Reforce a sua postura de Confiança Zero, uma nova abordagem unificada à segurança está aqui
Adote uma segurança proativa com o modelo Confiança Zero
Acelere a implementação do modelo Confiança Zero com melhores práticas, tendências recentes e uma arquitetura baseada em implementações reais.
Motivos para utilizar o modelo Confiança Zero
As organizações atuais precisam de um novo modelo de segurança que se adapte melhor à complexidade do ambiente moderno, que seja compatível com um local de trabalho híbrido e que proteja as pessoas, os dispositivos, as aplicações e os dados, independentemente da sua localização.
Produtividade em todo o lado
Capacite os seus utilizadores a trabalhar com mais segurança em qualquer local, em qualquer altura e em qualquer dispositivo.
Migração para a nuvem
Possibilite a transformação digital com segurança inteligente para o ambiente complexo da atualidade.
Mitigação de riscos
Elimine os obstáculos à segurança e minimize os riscos de movimento lateral.
Princípios do modelo Confiança Zero
Verifique explicitamente
Autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
Utilize o acesso com o mínimo de privilégios
Limite o acesso dos utilizadores com acesso just-in-time (JIT) e just-enough (JEA), políticas adaptáveis baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade.
Presuma que as falhas de segurança podem acontecer
Minimize os danos e segmente o acesso. Verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, impulsionar a deteção de ameaças e melhorar as estratégias de defesa.
Crie uma equipa de trabalhadores híbrida segura
Melhore a agilidade empresarial com uma abordagem de segurança Confiança Zero.
Trabalhe de forma segura em qualquer lugar
Melhore a experiência dos colaboradores com políticas de segurança adaptáveis que ajudam a gerir e proteger todos os seus dispositivos e identidades, independentemente do local de trabalho.
Proteja os seus recursos mais importantes
Proteja os seus dados fora da sua rede com melhores práticas de gestão e proteção de dados unificados.
Modernize a sua postura de segurança
Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.
Minimize o impacto dos atores maliciosos
Proteja a sua organização contra riscos internos e externos com uma defesa com camadas que verifica explicitamente todos os pedidos de acesso.
Mantenha-se um passo à frente dos requisitos regulamentares
Mantenha-se a par do panorama de conformidade em constante evolução com uma estratégia abrangente que ajuda a proteger e gerir os seus dados de forma simples.
O que vem a seguir no seu percurso do modelo Confiança Zero?
Avalie a fase de maturidade do modelo Confiança Zero da sua organização e receba orientações para alcançar marcos, além de uma lista personalizada de recursos e soluções para melhorar a sua postura de segurança abrangente.
Definição do modelo Confiança Zero
Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que o pedido acede, o modelo Confiança Zero ensina-nos que devemos "desconfiar e verificar sempre". Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados. São aplicados princípios de acesso de menor privilégio e microssegmentação para minimizar o movimento lateral. Além disso, são utilizadas informações e análise avançadas para detetar e responder a anomalias em tempo real.
Áreas de defesa do modelo Confiança Zero
Identidades
Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.
Pontos finais
Veja os dispositivos que estão a aceder à rede. Garanta a conformidade e verifique o estado de funcionamento antes de conceder acesso.
Aplicações
Detete TI sombra, garanta permissões adequadas na aplicação, controle o acesso com base em análise em tempo real e monitorize e controle as ações dos utilizadores.
Dados
Mude da proteção de dados com base em perímetros para a proteção baseada em dados. Utilize informações para classificar e etiquetar dados. Encripte e restrinja o acesso com base em políticas organizacionais.
Infraestrutura
Utilize a telemetria para detetar ataques e anomalias, bloquear e sinalizar comportamentos de risco de forma automática e utilizar princípios de acesso de menor privilégio.
Rede
Garanta que os dispositivos e utilizadores não são considerados de confiança só por estarem numa rede interna. Encripte todas as comunicações internas, limite o acesso por política e utilize a microssegmentação e a deteção de ameaças em tempo real.
Demonstrações e informações de peritos
Episódio 1: Zero Trust Essentials (Informações Essentials sobre o Modelo Confiança Zero)
Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Essenciais da Confiança Zero do Microsoft Mechanics com o anfitrião Jeremy Chapman.
Episódio 2: Identity Controls (Controlos de Identidade)
Obtenha sugestões e veja demonstrações das ferramentas para implementar o modelo de segurança Confiança Zero para a gestão de identidade e acesso.
Episódio 3: Endpoints and Applications (Pontos Finais e Aplicações)
Saiba mais sobre como defender pontos finais e aplicações com a Confiança Zero, incluindo demonstrações de produtos da Microsoft.
Episódio 4: Rede e Infraestrutura
O anfitrião Jeremy Chapman explica como aplicar os princípios de Confiança Zero à sua rede e infraestrutura ao utilizar o Microsoft Azure.
Episódio 5: Dados
Proteja os dados nos seus ficheiros e conteúdos (quer estejam em circulação, em utilização ou onde quer que estejam) com o modelo Confiança Zero.
Descubra como os clientes estão a tornar o Confiança Zero uma realidade
Comunique a sua estratégia e adoção
Implementar o modelo Confiança Zero na Microsoft
A Microsoft adotou uma estratégia de Confiança Zero para proteger os dados empresariais e dos clientes. A implementação centrou-se no fortalecimento da identidade do utilizador, na verificação do estado de funcionamento do dispositivo, na validação do estado de funcionamento da aplicação e no acesso de menor privilégio a recursos e serviços.
