Crear redes de confianza cero con Microsoft 365

Microsoft Secure Blog

Con una fuerza laboral cada vez más móvil, la migración hacia servicios de nube públicos y la adopción del modelo BYOD (Bring Your Own Device), los controles de seguridad del perímetros son irrelevantes. Un modelo de red de confianza cero suele estar compuesto de lo siguiente:

  • Proveedor de identidades para hacer un seguimiento de los usuarios
  • Directorio de dispositivos para mantener una lista de dispositivos que tienen acceso a las redes corporativas
  • Servicio de evaluación de directivas para determinar si un dispositivo cumple la directiva de seguridad

Proxy de acceso para conceder o denegar acceso