Resumen: introducción a los marcos de procedimientos recomendados y la Confianza cero

Completado

En este módulo, obtuvo información sobre el enfoque de Confianza cero para la seguridad y cómo es necesario para mantenerse al día con las amenazas, los cambios en las plataformas en la nube y los cambios en los modelos empresariales que responden a un mundo en constante evolución. El enfoque de Confianza cero de Microsoft para la seguridad se basa en tres principios: asumir las vulneraciones, realizar comprobaciones explícitas y minimizar los privilegios. Un enfoque de confianza cero debería extenderse por todo el estado digital y funcionar como una filosofía de seguridad integrada y una estrategia de extremo a extremo. Esto se lleva a cabo con la implementación de controles y tecnologías de confianza cero en seis elementos fundamentales:

La idea principal de este módulo es que el enfoque de Confianza cero es una transformación importante para un programa de seguridad, por lo que es fundamental empezar con los elementos de mayor impacto que le permitirán aumentar al máximo la seguridad y la productividad con la menor cantidad de tiempo y de recursos. El plan de modernización rápida de Confianza cero (RaMP) se incluye en la Arquitectura de referencia de ciberseguridad de Microsoft (MCRA), y proporciona procedimientos recomendados que le ayudan a priorizar la modernización de la seguridad. La Confianza cero de RaMP se alinea con las iniciativas de modernización de seguridad recomendadas, incluidas las identidades seguras y el acceso; la seguridad de datos y la gobernanza, el riesgo y el cumplimiento (GRC); las operaciones de seguridad modernas; la seguridad de la infraestructura y el desarrollo, y la seguridad de la tecnología operativa (OT) y del Internet de las cosas (IoT).

Objetivos de aprendizaje

En este módulo ha aprendido a:

  • Comprenda cómo usar los procedimientos recomendados como arquitecto de ciberseguridad.
  • Comprenda el concepto de Confianza cero y cómo se puede usar para modernizar la ciberseguridad de las organizaciones.
  • Comprenda cuándo usar los diferentes marcos de procedimientos recomendados, como MCRA, CAF y WAF.

Más información con la documentación de seguridad