Share via


Guía de confianza cero para pequeñas empresas

En este artículo se describen las instrucciones de implementación de Confianza cero y los recursos para los clientes y asociados que trabajan con Microsoft 365 Empresa Premium y otras tecnologías que suelen usar los clientes de pequeñas y medianas empresas. Estos recursos le ayudan a aplicar los principios de confianza cero:

Comprobación explícita Uso del acceso con privilegios mínimos Asunción de que hay brechas
Autentíquese y autorice siempre con las directivas de acceso a dispositivos e identidades. Proporcione a los usuarios solo el acceso que necesitan y durante el tiempo que lo necesiten para realizar sus tareas. Haga lo que pueda para evitar ataques, protegerse contra amenazas y después estar listo para responder.

En este artículo también se incluyen información y recursos para partners de Microsoft.

Guía de configuración para Microsoft 365 Empresa Premium

Microsoft 365 Empresa Premium es una solución integral de productividad y seguridad en la nube diseñada especialmente para pequeñas y medianas empresas. En esta guía se aplican los principios de confianza cero en un proceso de configuración de un extremo a otro mediante las funcionalidades proporcionadas en Microsoft 365 Empresa Premium.

Cuaderno de estrategias de ciberseguridad Descripción
Captura de pantalla del cuaderno de estrategias de ciberseguridad para pequeñas empresas En esta biblioteca:
  • Póster descargable que le guía por el proceso de configuración de Microsoft 365 Empresa Premium para Confianza cero.
  • Instrucciones para pequeñas y medianas empresas que no son expertas en seguridad y necesitan ayuda para empezar.
  • Pasos para proteger dispositivos no administrados (Bring Your Own Device o BYOD) y administrados.
  • Recomendaciones y procedimientos recomendados para todos los empleados, incluidos los administradores de inquilinos y las operaciones de seguridad.

Consulte los siguientes recursos:

Principio de confianza cero Forma de cumplimiento
Comprobación explícita La autenticación multifactor (MFA) está activada mediante valores predeterminados de seguridad (o con acceso condicional). Esta configuración requiere que los usuarios se registren en MFA. También deshabilita el acceso a través de autenticación heredada (dispositivos que no admiten la autenticación moderna) y requiere que los administradores se autentiquen cada vez que inicien sesión.
Uso del acceso con privilegios mínimos Se proporcionan instrucciones para proteger las cuentas administrativas y no usar estas cuentas para tareas de usuario.
Presunción de vulneraciones La protección contra malware y otras amenazas de ciberseguridad se incrementa mediante el uso de directivas de seguridad preestablecidas. Se proporcionan instrucciones para formar a su equipo en la configuración de dispositivos no administrados (Vring Your Own Device o BYOD), uso del correo electrónico de forma segura y colaboración y uso compartido de forma más segura. Se proporcionan instrucciones adicionales para proteger los dispositivos administrados (dispositivos que posee su organización).

Protección adicional contra amenazas

Microsoft 365 Empresa Premium incluye Microsoft Defender para Empresas, que proporciona una seguridad completa para los dispositivos con una experiencia de configuración simplificada. Optimizado para pequeñas y medianas empresas, las funcionalidades incluyen administración de amenazas y vulnerabilidades, protección de próxima generación (antivirus y firewall), investigación y corrección automatizadas, etc.

Microsoft 365 Empresa Premium también incluye protección avanzada contra suplantación de identidad (phishing), antispam y antimalware para el contenido de correo electrónico y los archivos de Office (vínculos y datos adjuntos seguros) con Plan 1 de Microsoft Defender para Office 365. Con estas funcionalidades, el contenido del correo electrónico y la colaboración son más seguros y están mejor protegidos.

