Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

Adote uma segurança proativa com o modelo Confiança Zero

Acelere a implementação do modelo Confiança Zero com melhores práticas, tendências recentes e uma arquitetura baseada em implementações reais.

A Microsoft é nomeada Líder no relatório The Forrester Wave™: Fornecedores de Plataformas de Confiança Zero.1

Motivos para utilizar o modelo Confiança Zero

As organizações atuais precisam de um novo modelo de segurança que se adapte melhor à complexidade do ambiente moderno, que seja compatível com um local de trabalho híbrido e que proteja as pessoas, os dispositivos, as aplicações e os dados, independentemente da sua localização.

Produtividade em todo o lado

Capacite os seus utilizadores a trabalhar com mais segurança em qualquer local, em qualquer altura e em qualquer dispositivo.

Migração para a nuvem

Possibilite a transformação digital com segurança inteligente para o ambiente complexo da atualidade.

Mitigação de riscos

Elimine os obstáculos à segurança e minimize os riscos de movimento lateral.

Princípios do modelo Confiança Zero

Verifique explicitamente

Autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.

Utilize o acesso de menor privilégio

Limite o acesso dos utilizadores com acesso just-in-time e just-enough (JIT/JEA), políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e manter o nível de produtividade.

Presuma que as falhas de segurança podem acontecer

Minimize os danos e segmente o acesso. Verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, impulsionar a deteção de ameaças e melhorar as estratégias de defesa.

Crie uma equipa de trabalhadores híbrida segura

Melhore a agilidade empresarial com uma abordagem de segurança Confiança Zero.

Trabalhe de forma segura em qualquer lugar

Melhore a experiência dos colaboradores com políticas de segurança adaptáveis que ajudam a gerir e proteger todos os seus dispositivos e identidades, independentemente do local de trabalho.

Proteja os seus recursos mais importantes

Proteja os seus dados fora da sua rede com melhores práticas de gestão e proteção de dados unificados.

Modernize a sua postura de segurança

Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.

Minimize o impacto dos atores maliciosos

Proteja a sua organização contra riscos internos e externos com uma defesa com camadas que verifica explicitamente todos os pedidos de acesso.

Mantenha-se um passo à frente dos requisitos regulamentares

Mantenha-se a par do panorama de conformidade em constante evolução com uma estratégia abrangente que ajuda a proteger e gerir os seus dados de forma simples.

Crie uma equipa de trabalhadores híbrida segura

Melhore a agilidade empresarial com uma abordagem de segurança Confiança Zero.

Trabalhe de forma segura em qualquer lugar

Melhore a experiência dos colaboradores com políticas de segurança adaptáveis que ajudam a gerir e proteger todos os seus dispositivos e identidades, independentemente do local de trabalho.

Proteja os seus recursos mais importantes

Proteja os seus dados fora da sua rede com melhores práticas de gestão e proteção de dados unificados.

Modernize a sua postura de segurança

Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.

Minimize o impacto dos atores maliciosos

Proteja a sua organização contra riscos internos e externos com uma defesa com camadas que verifica explicitamente todos os pedidos de acesso.

Mantenha-se um passo à frente dos requisitos regulamentares

Mantenha-se a par do panorama de conformidade em constante evolução com uma estratégia abrangente que ajuda a proteger e gerir os seus dados de forma simples.

O que vem a seguir no seu percurso do modelo Confiança Zero?

Avalie a fase de maturidade do modelo Confiança Zero da sua organização e receba orientações para alcançar marcos, além de uma lista personalizada de recursos e soluções para melhorar a sua postura de segurança abrangente.

Uma pessoa a segurar um portátil.

Definição do modelo Confiança Zero

Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que o pedido acede, o modelo Confiança Zero ensina-nos que devemos "desconfiar e verificar sempre". Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados. São aplicados princípios de acesso de menor privilégio e microssegmentação para minimizar o movimento lateral. Além disso, são utilizadas informações e análise avançadas para detetar e responder a anomalias em tempo real.

