Estimados amigos de Inseguros !!!
Hoy nos salimos un poco del “clic aquí, clic allá” y nos metemos en algo más de fondo:
el Zero Trust de Microsoft aplicado a la vida real.
Llevo años hablando de esto con clientes, auditores y equipos IT, y sigo viendo dos extremos peligrosos:
-
Quien piensa que Zero Trust es solo una palabra bonita para los powerpoints.
-
Y quien cree que es “una licencia más” que se compra y ya está.
Ni una cosa ni la otra.
De “dentro seguro / fuera peligroso” a “no confío en nadie por defecto”
A principios de los 2000, Google ya empezó a entender que el mundo no era un CPD con un perímetro y ya.
Tenían gente trabajando desde todos lados, conexiones desde cualquier sitio y un concepto muy simple:
“No tiene sentido seguir pensando en dentro y fuera.
Todo es externo. Todo se trata como si fuera cloud”.
Eso, llevado a nuestro día a día, significa que el modelo de
“en la oficina estás seguro, fuera ya veremos” está muerto.
Sin embargo, en las auditorías sigo viendo cosas como:
-
Puertos de salida abiertos de par en par “porque si no, algo deja de funcionar”.
-
DNS hacia fuera sin control, resolviendo por donde no deben.
-
VLAN que solo son “pintura” de switching, sin ACLs ni reglas claras entre segmentos.
Y luego hablamos de Zero Trust como si ya lo tuviéramos superadísimo.
Zero Trust no es solo red: es identidad, dispositivo, aplicación, datos e infraestructura
Cuando Microsoft habla de Zero Trust, no se queda en el firewall:
-
Network: qué puede salir, por dónde, hacia qué, y desde qué contexto.
-
Identidad: quién eres, cómo te autenticas, desde qué país/ubicación, con qué riesgo.
-
Dispositivo (endpoint): si está gestionado o no, si cumple políticas, si es BYOD, si está sano.
-
Aplicaciones: qué apps están publicadas, quién puede llegar, cómo se exponen.
-
Datos: clasificación, etiquetas, qué se puede subir, descargar, compartir, integrar con IA.
-
Infraestructura: on-prem, cloud, multi-cloud, todo metido en la misma ecuación.
El problema es que muchas organizaciones siguen mirando solo la parte fácil:
“Mientras el puerto 3389 no esté abierto desde Internet y el firewall tenga unas cuantas reglas, vamos bien”.
Y no.
Zero Trust va de meter todos esos ámbitos en la misma foto y hacer que las decisiones de acceso se tomen en base a:
-
quién,
-
desde dónde,
-
con qué,
-
a qué quiere entrar,
-
y en qué condiciones.
Microsoft, licencias y realidad (no todo es comprarlo todo)
Otro punto importante:
Microsoft, como cualquier fabricante, quiere vender productos y licencias.
Hay cosas que, sinceramente, hoy no me planteo no tener (por ejemplo, determinadas capacidades de identidad y seguridad en la nube a nivel P1/P2).
Pero eso no significa que la solución sea:
“Lo compro todo y ya tengo Zero Trust”.
El concepto Zero Trust es independiente del fabricante.
Que uses Microsoft, Linux, on-prem, multi-cloud… da igual:
los principios son los mismos, cambian las piezas y los nombres.
La ventaja en el ecosistema Microsoft es que puedes:
-
Gobernar entornos cloud y on-prem desde el mismo lugar.
-
Unificar identidad + dispositivo + aplicación + datos bajo las mismas políticas.
-
Usar herramientas como Sentinel para tener visibilidad centralizada.
Pero hay que configurarlo, entenderlo y bajar el concepto a controles concretos.
Una herramienta práctica: Zero Trust Assessment
Para aterrizar todo esto en algo útil, en el vídeo de esta lección os enseño una herramienta de la comunidad llamada “Zero Trust Assessment”.
¿Qué hace?
-
Conectas tu tenant.
-
Lanza una serie de comprobaciones.
-
Te genera un informe bastante completo con:
-
Usuarios privilegiados y su estado MFA (fuerte, débil, inexistente).
-
Dispositivos y si están registrados, gestionados, o simplemente “paseando” por ahí.
-
Configuración de identidad, accesos, riesgos, inicio de sesión, etc.
-
Puntos débiles y recomendaciones para mejorar.
-
En el vídeo os muestro un caso real de tenant y vamos viendo:
-
Cómo interpretar el overview.
-
Dónde suelen fallar las empresas (MFA, dispositivos sin gestionar, invitados, etc.).
-
Cómo usar ese informe como base para un plan de mejora Zero Trust.
No es magia, no es marketing: es auditoría aplicada al mundo Microsoft.
¿Quieres ver el Zero Trust “en vivo”?
Si te interesa ver todo esto en detalle, con ejemplos reales y el informe de Zero Trust Assessment en pantalla, te lo cuento paso a paso en el vídeo:
👉 Ver el vídeo completo sobre Zero Trust en Microsoft
https://youtu.be/yDLnZ579Efw
Ahí verás menos teoría de libro y más “esto es lo que realmente me encuentro en los tenants”.
¿Te gustaría llevar este enfoque a tu empresa?
Si quieres ir más allá del vídeo y trabajar Zero Trust, identidad, dispositivos, acceso condicional, Sentinel y compañía de forma estructurada,
en la Academia SeguridadSi tienes cursos orientados precisamente a esto:
-
Seguridad Microsoft y Zero Trust en entornos reales.
-
Auditoría y fortificación de entornos híbridos.
-
Monitorización y respuesta a incidentes con herramientas de Microsoft.
👉 https://academia.seguridadsi.com
Formación pensada para profesionales que ya están en el barro y necesitan criterio y método, no más humo.
Gracias por seguir al otro lado, amigos de Inseguros !!!
