Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

Reforce a sua postura de Confiança Zero, uma nova abordagem unificada à segurança está aqui

Leia o blogue

Adote uma segurança proativa com o modelo Confiança Zero

Acelere a implementação do modelo Confiança Zero com melhores práticas, tendências recentes e uma arquitetura baseada em implementações reais.

Motivos para utilizar o modelo Confiança Zero

As organizações atuais precisam de um novo modelo de segurança que se adapte melhor à complexidade do ambiente moderno, que seja compatível com um local de trabalho híbrido e que proteja as pessoas, os dispositivos, as aplicações e os dados, independentemente da sua localização.

Produtividade em todo o lado

Capacite os seus utilizadores a trabalhar com mais segurança em qualquer local, em qualquer altura e em qualquer dispositivo.

Migração para a nuvem

Possibilite a transformação digital com segurança inteligente para o ambiente complexo da atualidade.

Mitigação de riscos

Elimine os obstáculos à segurança e minimize os riscos de movimento lateral.

Princípios do modelo Confiança Zero

Verifique explicitamente

Autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.

Utilize o acesso com o mínimo de privilégios

Limite o acesso dos utilizadores com acesso just-in-time (JIT) e just-enough (JEA), políticas adaptáveis baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade.

Presuma que as falhas de segurança podem acontecer

Minimize os danos e segmente o acesso. Verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, impulsionar a deteção de ameaças e melhorar as estratégias de defesa.

Crie uma equipa de trabalhadores híbrida segura

Melhore a agilidade empresarial com uma abordagem de segurança Confiança Zero.

Trabalhe de forma segura em qualquer lugar

Melhore a experiência dos colaboradores com políticas de segurança adaptáveis que ajudam a gerir e proteger todos os seus dispositivos e identidades, independentemente do local de trabalho.

Proteja os seus recursos mais importantes

Proteja os seus dados fora da sua rede com melhores práticas de gestão e proteção de dados unificados.

Modernize a sua postura de segurança

Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.

Minimize o impacto dos atores maliciosos

Proteja a sua organização contra riscos internos e externos com uma defesa com camadas que verifica explicitamente todos os pedidos de acesso.

Mantenha-se um passo à frente dos requisitos regulamentares

Mantenha-se a par do panorama de conformidade em constante evolução com uma estratégia abrangente que ajuda a proteger e gerir os seus dados de forma simples.

O que vem a seguir no seu percurso do modelo Confiança Zero?

Avalie a fase de maturidade do modelo Confiança Zero da sua organização e receba orientações para alcançar marcos, além de uma lista personalizada de recursos e soluções para melhorar a sua postura de segurança abrangente.

Uma pessoa a segurar um portátil.

Definição do modelo Confiança Zero

Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que o pedido acede, o modelo Confiança Zero ensina-nos que devemos "desconfiar e verificar sempre". Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados. São aplicados princípios de acesso de menor privilégio e microssegmentação para minimizar o movimento lateral. Além disso, são utilizadas informações e análise avançadas para detetar e responder a anomalias em tempo real.

Áreas de defesa do modelo Confiança Zero

Uma pessoa com óculos sentada à secretária e a olhar para o ecrã de um portátil

Identidades

Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.

Uma pessoa em pé numa cozinha moderna a segurar a uma caneca de café e a olhar para o ecrã de um smartphone.

Pontos finais

Veja os dispositivos que estão a aceder à rede. Garanta a conformidade e verifique o estado de funcionamento antes de conceder acesso.

As mãos de uma pessoa a trabalhar num portátil que está a mostrar um calendário no Outlook.

Aplicações

Detete TI sombra, garanta permissões adequadas na aplicação, controle o acesso com base em análise em tempo real e monitorize e controle as ações dos utilizadores.

A parte superior de dois monitores de portáteis a mostrar código.

Dados

Mude da proteção de dados com base em perímetros para a proteção baseada em dados. Utilize informações para classificar e etiquetar dados. Encripte e restrinja o acesso com base em políticas organizacionais.

Duas pessoas a olhar para o monitor grande de um portátil e a debater.

Infraestrutura

Utilize a telemetria para detetar ataques e anomalias, bloquear e sinalizar comportamentos de risco de forma automática e utilizar princípios de acesso de menor privilégio.

Uma pessoa em pé num escritório com painéis de vidro a segurar um portátil aberto à frente de uma secretária.

Rede

Garanta que os dispositivos e utilizadores não são considerados de confiança só por estarem numa rede interna. Encripte todas as comunicações internas, limite o acesso por política e utilize a microssegmentação e a deteção de ameaças em tempo real.

Demonstrações e informações de peritos

Episódio 1: Zero Trust Essentials (Informações Essentials sobre o Modelo Confiança Zero)

Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Essenciais da Confiança Zero do Microsoft Mechanics com o anfitrião Jeremy Chapman.

Voltar aos separadores

Descubra como os clientes estão a tornar o Confiança Zero uma realidade

Comunique a sua estratégia e adoção

Uma pessoa sentada à secretária com um portátil e vários ecrãs.

Implementar o modelo Confiança Zero na Microsoft

A Microsoft adotou uma estratégia de Confiança Zero para proteger os dados empresariais e dos clientes. A implementação centrou-se no fortalecimento da identidade do utilizador, na verificação do estado de funcionamento do dispositivo, na validação do estado de funcionamento da aplicação e no acesso de menor privilégio a recursos e serviços.

Uma pessoa a usar auriculares sem fios e a trabalhar à secretária com vários monitores.

