Explore o guia de implementação Confiança Zero
Proteja os seus colaboradores, dispositivos, aplicações e dados
- Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.
- Com décadas de experiência empresarial e um vasto conjunto de ofertas para o ajudar a proteger os seus ativos mais importantes e garantir a conformidade em toda a sua organização, a Microsoft está aqui para o ajudar.
- Utilize a IA com confiança para tornar a construção do futuro menos intimidante.
- Continue a sua viagem Confiança Zero com a Microsoft, um parceiro de confiança e líder reconhecido.
Estenda a Confiança Zero a todo o seu património digital
Explorar os fundamentos da Confiança Zero
A Confiança Zero é a peça fundamental da segurança moderna
Identidades
Pontos finais
Aplicações
Dados
Infraestrutura
Rede
Cibersegurança IA
Proteja e governe a IA
Confiança Zero e IA para a segurança ponto a ponto
O que os analistas dizem
Explore como os clientes alcançam a Confiança Zero com as soluções Microsoft
Saiba mais sobre a Confiança Zero
Expanda os seus conhecimentos de segurança
Perguntas frequentes
Perguntas frequentes
- A confiança zero é uma estratégia de segurança moderna baseada no princípio de nunca confiar, verificar sempre. Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta.
- Os três principais conceitos do modelo Confiança Zero são:
- Verifique explicitamente: autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
- Utilize o acesso de menor privilégio: limite o acesso dos utilizadores com acesso just-in-time e just-enough, políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e melhorar a produtividade.
- Assuma que é uma falha de segurança: verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, detetar ameaças e melhorar as defesas.
- As organizações precisam de soluções de Confiança Zero porque a segurança se tornou mais complexa. Com cada vez mais colaboradores a trabalhar à distância, proteger apenas o perímetro da rede já não é suficiente. As organizações precisam de soluções adaptativas que autentiquem e verifiquem totalmente cada pedido de acesso, ao mesmo tempo que detetam e respondem rapidamente a ameaças dentro e fora da rede.
- O Confiança Zero simplifica a segurança num mundo complexo e orientado para a IA, eliminando a confiança implícita e verificando continuamente cada pedido de acesso. À medida que as ciberameaças aumentam e o trabalho híbrido se expande, a Confiança Zero:
- Reduz a superfície de ataque através da verificação de todas as identidades, dispositivos e transações.
- Minimiza o impacto das violações através da aplicação do acesso com privilégios mínimos para limitar as ameaças.
- Protege a IA através da proteção de modelos e dados de IA, utilizando a IA para defesa.
- Permite a inovação suportando a IA, a nuvem e o trabalho híbrido de forma mais segura.
- Uma rede de Confiança Zero autentica, autoriza e encripta totalmente todos os pedidos de acesso, aplica princípios de microssegmentação e acesso de menor privilégio para minimizar o movimento lateral e utiliza informações e análise para detetar e responder a anomalias em tempo real.
- Uma política forte de confiança zero impõe a verificação contínua e o acesso com privilégios mínimos em vários níveis. Por exemplo, a autenticação multifator garante que os utilizadores provam a sua identidade utilizando vários métodos, como um PIN num dispositivo conhecido. As políticas de acesso condicional aumentam ainda mais a segurança, concedendo acesso com base em fatores como a função do utilizador, o estado do dispositivo ou a localização. As soluções de segurança para pontos finais, como o Microsoft Defender para Ponto Final, ajudam a impor a conformidade, verificando a integridade do dispositivo antes de conceder acesso. Em conjunto, estas políticas reduzem o risco de acesso não autorizado e reforçam as proteções Confiança Zero.
-
A implementação da estratégia de Confiança Zero começa com a identificação das prioridades empresariais e a aprovação da liderança. Podem ser necessários muitos anos para concluir a implementação, pelo que é uma ajuda começar com pequenas vitórias e priorizar tarefas com base nos objetivos empresariais. Normalmente, um plano de implementação inclui os seguintes passos:
Implemente a proteção de dados e dispositivos, incluindo políticas de autenticação multifator, acesso de menor privilégio e acesso condicional.
Inscreva pontos finais numa solução de gestão de dispositivos para garantir que os dispositivos e aplicações estão atualizados e cumprem os requisitos organizacionais.
Implemente uma solução de deteção e resposta alargada para detetar, investigar e responder a ameaças em pontos finais, identidades, aplicações da nuvem e e-mails.
Proteja e faça a gestão de dados confidenciais com soluções que lhe fornecem visibilidade sobre todos os dados e aplicam políticas de prevenção de perda de dados.
-
- Visite o Centro de Orientação Confiança Zero para obter recursos técnicos de auto-atendimento, estruturas e práticas recomendadas.
- Comece com a Avaliação do Modelo de Maturidade Confiança Zero para uma avaliação de alto nível da sua postura de segurança.
- Aprofunde-se com a ferramenta e o workshop de Avaliação de Confiança Zero para uma análise técnica e aprofundada e recomendações personalizadas.
- A SASE é uma estrutura de segurança que combina soluções de segurança de uma rede alargada e definida pelo software (SD-WAN) e Confiança Zero numa plataforma convergente fornecida na cloud que liga de forma segura os utilizadores, sistemas, pontos finais e redes remotas a aplicações e recursos.
A Confiança Zero, um dos componentes do SASE, é uma estratégia de segurança moderna que trata cada pedido de acesso como se viesse de uma rede aberta. O SASE também inclui SD-WAN, gateway Web seguro, corretor de segurança de acesso à nuvem e firewall como um serviço, todos geridos centralmente através de uma única plataforma. - Uma VPN é uma tecnologia que permite aos colaboradores remotos ligarem-se à rede empresarial. A Confiança Zero é uma estratégia de alto nível que assume que as pessoas, dispositivos e serviços que estão a tentar aceder a recursos empresariais, mesmo os que estão dentro da rede, não podem ser automaticamente considerados fidedignos. Para aumentar a segurança, estes utilizadores são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Proteja tudo
- [1]The Forrester Wave™: Fornecedores de plataformas de Confiança Zero, T3 2023. Carlos Rivera. 19 de Setembro, 2023.
Siga o Microsoft Security