Implemente, integre e desenvolva
Dê os próximos passos na implementação ponto a ponto da sua organização. Aceda aos nossos documentos do Centro de Orientações da Confiança Zero para a implementação, integração e melhores práticas de documentação para o desenvolvimento de aplicações.
Compare o seu progresso
Obtenha as investigações mais recentes sobre como e por que motivo as organizações estão a adotar o modelo Confiança Zero para ajudar a comunicar a sua estratégia, desbloquear o progresso coletivo e as priorizações e obter informações nesta área em rápida evolução.
Mais recursos
Blogues sobre a segurança do modelo Confiança Zero
Saiba mais sobre as tendências mais recentes do modelo Confiança Zero na cibersegurança da Microsoft.
Blogue do Microsoft Security
Descubra estratégias de segurança de sucesso e lições valiosas aprendidas com os melhores peritos.
Diretiva Executiva dos EUA
Explore recursos para agências federais para melhorar a cibersegurança nacional através da adoção da nuvem e do modelo Confiança Zero.
Parceiros de Segurança
Procure fornecedores de soluções e fornecedores de software independentes para ajudar a dar vida ao modelo Confiança Zero.
Perguntas mais frequentes
-
A Confiança Zero é uma estratégia de segurança moderna baseada no princípio "nunca confie, verifique sempre". Em vez de assumir que tudo o que se encontra sob a proteção da firewall da empresa é totalmente seguro, a Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se tivesse origem numa rede aberta.
-
Os três principais conceitos do modelo Confiança Zero são:
- Verifique explicitamente: autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
- Utilize o acesso de menor privilégio: limite o acesso dos utilizadores com acesso just-in-time e just-enough, políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e melhorar a produtividade.
- Assuma que é uma falha de segurança: verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, detetar ameaças e melhorar as defesas.
-
As organizações precisam de soluções de Confiança Zero porque a segurança se tornou mais complexa. Com cada vez mais colaboradores a trabalhar à distância, proteger apenas o perímetro da rede já não é suficiente. As organizações precisam de soluções adaptativas que autentiquem e verifiquem totalmente todos os pedidos de acesso e detetem e respondam rapidamente a ameaças dentro e fora da rede.
-
O modelo Confiança Zero ajuda a resolver o problema da complexidade. Atualmente, as organizações têm de proteger um volume de dados cada vez maior num ambiente com várias nuvens e plataformas. Os riscos associados a esses dados aumentaram com o trabalho híbrido e os ataques tornaram-se mais sofisticados. O modelo Confiança Zero ajuda a simplificar a segurança com uma estratégia, processos e ferramentas automatizadas que verificam todas as transações, implementam o acesso de menor privilégio e aplicam deteção e resposta avançada a ameaças.
-
Uma rede de Confiança Zero autentica, autoriza e encripta totalmente todos os pedidos de acesso, aplica princípios de microssegmentação e acesso de menor privilégio para minimizar o movimento lateral e utiliza informações e análise para detetar e responder a anomalias em tempo real.
-
A autenticação multifator é uma das políticas de Confiança Zero mais eficazes. Exigir que todos os utilizadores passem por, pelo menos, dois métodos de autenticação (como utilizar um código PIN num dispositivo conhecido) sempre que iniciarem sessão reduz significativamente o risco de um ator mal-intencionado com credenciais roubadas obter acesso.
-
A implementação da estratégia de Confiança Zero começa com a identificação das prioridades empresariais e a aprovação da liderança. Podem ser necessários muitos anos para concluir a implementação, pelo que é uma ajuda começar com pequenas vitórias e priorizar tarefas com base nos objetivos empresariais. Normalmente, um plano de implementação inclui os seguintes passos:
- Implemente a proteção de dados e dispositivos, incluindo políticas de autenticação multifator, acesso de menor privilégio e acesso condicional.
- Inscreva pontos finais numa solução de gestão de dispositivos para garantir que os dispositivos e aplicações estão atualizados e cumprem os requisitos organizacionais.
- Implemente uma solução de deteção e resposta alargada para detetar, investigar e responder a ameaças em pontos finais, identidades, aplicações da nuvem e e-mails.
- Proteja e faça a gestão de dados confidenciais com soluções que lhe fornecem visibilidade sobre todos os dados e aplicam políticas de prevenção de perda de dados.
Aceda ao Centro de Orientações da Confiança Zero para obter recursos adicionais.
-
A SASE é uma estrutura de segurança que combina soluções de segurança de uma rede alargada e definida pelo software (SD-WAN) e Confiança Zero numa plataforma convergente fornecida na cloud que liga de forma segura os utilizadores, sistemas, pontos finais e redes remotas a aplicações e recursos.
A Confiança Zero, que é uma estratégia de segurança moderna baseada na verificação de todos os pedidos de acesso como se tivessem origem numa rede aberta, é um dos componentes do SASE. O SASE também inclui os seguintes elementos: SD-WAN, gateway Web seguro, mediador de segurança de acesso à cloud e firewall como serviço. Tudo isto é gerido de forma centralizada através de uma única plataforma.
-
Uma VPN é uma tecnologia que permite aos colaboradores remotos ligarem-se à rede empresarial.
A Confiança Zero é uma estratégia de alto nível que assume que as pessoas, dispositivos e serviços que estão a tentar aceder a recursos empresariais, mesmo os que estão dentro da rede, não podem ser automaticamente considerados fidedignos. Para melhorar a segurança, estes utilizadores são verificados sempre que pedem acesso, mesmo que já tenham sido autenticados anteriormente.
Siga a Microsoft