Implemente, integre e desenvolva

Dê os próximos passos na implementação ponto a ponto da sua organização. Aceda aos nossos documentos do Centro de Orientações da Confiança Zero para a implementação, integração e melhores práticas de documentação para o desenvolvimento de aplicações.

Duas pessoas a conversar através de um portátil.

Compare o seu progresso

Obtenha as investigações mais recentes sobre como e por que motivo as organizações estão a adotar o modelo Confiança Zero para ajudar a comunicar a sua estratégia, desbloquear o progresso coletivo e as priorizações e obter informações nesta área em rápida evolução.

Mais recursos

Blogues sobre a segurança do modelo Confiança Zero

Saiba mais sobre as tendências mais recentes do modelo Confiança Zero na cibersegurança da Microsoft.

Blogue do Microsoft Security

Descubra estratégias de segurança de sucesso e lições valiosas aprendidas com os melhores peritos.

Diretiva Executiva dos EUA

Explore recursos para agências federais para melhorar a cibersegurança nacional através da adoção da nuvem e do modelo Confiança Zero.

Parceiros de Segurança

Procure fornecedores de soluções e fornecedores de software independentes para ajudar a dar vida ao modelo Confiança Zero.

Soluções do modelo Confiança Zero

Conheça as soluções da Microsoft que suportam o modelo Confiança Zero.

Perguntas mais frequentes

  • A Confiança Zero é uma estratégia de segurança moderna baseada no princípio "nunca confie, verifique sempre". Em vez de assumir que tudo o que se encontra sob a proteção da firewall da empresa é totalmente seguro, a Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se tivesse origem numa rede aberta.

  • Os três principais conceitos do modelo Confiança Zero são:

    1. Verifique explicitamente: autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
    2. Utilize o acesso de menor privilégio: limite o acesso dos utilizadores com acesso just-in-time e just-enough, políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e melhorar a produtividade.
    3. Assuma que é uma falha de segurança: verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, detetar ameaças e melhorar as defesas.
  • As organizações precisam de soluções de Confiança Zero porque a segurança se tornou mais complexa. Com cada vez mais colaboradores a trabalhar à distância, proteger apenas o perímetro da rede já não é suficiente. As organizações precisam de soluções adaptativas que autentiquem e verifiquem totalmente todos os pedidos de acesso e detetem e respondam rapidamente a ameaças dentro e fora da rede.

  • O modelo Confiança Zero ajuda a resolver o problema da complexidade. Atualmente, as organizações têm de proteger um volume de dados cada vez maior num ambiente com várias nuvens e plataformas. Os riscos associados a esses dados aumentaram com o trabalho híbrido e os ataques tornaram-se mais sofisticados. O modelo Confiança Zero ajuda a simplificar a segurança com uma estratégia, processos e ferramentas automatizadas que verificam todas as transações, implementam o acesso de menor privilégio e aplicam deteção e resposta avançada a ameaças.

  • Uma rede de Confiança Zero autentica, autoriza e encripta totalmente todos os pedidos de acesso, aplica princípios de microssegmentação e acesso de menor privilégio para minimizar o movimento lateral e utiliza informações e análise para detetar e responder a anomalias em tempo real.

  • A autenticação multifator é uma das políticas de Confiança Zero mais eficazes. Exigir que todos os utilizadores passem por, pelo menos, dois métodos de autenticação (como utilizar um código PIN num dispositivo conhecido) sempre que iniciarem sessão reduz significativamente o risco de um ator mal-intencionado com credenciais roubadas obter acesso.

  • A implementação da estratégia de Confiança Zero começa com a identificação das prioridades empresariais e a aprovação da liderança. Podem ser necessários muitos anos para concluir a implementação, pelo que é uma ajuda começar com pequenas vitórias e priorizar tarefas com base nos objetivos empresariais. Normalmente, um plano de implementação inclui os seguintes passos:

    • Implemente a proteção de dados e dispositivos, incluindo políticas de autenticação multifator, acesso de menor privilégio e acesso condicional.
    • Inscreva pontos finais numa solução de gestão de dispositivos para garantir que os dispositivos e aplicações estão atualizados e cumprem os requisitos organizacionais.
    • Implemente uma solução de deteção e resposta alargada para detetar, investigar e responder a ameaças em pontos finais, identidades, aplicações da nuvem e e-mails.
    • Proteja e faça a gestão de dados confidenciais com soluções que lhe fornecem visibilidade sobre todos os dados e aplicam políticas de prevenção de perda de dados.

    Aceda ao Centro de Orientações da Confiança Zero para obter recursos adicionais.

  • A SASE é uma estrutura de segurança que combina soluções de segurança de uma rede alargada e definida pelo software (SD-WAN) e Confiança Zero numa plataforma convergente fornecida na cloud que liga de forma segura os utilizadores, sistemas, pontos finais e redes remotas a aplicações e recursos.

    A Confiança Zero, que é uma estratégia de segurança moderna baseada na verificação de todos os pedidos de acesso como se tivessem origem numa rede aberta, é um dos componentes do SASE. O SASE também inclui os seguintes elementos: SD-WAN, gateway Web seguro, mediador de segurança de acesso à cloud e firewall como serviço. Tudo isto é gerido de forma centralizada através de uma única plataforma.

  • Uma VPN é uma tecnologia que permite aos colaboradores remotos ligarem-se à rede empresarial.

    A Confiança Zero é uma estratégia de alto nível que assume que as pessoas, dispositivos e serviços que estão a tentar aceder a recursos empresariais, mesmo os que estão dentro da rede, não podem ser automaticamente considerados fidedignos. Para melhorar a segurança, estes utilizadores são verificados sempre que pedem acesso, mesmo que já tenham sido autenticados anteriormente.


Siga a Microsoft