Adote a segurança proativa com Confiança Zero
Acelere sua implementação de Confiança Zero com as melhores práticas, as tendências mais recentes e uma estrutura informada por implantações do mundo real.
A Microsoft foi nomeada Líder no The Forrester Wave™: Fornecedores da plataforma Confiança Zero.1
Por que a Confiança Zero
As organizações atuais precisam de um novo modelo de segurança que se adapte de maneira mais efetiva à complexidade do ambiente moderno, abrace o local de trabalho híbrido e proteja pessoas, dispositivos, aplicativos e dados onde quer que estejam.
Produtividade em praticamente qualquer lugar
Capacite seus usuários para trabalharem com mais segurança em praticamente qualquer lugar, a qualquer hora e em qualquer dispositivo.
Migração para a nuvem
Possibilite a transformação digital com segurança inteligente no ambiente complexo atual.
Redução de riscos
Feche as lacunas de segurança e minimize o risco de movimento lateral.
Princípios da Confiança Zero
Verificar explicitamente
Sempre autentique e autorize com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
Usar o acesso de privilégio mínimo
Limite o acesso do usuário com acesso JIT e JEA (just-in-time e just-enough access), políticas adaptativas baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade.
Supor violações
Minimize o raio de ação e o acesso ao segmento. Verifique a criptografia ponta a ponta e use as análises para obter visibilidade, gerar a detecção de ameaças e melhorar as defesas.
Crie uma força de trabalho híbrida segura
Impulsione a agilidade dos negócios com uma abordagem de segurança de Confiança Zero.
Trabalhe com segurança em praticamente qualquer lugar
Melhore a experiência do funcionário com políticas de segurança adaptáveis que o ajudem a gerenciar e proteger com eficiência todos os seus dispositivos e identidades, independentemente de onde as pessoas escolham trabalhar.
Proteja seus ativos mais críticos
Proteja seus dados mesmo quando eles são transferidos para fora de sua rede com melhores práticas de governança e proteção de dados unificadas.
Modernize sua postura de segurança
Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
Minimize o impacto de atores mal-intencionados
Proteja sua organização contra riscos internos e externos com uma defesa em camadas que verifica explicitamente todas as solicitações de acesso.
Antecipe-se aos requisitos regulamentares
Acompanhe a evolução do cenário de conformidade com uma estratégia abrangente que ajuda você a proteger, gerenciar e controlar seus dados sem problemas.
Crie uma força de trabalho híbrida segura
Impulsione a agilidade dos negócios com uma abordagem de segurança de Confiança Zero.
Trabalhe com segurança em praticamente qualquer lugar
Melhore a experiência do funcionário com políticas de segurança adaptáveis que o ajudem a gerenciar e proteger com eficiência todos os seus dispositivos e identidades, independentemente de onde as pessoas escolham trabalhar.
Proteja seus ativos mais críticos
Proteja seus dados mesmo quando eles são transferidos para fora de sua rede com melhores práticas de governança e proteção de dados unificadas.
Modernize sua postura de segurança
Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
Minimize o impacto de atores mal-intencionados
Proteja sua organização contra riscos internos e externos com uma defesa em camadas que verifica explicitamente todas as solicitações de acesso.
Antecipe-se aos requisitos regulamentares
Acompanhe o cenário de conformidade em evolução com uma estratégia abrangente que ajuda você a proteger, gerenciar e controlar seus dados de forma integrada.
O que vem a seguir em sua jornada de Confiança Zero?
Avalie o estágio de maturidade da Confiança Zero de sua organização e receba orientação por etapas direcionada, além de uma lista selecionada de recursos e soluções para avançar sua postura de segurança completa.
Confiança Zero definida
Em vez de supor que tudo atrás do firewall corporativo está seguro, o modelo de Confiança Zero supõe a existência de violações e verifica cada solicitação como se fosse originária de uma rede aberta. Independentemente de onde a solicitação se origine ou de quais recursos ela acesse, a Confiança Zero nos ensina a "nunca confiar, sempre verificar". Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso. A microssegmentação e os princípios de acesso menos privilegiado são aplicados para minimizar o movimento lateral. Inteligência e análises avançadas são usadas para detectar e responder às anomalias em tempo real.
Áreas de defesa de Confiança Zero
Identidades
Verifique e proteja cada identidade com autenticação forte em toda a sua propriedade digital.
Pontos de extremidade
Ganhe visibilidade dos dispositivos que acessam a rede. Garanta a conformidade e o status da integridade antes de conceder acesso.
Aplicativos
Descubra a TI sombra, garanta as permissões apropriadas no aplicativo, bloqueie o acesso com base em análises em tempo real, monitore e controle as ações do usuário.
Dados
Mude da proteção de dados com base no perímetro para a proteção orientada por dados. Use a inteligência para classificar e rotular os dados. Criptografe e restrinja o acesso com base nas políticas organizacionais.
Infraestrutura
Use a telemetria para detectar ataques e anomalias, bloquear e sinalizar automaticamente comportamentos de risco e empregar princípios de acesso com menos privilégios.
Rede
Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e use microssegmentação e detecção de ameaças em tempo real.
Demonstrações e insights de especialistas
Episódio 1: Fundamentos da Confiança Zero
Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Fundamentos da Confiança Zero da Microsoft Mechanics com o apresentador Jeremy Chapman.