Áreas de defesa do modelo Confiança Zero

Uma pessoa com óculos sentada à secretária e a olhar para o ecrã de um portátil

Identidades

Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.

Uma pessoa em pé numa cozinha moderna a segurar a uma caneca de café e a olhar para o ecrã de um smartphone.

Pontos finais

Veja os dispositivos que estão a aceder à rede. Garanta a conformidade e verifique o estado de funcionamento antes de conceder acesso.

Mãos de uma pessoa a trabalhar num portátil com um calendário no Outlook.

Aplicações

Detete TI sombra, garanta permissões adequadas na aplicação, controle o acesso com base em análise em tempo real e monitorize e controle as ações dos utilizadores.

A parte superior de dois monitores de portáteis a mostrar código.

Dados

Mude da proteção de dados com base em perímetros para a proteção baseada em dados. Utilize informações para classificar e etiquetar dados. Encripte e restrinja o acesso com base em políticas organizacionais.

Duas pessoas a olhar para o monitor grande de um portátil e a debater.

Infraestrutura

Utilize a telemetria para detetar ataques e anomalias, bloquear e sinalizar comportamentos de risco de forma automática e utilizar princípios de acesso de menor privilégio.

Uma pessoa em pé num escritório com painéis de vidro a segurar um portátil aberto à frente de uma secretária.

Rede

Garanta que os dispositivos e utilizadores não são considerados de confiança só por estarem numa rede interna. Encripte todas as comunicações internas, limite o acesso por política e utilize a microssegmentação e a deteção de ameaças em tempo real.

Demonstrações e informações de peritos

Episódio 1: Zero Trust Essentials (Informações Essentials sobre o Modelo Confiança Zero)

Saiba mais sobre o modelo Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Microsoft Mechanics’ Zero Trust Essentials com o anfitrião Jeremy Chapman.

Voltar aos separadores

Descubra como os clientes estão a tornar o Confiança Zero uma realidade

Comunique a sua estratégia e adoção

Uma pessoa sentada à secretária com um portátil e vários ecrãs.

Implementar o modelo Confiança Zero na Microsoft

A Microsoft adotou uma estratégia de Confiança Zero para proteger os dados empresariais e dos clientes. A implementação centrou-se no fortalecimento da identidade do utilizador, na verificação do estado de funcionamento do dispositivo, na validação do estado de funcionamento da aplicação e no acesso de menor privilégio a recursos e serviços.

Uma pessoa a usar auriculares sem fios e a trabalhar à secretária com vários monitores.

Implemente, integre e desenvolva

Dê os próximos passos na implementação ponto a ponto da sua organização. Aceda aos nossos documentos do Centro de Orientações do Modelo Confiança Zero para a implementação, integração e melhores práticas de documentação para o desenvolvimento de aplicações.

Duas pessoas a conversar através de um portátil.

Compare o seu progresso

Obtenha as investigações mais recentes sobre como e por que motivo as organizações estão a adotar o modelo Confiança Zero para ajudar a comunicar a sua estratégia, desbloquear o progresso coletivo e as priorizações e obter informações nesta área em rápida evolução.

Mais recursos

Blogues sobre a segurança do modelo Confiança Zero

Saiba mais sobre as tendências mais recentes do modelo Confiança Zero na cibersegurança da Microsoft.

Série de blogue de CISOs

Descubra estratégias de segurança de sucesso e aprenda lições valiosas com CISOs e os nossos melhores peritos.

Diretiva Executiva dos EUA

Explore recursos para agências federais para melhorar a cibersegurança nacional através da adoção da nuvem e do modelo Confiança Zero.

Parceiros de Segurança

Procure fornecedores de soluções e fornecedores de software independentes para ajudar a dar vida ao modelo Confiança Zero.

Soluções do modelo Confiança Zero

Conheça as soluções da Microsoft que suportam o modelo Confiança Zero.

