Explicación del panorama de identidades

Completado

Es importante comprender el panorama de identidades antes de revisar otros conceptos de identidad. ¿Cómo piensa Microsoft en la identidad al diseñar productos y soluciones? Ciclo de vida esencial de la identidad.

1) Confianza cero
Comprobar explícitamente Decoración. Icono de un circuito sencillo en el que se muestra que solo se debe conceder el nivel de acceso mínimo necesario. Usar privilegios mínimos Decoración. Icono de dos flechas con las puntas juntas que muestran el lugar en el que podría haberse producido una vulneración. Asumir la vulneración
2) Identidad 3) Acciones
Negocio a negocio (B2B) Autenticación - Prueba - AuthN
Negocio a consumidor (B2C) Autorización - Obtención - AuthZ
Credenciales verificables Administración - Configuración
(Proveedores de desconcentración) Auditoría - Informe
4) Utilización 5) Mantenimiento
Acceso a aplicaciones y datos Protección - Detección - Respuesta
Protección - Criptografía
Dólares - Licencias

Primero tiene la instrucción de pensar y diseñar siempre con la confianza cero en mente. No proporcione acceso a los datos y las aplicaciones solo porque el usuario ha tenido acceso anteriormente. Siempre debe confirmarlo.

En segundo lugar, tiene sistemas para proporcionar cuentas verificadas para usuarios y aplicaciones. Los servicios de identidad proceden de Microsoft Entra ID, de la federación entre empresas, del negocio al cliente y de proveedores de identidades descentralizadas.

En tercer lugar, tiene las acciones específicas que proporciona la identidad y para mantener los sistemas en ejecución. Los usuarios y las aplicaciones se pueden autenticar y autorizar para obtener acceso a los sistemas. Y los administradores deben supervisar y mantener los sistemas de identidad con una gobernanza adecuada.

En cuarto lugar, puede obtener muchas acciones que se pueden realizar una vez que se comprueben las credenciales. Use aplicaciones y datos, al tiempo que aprovecha otros servicios basados en identidades.

En quinto y último lugar, siempre debe mantener actualizados los sistemas.

De la identidad clásica a la identidad de confianza cero

Históricamente, la identidad ha mantenido todos los recursos detrás del firewall. Se enviaba un nombre de usuario y una contraseña para atravesar la puerta, y se obtenía acceso completo a todo. En el mundo moderno, con el gran número de ciberataques, no basta con proteger la red. Si una credencial se pierde o la roban, los actores malintencionados tendrán acceso a todo. Con la confianza cero, los recursos se protegen en cualquier lugar con la directiva.

Identidad clásica Identidad de confianza cero
Diagrama de un conjunto de recursos, como una base de datos y una aplicación protegida, detrás de una verja cerrada con llave. Diagrama de una directiva central en forma de gráfico que proporciona acceso a diferentes recursos protegidos localmente.
Restricción de todo a una red segura Protección de recursos en cualquier lugar con una directiva central

Cada uno de estos temas se tratará con más detalle en el resto de este módulo.