Episódio 2: Controles de identidade
Obtenha dicas e assista a demonstrações das ferramentas para implementar o modelo de segurança de Confiança Zero para gerenciamento de identidade e acesso.
Episódio 3: Pontos de extremidade e aplicativos
Saiba mais sobre como defender pontos de extremidade e aplicativos com Confiança Zero, incluindo demonstrações do produto da Microsoft.
Episódio 4: Rede e infraestrutura
O apresentador Jeremy Chapman explica como aplicar os princípios de Confiança Zero à sua rede e infraestrutura usando o Microsoft Azure.
Episódio 5: Dados
Proteja os dados em seus arquivos e conteúdo, em trânsito, em uso e em qualquer lugar, com o modelo de segurança de Confiança Zero.
Descubra como os clientes estão transformando a Confiança Zero em realidade
Informe sua estratégia e adoção
Implementação da Confiança Zero na Microsoft
A Microsoft adotou uma estratégia de Confiança Zero para proteger dados corporativos e de clientes. A implementação se concentra na identidade de usuário forte, verificação da integridade do dispositivo, validação da integridade do aplicativo e acesso com menos privilégios aos recursos e serviços.
Implantar, integrar e desenvolver
Siga as próximas etapas na implementação ponta a ponta da organização. Com os documentos Acessar o Centro de Orientações de Confiança Zero para obter a documentação e as melhores práticas de implementação, integração e desenvolvimento de aplicativos.
Compare seu progresso
Obtenha a pesquisa mais atual sobre como e por que as organizações estão adotando a Confiança Zero para ajudar a informar sua estratégia, descobrir o progresso e a priorização coletiva e obter informações sobre esse espaço em rápida evolução.
Mais recursos
Blogs de segurança da Confiança Zero
Conheça as últimas tendências da Confiança Zero em segurança cibernética da Microsoft.
Série do blog CISO
Descubra estratégias de segurança bem-sucedidas e lições valiosas aprendidas com os CISOs e nossos principais especialistas.
Ordem executiva dos Estados Unidos
Explore os recursos para agências federais para melhorar a segurança cibernética nacional por meio da adoção de nuvem e Confiança Zero.
Parceiros de Segurança
Navegue pelos provedores de soluções e fornecedores de software independentes para ajudá-lo a dar vida à Confiança Zero.
Perguntas frequentes
-
A confiança zero é uma estratégia de segurança moderna baseada no princípio "nunca confiar, sempre verificar". Em vez de supor que tudo atrás do firewall corporativo está seguro, o modelo de Confiança Zero supõe a existência de violações e verifica cada solicitação como se fosse originária de uma rede aberta.
-
Os três principais pilares da Confiança Zero são:
- Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
- Uso de acesso com privilégio mínimo: com limitação de acesso do usuário com políticas adaptáveis baseadas em risco e acesso just-in-time e just-enough-access, além da proteção de dados e aprimoramento da produtividade.
- Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
-
As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que autentiquem e verifiquem totalmente cada solicitação de acesso e detectem e respondam rapidamente a ameaças dentro e fora da rede.
-
A Confiança Zero ajuda a resolver o problema de maior complexidade. Hoje, as organizações precisam proteger um volume crescente de dados em um ambiente multiplataforma e multinuvem. Quanto mais empresas se voltam para o trabalho híbrido, mais dados são expostos a riscos, uma vez que os ataques se tornam mais sofisticados. A Confiança Zero ajuda a simplificar a segurança com estratégias, processos e ferramentas automatizadas que verificam todas as transações, reforçam o acesso com privilégios mínimos e aplicam detecção e resposta avançadas contra ameaças.
-
Uma rede de Confiança Zero autentica, autoriza e criptografa totalmente todas as solicitações de acesso, aplica microssegmentação e princípios de acesso de privilégio mínimo para minimizar o movimento lateral e usa inteligência e análise para detectar e responder a anomalias em tempo real.
-
Uma das políticas de Confiança Zero mais eficazes é a autenticação multifator. Exigir que cada usuário execute duas ou mais formas de autenticação (como usar um PIN em um dispositivo conhecido) a cada logon diminui significativamente o risco de que um agente mal-intencionado com credenciais roubadas obtenha acesso.
-
A implementação de uma estratégia de Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:
- Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.
- Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.
- Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails.
- Proteção e controle de dados confidenciais com soluções que forneçam visibilidade de todos os dados e apliquem políticas de prevenção contra perda de dados.
-
A SASE (borda de serviço de acesso seguro) é uma estrutura de segurança que combina soluções de segurança de Confiança Zero e SD-WAN (rede de longa distância definida por software) em uma plataforma em nuvem convergente que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.
A Confiança Zero, que é uma estratégia de segurança moderna centrada na verificação de cada solicitação de acesso como se fosse originária de uma rede aberta, é um componente da SASE. A SASE também inclui a SD-WAN, gateways da Web seguros, agentes de segurança de acesso à nuvem e firewalls como serviço, todos gerenciados centralmente por meio de uma única plataforma.
-
Uma VPN (rede virtual privada) é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa.
A Confiança Zero é uma estratégia de alto nível que assume que indivíduos, dispositivos e serviços que tentem acessar os recursos da empresa, mesmo aqueles que estiverem dentro rede, não são confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Siga a Microsoft