Explore o guia de implementação da Confiança Zero
O National Institute of Standards Technology e a Microsoft colaboraram no guia de Confiança Zero padrão do setor.
Proteja suas pessoas, dispositivos, aplicativos e dados
Uma estratégia de Confiança Zero permite que você navegue em desafios de segurança modernos com confiança.
- Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
- Com décadas de experiência empresarial e um amplo conjunto de ofertas para ajudar você a proteger seus ativos mais críticos e garantir a conformidade em toda a sua organização, a Microsoft está aqui para ajudar.
- Criar para o futuro é menos assustador quando você pode usar e gerenciar a IA com confiança.
- Continue sua jornada de Confiança Zero com a Microsoft, um parceiro confiável e líder reconhecido.
Confiança Zero que se estende a todo o seu acervo digital
Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta. Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso.
Demonstrações e insights de especialistas
Saiba como implementar princípios e políticas da Confiança Zero em sua organização da série de vídeos do Microsoft Mechanics Fundamentos da Confiança Zero.
Áreas de defesa de Confiança Zero
Explore como a Microsoft aplica políticas de Confiança Zero em oito áreas de defesa principais.
Identidades
Verifique e proteja cada identidade com autenticação forte em todo o seu acervo digital usando o Microsoft Entra.
Pontos de extremidade
Obtenha visibilidade dos dispositivos que acessam a rede e garanta a conformidade e o status de integridade antes de conceder acesso usando o Microsoft Intune.
Aplicativos
Descubra a shadow IT, garanta as permissões apropriadas no aplicativo, o acesso de porta com base na análise em tempo real e monitore e controle as ações do usuário com SecOps unificado e baseado em IA.
Dados
Migre da proteção de dados baseada em perímetro para a proteção controlada por dados, use inteligência para classificar dados e criptografar e restringir o acesso com informações e proteção e governança.
Infraestrutura
Use a telemetria para detectar ataques e anomalias, bloquear e sinalizar automaticamente o comportamento arriscado e empregar princípios de acesso com privilégios mínimos com segurança de nuvem abrangente.
Rede
Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e utilize microssegmentação e detecção de ameaças em tempo real com os serviços de segurança de rede e rede do Azure.
Segurança cibernética de IA
Adote a tecnologia revolucionária da IA generativa para segurança cibernética para transformar a maneira como você trabalha e protege sua organização.
Proteja e governe a IA
Estabeleça uma base de segurança robusta com Confiança Zero para que você possa adotar a era da IA com confiança.
Confiança Zero e IA para segurança de ponta a ponta
Explore como Confiança Zero e IA ajudam você a criar resiliência e promover a inovação em sua organização.
O que dizem os analistas
Saiba por que a Microsoft foi reconhecida como líder no The Forrester Wave™: Provedores de Plataforma de Confiança Zero, relatório T3 2023.
Casos de sucesso de clientes
Explore como os clientes obtêm Confiança Zero com soluções da Microsoft
Recursos de Confiança Zero
Explore as últimas notícias, recursos e relatórios de Confiança Zero.
Perguntas frequentes
- Confiança Zero é uma estratégia de segurança moderna baseada no princípio nunca confie, sempre verifique. Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta.
- Os três principais pilares da Confiança Zero são:
- Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
- Uso de acesso com privilégio mínimo: com limitação de acesso do usuário com políticas adaptáveis baseadas em risco e acesso just-in-time e just-enough-access, além da proteção de dados e aprimoramento da produtividade.
- Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
- As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que autentiquem e verifiquem totalmente cada solicitação de acesso e detectem e respondam rapidamente a ameaças dentro e fora da rede.
- A Confiança Zero ajuda a resolver o problema de maior complexidade. Hoje, as organizações precisam proteger um volume crescente de dados em um ambiente multiplataforma e multinuvem. Quanto mais empresas se voltam para o trabalho híbrido, mais dados são expostos a riscos, uma vez que os ataques se tornam mais sofisticados. A Confiança Zero ajuda a simplificar a segurança com estratégias, processos e ferramentas automatizadas que verificam todas as transações, reforçam o acesso com privilégios mínimos e aplicam detecção e resposta avançadas contra ameaças.
- Uma rede de Confiança Zero autentica, autoriza e criptografa totalmente todas as solicitações de acesso, aplica microssegmentação e princípios de acesso de privilégio mínimo para minimizar o movimento lateral e usa inteligência e análise para detectar e responder a anomalias em tempo real.
- Uma das políticas Confiança Zero mais eficazes é a autenticação multifator. Exigir que cada usuário execute duas ou mais formas de autenticação (como usar um PIN em um dispositivo conhecido) a cada logon diminui significativamente o risco de que um agente mal-intencionado com credenciais roubadas obtenha acesso.
- A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:
- Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.
- Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.
- Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails.
- Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.
Acesse Centro de Orientação de Confiança Zero para obter recursos adicionais. - O SASE é uma estrutura de segurança que combina SD-WAN (rede de longa distância) definida pelo software e soluções de segurança de Confiança Zero em uma plataforma convergente entregue na nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.
Confiança Zero, que é uma estratégia de segurança moderna que se concentra na verificação de cada solicitação de acesso como se fosse originada de uma rede aberta, é um componente do SASE. SASE também inclui SD-WAN, gateway web seguro, corretor de segurança de acesso à nuvem e firewall como serviço, todos gerenciados centralmente por meio de uma única plataforma. - Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa.
Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentam acessar recursos da empresa, mesmo aqueles dentro da rede, não são automaticamente confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Introdução
Proteja tudo
Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo
Siga a Segurança da Microsoft