 95 %) afirmaron que la escasez de competencias
en ciberseguridad y sus repercusiones asociadas no han mejorado en los últimos años,
y el 44 % cree que el problema no ha hecho más que intensificarse.

La escasez de profesionales de ciberseguridad no hace más que reiterar la importancia


El 62 % afirma que la carga de de centrarse en los principios y las tecnologías de Confianza cero. Las herramientas y plataformas
trabajo ha aumentado. de seguridad desarrolladas a partir de las capacidades de automatización y coordinación
permiten alcanzar nuevos niveles de velocidad y escala, liberando al personal interno de las
tareas manuales intensivas para que este pueda centrarse en las actividades de alto valor.

Las dificultades que plantea la falta de personal


tiene solicitudes de hacen que la coordinación y la automatización
El 38 %
trabajo sin cubrir. cobren una importancia extraordinaria, sobre todo
con el aumento del número de amenazas y ataques
a los que se enfrentan las empresas”, Bob Bragdon,
vicepresidente sénior y director general internacional
de CSO.
cree que está contribuyendo
El 38 %
al desgaste de los empleados.
La guía de la seguridad Confianza cero para los 19
que desean innovar

La experiencia del usuario es crucial para cualquier iniciativa de Confianza cero y es fundamental
para crear una cultura centrada en la seguridad. Las empresas que han tenido más éxito en la
transición adoptan un enfoque centrado en el usuario que no obliga a escoger entre un sistema
colaborativo moderno y una seguridad sólida, al tiempo que facilita la adaptación de las personas
a las nuevas formas de trabajar. Para subsanar más la falta de competencias en ciberseguridad,
los responsables de seguridad deben tener en cuenta los roles técnicos tradicionales y considerar
la contratación y la formación de profesionales en campos relacionados. Los empleados con
formación en psicología, sociología y economía añaden diversidad de pensamiento a un equipo
de seguridad, ofreciendo una comprensión más profunda de los factores conductuales de los
atacantes, puliendo la capacidad de comenzar a tomar decisiones críticas y comunicando los
resultados rápidamente.

La seguridad es inherentemente una práctica


interdisciplinar", afirma Geoff Belknap, director de
ciberseguridad de LinkedIn, en el podcast Security Unlocked:
CISO Series con Bret Arsenault, director de ciberseguridad
de Microsoft. "Necesitamos gente de muchas especialidades
diferentes para que trabajen juntos sobre cómo abordar este
conjunto de problemas. Así, aportarán una perspectiva que
se puede combinar con la de otras personas que cuentan
con otras competencias para la resolución de problemas".
La guía de la seguridad Confianza cero para los 20
que desean innovar

Redujo el esfuerzo necesario


80 % para abastecer y afianzar la
nueva infraestructura en un 80 %.

Redujo el riesgo de una


50 % infracción de datos
ROI de Confianza cero: en un 50 %.

coste, beneficios empresariales


Aceleró el proceso de
Un informe Total Economic Impact™ (TEI) de Forrester Consulting estudió el posible retorno 75 % configuración de usuarios finales
de inversión (ROI) que las empresas pueden obtener al implementar un marco de Confianza
cero con las soluciones de Microsoft. Entre los resultados, un marco de Confianza cero:
en nuevos dispositivos en un 75 %.

Mejoró la eficacia de los equipos


50 %
de seguridad en un 50 %.

Consulta el estudio completo


La guía de la seguridad Confianza cero para los 21
que desean innovar

Cómo hablarles 7

de la Confianza cero a los


directivos de tu empresa
La seguridad se ha convertido en una preocupación también para los directivos. Ahora bien,
conceptos como el de Confianza cero pueden resultar difíciles de entender para los altos
ejecutivos si no se explican en el contexto adecuado. Bret Arsenault, vicepresidente y director
de ciberseguridad de Microsoft comparte estos consejos sobre cómo tener una conversación
productiva sobre seguridad con los principales interesados.
La guía de la seguridad Confianza cero para los 22
que desean innovar

No etiquetes la Confianza cero como una iniciativa


de seguridad. Defínela como una experiencia del usuario
cuya fuerza motriz es la seguridad.

Establece una hoja de ruta con unos principios y prioridades


de protección claros: por ejemplo, proteger los datos de los
clientes, garantizar la integridad del dispositivo y proteger
la cadena de suministro.

Define en qué consiste el éxito en un contexto empresarial


más general. Aquí se incluye la mejora de la flexibilidad
y agilidad necesaria para que una empresa moderna
prospere.

Recalca el impacto que puede tener el no implementar


la Confianza cero.

Comparte las posibles consecuencias para la empresa


de una infracción de seguridad, como una pérdida
de fidelidad entre los clientes, la pérdida de reputación
de la marca y menos ingresos y beneficios.

Comparte tu progreso con métricas digeribles que


identifiquen los principales indicadores de riesgo
y tu forma de afrontarlos.
Pasos siguientes
Un enfoque de Confianza cero en materia de seguridad ofrece la protección integral necesaria
para defenderse de las amenazas actuales y futuras, independientemente de su evolución. Una
experiencia unificada que correlacione las señales en las seis áreas de riesgo analizadas en este
e-book puede ayudarte con lo siguiente:

Protegerlo todo
Proteger todos los ámbitos de tu empresa con soluciones integradas de seguridad, cumplimiento
normativo e identidad diseñadas para funcionar en distintas plataformas y entornos de cloud.
Si la seguridad no es integral, no es seguridad.

Simplificar lo complejo
Tener una imagen completa, priorizar los riesgos correctos y corregir cadenas de ataque
completas con un conjunto de herramientas totalmente integradas y una orientación estratégica
creada para potenciar la experiencia humana dentro de tu empresa. Microsoft se encuentra en una posición única para satisfacer
Detectar lo que otros no pueden las necesidades de seguridad del futuro. Como especialistas
La IA líder, la automatización y la experiencia te ayudan a detectar las amenazas rápidamente, en ciberseguridad, los expertos en seguridad de Microsoft
a responder con eficacia y a reforzar tu enfoque de seguridad. Porque si no ves algo, tampoco
puedes combatirlo.
saben lo crucial que es esta labor y serán tus mejores
compañeros de viaje.
Construir tu futuro
Con la tranquilidad que te da un enfoque de seguridad integral, podrás centrarte en crecer, Obtén más información sobre cómo implementar un modelo
crear e innovar en tu negocio. Con la seguridad deberías avanzar más y con mayor rapidez. de Confianza cero como parte de cualquier arquitectura
de seguridad moderna.

©2022 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona «tal cual». La información y las opiniones que aquí se expresan, incluidas las direcciones URL y otras referencias a sitios web de Internet,
están sujetas a cambios sin previo aviso. Tú asumes el riesgo de utilizarlo. Este documento no proporciona ningún derecho legal sobre ninguna propiedad intelectual de ningún producto de Microsoft. Puedes copiar y usar este
documento para uso interno como material de consulta.

También podría gustarte