Consulte los siguientes recursos:

Principio de confianza cero Forma de cumplimiento
Comprobación explícita Los dispositivos que acceden a los datos de la empresa deben cumplir los requisitos de seguridad.
Uso del acceso con privilegios mínimos Se proporcionan instrucciones para usar roles para asignar permisos y directivas de seguridad a fin de evitar el acceso no autorizado.
Asunción de que hay brechas Se proporciona protección avanzada para dispositivos, correo electrónico y contenido de colaboración. Se realizan acciones de corrección cuando se detectan amenazas.

Instrucciones y herramientas de partners

Si es partner de Microsoft, hay varios recursos disponibles para ayudarle a administrar la seguridad de los clientes empresariales. Estos recursos incluyen rutas de aprendizaje, instrucciones e integración.

La designación de partner de soluciones para seguridad permite a los clientes identificarle como partner en el que pueden confiar en soluciones integradas de seguridad, cumplimiento e identidad. Consulte la ruta de aprendizaje Partner de soluciones para seguridad (Centro de partners de Microsoft).

Hay instrucciones disponibles para ayudar a los clientes a revisar los permisos y el acceso administrativo concedidos a los partners. Las instrucciones también están disponibles para ayudar a los proveedores de servicios de seguridad administrada (MSSP) de Microsoft a integrarse con los inquilinos de sus clientes empresariales. Vea los artículos siguientes:

Hay recursos disponibles para ayudarle como partner de Microsoft a administrar la configuración de seguridad de los clientes y ayudar a proteger sus dispositivos y datos. Microsoft 365 Lighthouse se integra con Microsoft 365 Empresa Premium, Microsoft Defender para Empresas y Microsoft Defender para punto de conexión.

Las API de Defender para punto de conexión se pueden usar para integrar funcionalidades de seguridad de dispositivos en Microsoft 365 Empresa Premium con herramientas de administración y supervisión remota (RMM) y software de automatización de servicios profesionales (PSA). Vea los artículos siguientes:

Principio de confianza cero Forma de cumplimiento
Comprobación explícita Hay recursos disponibles para partners de Microsoft para ayudarles a configurar y administrar los métodos y directivas de acceso y identidad de sus clientes.
Uso del acceso con privilegios mínimos Los partners pueden configurar la integración con los inquilinos del cliente. Los clientes pueden revisar los permisos y el acceso administrativo concedidos a los partners.
Asunción de que hay brechas Microsoft 365 Lighthouse se integra con las funcionalidades de protección contra amenazas de Microsoft para pequeñas y medianas empresas.

Protección de otras aplicaciones SaaS que usa usted o sus clientes

Es probable que usted o sus clientes de pequeñas empresas usen otras aplicaciones de software como servicio (SaaS), como Salesforce, Adobe Creative Cloud y DocuSign. Puede integrar estas aplicaciones con Microsoft Entra ID e incluirlas en las directivas de autenticación multifactor (MFA) y acceso condicional.

La galería de aplicaciones de Microsoft Entra es una colección de aplicaciones de software como servicio (SaaS) que se han integrado previamente con Microsoft Entra ID. Lo único que debe hacer es encontrar la aplicación en la galería y agregarla a su entorno. A continuación, la aplicación estará disponible para incluirse en el ámbito de las reglas de MFA y acceso condicional. Consulte Introducción a la galería de aplicaciones de Microsoft Entra.

Después de agregar aplicaciones SaaS a su entorno, estas aplicaciones se protegerán automáticamente con MFA de Microsoft Entra y las demás protecciones proporcionadas por los valores predeterminados de seguridad. Si usa directivas de acceso condicional en lugar de valores predeterminados de seguridad, debe agregar estas aplicaciones al ámbito del acceso condicional y las directivas relacionadas. Consulte Activar MFA en Microsoft 365 Empresa Premium.

Microsoft Entra ID determina cuándo se le pedirá MFA a un usuario en función de factores como la ubicación, el dispositivo, el rol y la tarea. Esta funcionalidad protege todas las aplicaciones registradas con Microsoft Entra ID, incluidas las aplicaciones SaaS. Consulte Requerir que los usuarios realicen MFA cuando sea necesario.

