Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft
Segurança para ameaças modernas

Proteja e modernize sua organização com uma estratégia de Confiança Zero

Fortaleça a segurança, reduza o risco e simplifique a conformidade incorporando a proteção e a capacidade de adaptação da IA à sua abordagem de Confiança Zero.

Explore o guia de implementação da Confiança Zero

O National Institute of Standards Technology e a Microsoft colaboraram no guia de Confiança Zero padrão do setor.

Proteja suas pessoas, dispositivos, aplicativos e dados

Uma estratégia de Confiança Zero permite que você navegue em desafios de segurança modernos com confiança.
  • Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
    Pessoa com fone de ouvido trabalhando em um laptop e dois monitores, exibindo várias interfaces de software
  • Com décadas de experiência empresarial e um amplo conjunto de ofertas para ajudar você a proteger seus ativos mais críticos e garantir a conformidade em toda a sua organização, a Microsoft está aqui para ajudar.
    Um grupo diversificado de cinco pessoas está sentado em torno de uma tabela de conferência com várias telas de computador exibindo gráficos
  • Criar para o futuro é menos assustador quando você pode usar e gerenciar a IA com confiança.
    Uma mulher usando um tablet para controlar uma máquina em um ambiente de produção.
  • Continue sua jornada de Confiança Zero com a Microsoft, um parceiro confiável e líder reconhecido.
    Uma pessoa de cabelos loiros curtos e óculos está olhando para um tablet. Eles estão usando um blazer bege e brincos de argola.

Confiança Zero que se estende a todo o seu acervo digital

Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta. Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso.

Demonstrações e insights de especialistas

Saiba como implementar princípios e políticas da Confiança Zero em sua organização da série de vídeos do Microsoft Mechanics Fundamentos da Confiança Zero.

Episódio 1: Fundamentos da Confiança Zero

Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft ajudam no primeiro episódio da série Fundamentos da Confiança Zero do Microsoft Mechanics com o apresentador Jeremy Chapman.
Voltar para guias

Áreas de defesa de Confiança Zero

Explore como a Microsoft aplica políticas de Confiança Zero em oito áreas de defesa principais.

Identidades

Verifique e proteja cada identidade com autenticação forte em todo o seu acervo digital usando o Microsoft Entra.

Pontos de extremidade

Obtenha visibilidade dos dispositivos que acessam a rede e garanta a conformidade e o status de integridade antes de conceder acesso usando o Microsoft Intune.

Aplicativos

Descubra a shadow IT, garanta as permissões apropriadas no aplicativo, o acesso de porta com base na análise em tempo real e monitore e controle as ações do usuário com SecOps unificado e baseado em IA.

Dados

Migre da proteção de dados baseada em perímetro para a proteção controlada por dados, use inteligência para classificar dados e criptografar e restringir o acesso com informações e proteção e governança.

Infraestrutura

Use a telemetria para detectar ataques e anomalias, bloquear e sinalizar automaticamente o comportamento arriscado e empregar princípios de acesso com privilégios mínimos com segurança de nuvem abrangente.

Rede

Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e utilize microssegmentação e detecção de ameaças em tempo real com os serviços de segurança de rede e rede do Azure.

Segurança cibernética de IA

Adote a tecnologia revolucionária da IA ​​generativa para segurança cibernética para transformar a maneira como você trabalha e protege sua organização.

Proteja e governe a IA

Estabeleça uma base de segurança robusta com Confiança Zero para que você possa adotar a era da IA com confiança.

Confiança Zero e IA para segurança de ponta a ponta

Explore como Confiança Zero e IA ajudam você a criar resiliência e promover a inovação em sua organização.

O que dizem os analistas

Saiba por que a Microsoft foi reconhecida como líder no The Forrester Wave™: Provedores de Plataforma de Confiança Zero, relatório T3 2023.
Casos de sucesso de clientes

Explore como os clientes obtêm Confiança Zero com soluções da Microsoft

Perguntas frequentes

  • Confiança Zero é uma estratégia de segurança moderna baseada no princípio nunca confie, sempre verifique. Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta.
  • Os três principais pilares da Confiança Zero são:

    1. Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
    2. Uso de acesso com privilégio mínimo: com limitação de acesso do usuário com políticas adaptáveis baseadas em risco e acesso just-in-time e just-enough-access, além da proteção de dados e aprimoramento da produtividade.
    3. Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
     
  • As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que autentiquem e verifiquem totalmente cada solicitação de acesso e detectem e respondam rapidamente a ameaças dentro e fora da rede.
  • A Confiança Zero ajuda a resolver o problema de maior complexidade. Hoje, as organizações precisam proteger um volume crescente de dados em um ambiente multiplataforma e multinuvem. Quanto mais empresas se voltam para o trabalho híbrido, mais dados são expostos a riscos, uma vez que os ataques se tornam mais sofisticados. A Confiança Zero ajuda a simplificar a segurança com estratégias, processos e ferramentas automatizadas que verificam todas as transações, reforçam o acesso com privilégios mínimos e aplicam detecção e resposta avançadas contra ameaças.
  • Uma rede de Confiança Zero autentica, autoriza e criptografa totalmente todas as solicitações de acesso, aplica microssegmentação e princípios de acesso de privilégio mínimo para minimizar o movimento lateral e usa inteligência e análise para detectar e responder a anomalias em tempo real.
  • Uma das políticas Confiança Zero mais eficazes é a autenticação multifator. Exigir que cada usuário execute duas ou mais formas de autenticação (como usar um PIN em um dispositivo conhecido) a cada logon diminui significativamente o risco de que um agente mal-intencionado com credenciais roubadas obtenha acesso.
  • A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:

    • Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.
    • Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.
    • Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails.
    • Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.

    Acesse Centro de Orientação de Confiança Zero para obter recursos adicionais.
  • O SASE é uma estrutura de segurança que combina SD-WAN (rede de longa distância) definida pelo software e soluções de segurança de Confiança Zero em uma plataforma convergente entregue na nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.

    Confiança Zero, que é uma estratégia de segurança moderna que se concentra na verificação de cada solicitação de acesso como se fosse originada de uma rede aberta, é um componente do SASE. SASE também inclui SD-WAN, gateway web seguro, corretor de segurança de acesso à nuvem e firewall como serviço, todos gerenciados centralmente por meio de uma única plataforma.
  • Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa.

    Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentam acessar recursos da empresa, mesmo aqueles dentro da rede, não são automaticamente confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Introdução

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo

Siga a Segurança da Microsoft