Principio de confianza cero Forma de cumplimiento
Comprobación explícita Todas las aplicaciones SaaS que agregue requieren MFA para el acceso.
Uso del acceso con privilegios mínimos Los usuarios deben cumplir los requisitos de autenticación para usar aplicaciones que acceden a los datos de la empresa.
Asunción de que hay brechas Cuando los usuarios se autentican, se tienen en cuenta factores como la ubicación, el dispositivo, el rol y la tarea. La MFA se usa cuando es necesario.

Documentación adicional de Confianza cero

Use el contenido adicional de Confianza cero basado en un conjunto de documentación o en los roles de la organización.

Conjunto de documentación

Siga esta tabla a fin obtener los mejores conjuntos de documentación de Confianza cero para sus necesidades.

Conjunto de documentación Le ayuda... Roles
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de Confianza cero desde los directivos a la implementación de TI. Arquitectos de seguridad, equipos de TI y administradores de proyectos
Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas Aplique protecciones de Confianza cero alineadas con áreas tecnológicas. Equipos de TI y personal de seguridad
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero. Arquitectos de seguridad e implementadores de TI
Plan de implementación de Confianza cero con Microsoft 365 para obtener instrucciones de diseño e implementación detalladas y escalonadas Aplique protecciones de Confianza cero al inquilino de Microsoft 365. Equipos de TI y personal de seguridad
Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft. Equipos de TI y personal de seguridad
Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure. Equipos de TI y personal de seguridad
Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas. Desarrolladores asociados, equipos de TI y personal de seguridad
Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación. Desarrolladores de aplicaciones

Su rol

Siga esta tabla para obtener los mejores conjuntos de documentación para su rol en su organización.

Role Conjunto de documentación Le ayuda...
Arquitecto de seguridad

Jefe de proyectos de TI

Implementador de TI
Marco de adopción para las instrucciones de fases y pasos para soluciones empresariales y resultados clave Aplique protecciones de Confianza cero desde los directivos a la implementación de TI.
Miembro de un equipo de TI o de seguridad Conceptos y objetivos de implementación para obtener instrucciones generales de implementación para áreas tecnológicas Aplique protecciones de Confianza cero alineadas con áreas tecnológicas.
Arquitecto de seguridad

Implementador de TI
Plan de modernización rápida de Confianza cero (RaMP) para obtener instrucciones de administración de proyectos y listas de comprobación para obtener victorias fáciles Implemente rápidamente capas clave de protección de Confianza cero.
Miembro de un equipo de TI o de seguridad de Microsoft 365 Plan de implementación de Confianza cero con Microsoft 365 a fin de obtener instrucciones de diseño e implementación detalladas y escalonadas para Microsoft 365 Aplique protecciones de Confianza cero al inquilino de Microsoft 365.
Miembro de un equipo de TI o de seguridad de Microsoft Copilot Confianza cero para Microsoft Copilots para un diseño escalonado y detallado y orientación para la implementación Aplicar protecciones Confianza cero a copilotos de Microsoft.
Miembro de un equipo de TI o de seguridad para los servicios de Azure Confianza cero para los servicios de Azure a fin de obtener instrucciones detalladas de diseño e implementación escalonadas Aplique protecciones de Confianza cero a las cargas de trabajo y los servicios de Azure.
Desarrollador asociado o miembro de un equipo de TI o de seguridad Integración de asociados con Confianza cero a fin de obtener instrucciones de diseño para áreas tecnológicas y especializaciones Aplique protecciones de Confianza cero a las soluciones en la nube de Microsoft asociadas.
Desarrollador de aplicaciones Desarrollo con principios de Confianza cero para la guía de diseño de desarrollo de aplicaciones y procedimientos recomendados Aplique protecciones de confianza cero a la aplicación.