Perguntas mais frequentes

  • O modelo Confiança Zero é uma estratégia de segurança moderna baseada no seguinte princípio desconfiar e verificar sempre. Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta.

  • Os três principais conceitos do modelo Confiança Zero são:

    1. Verifique explicitamente: autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
    2. Utilize o acesso de menor privilégio: limite o acesso dos utilizadores com acesso just-in-time e just-enough, políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e melhorar a produtividade.
    3. Assuma que é uma falha de segurança: verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, detetar ameaças e melhorar as defesas.
  • As organizações precisam de soluções de Confiança Zero porque a segurança se tornou mais complexa. Com cada vez mais colaboradores a trabalhar à distância, proteger apenas o perímetro da rede já não é suficiente. As organizações precisam de soluções adaptativas que autentiquem e verifiquem totalmente todos os pedidos de acesso e detetem e respondam rapidamente a ameaças dentro e fora da rede.

  • O modelo Confiança Zero ajuda a resolver o problema da complexidade. Atualmente, as organizações têm de proteger um volume de dados cada vez maior num ambiente com várias nuvens e plataformas. Os riscos associados a esses dados aumentaram com o trabalho híbrido e os ataques tornaram-se mais sofisticados. O modelo Confiança Zero ajuda a simplificar a segurança com uma estratégia, processos e ferramentas automatizadas que verificam todas as transações, implementam o acesso de menor privilégio e aplicam deteção e resposta avançada a ameaças.

  • Uma rede de Confiança Zero autentica, autoriza e encripta totalmente todos os pedidos de acesso, aplica princípios de microssegmentação e acesso de menor privilégio para minimizar o movimento lateral e utiliza informações e análise para detetar e responder a anomalias em tempo real.

  • A autenticação multifator é uma das políticas de Confiança Zero mais eficazes. Exigir que todos os utilizadores passem por, pelo menos, dois métodos de autenticação (como utilizar um código PIN num dispositivo conhecido) sempre que iniciarem sessão reduz significativamente o risco de um ator malicioso com credenciais roubadas obter acesso.

  • A implementação da estratégia de Confiança Zero começa a identificação de prioridades empresariais e a aprovação da liderança. Podem ser necessários muitos anos para concluir a implementação, pelo que é uma ajuda começar com pequenas vitórias e priorizar tarefas com base nos objetivos empresariais. Normalmente, um plano de implementação inclui os seguintes passos:

    • Implemente a proteção de dados e dispositivos, incluindo políticas de autenticação multifator, acesso de menor privilégio e acesso condicional.
    • Inscreva pontos finais numa solução de gestão de dispositivos para garantir que os dispositivos e aplicações estão atualizados e cumprem os requisitos organizacionais.
    • Implemente uma solução de deteção e resposta alargada para detetar, investigar e responder a ameaças em pontos finais, identidades, aplicações da nuvem e e-mails.
    • Proteja e faça a gestão de dados confidenciais com soluções que lhe fornecem visibilidade sobre todos os dados e aplicam políticas de prevenção de perda de dados.
  • O Secure Access Service Edge (SASE) é uma estrutura de segurança que combina uma rede alargada e definida pelo software (SD-WAN) com soluções de segurança Confiança Zero numa plataforma convergida fornecida pela nuvem que liga os utilizadores, sistemas, pontos finais e redes remotas a aplicações e recursos de forma segura.

    O modelo Confiança Zero, que é uma estratégia de segurança moderna baseada na verificação de todos os pedidos de acesso como se fossem provenientes de uma rede aberta, é um dos componentes do SASE. O SASE também inclui os seguintes elementos: SD-WAN, gateway Web seguro, mediador de segurança de acesso à nuvem e firewall como serviço. Tudo isto é gerido de forma centralizada através de uma única plataforma.

  • Uma rede privada virtual (VPN) é uma tecnologia que permite que os colaboradores à distância se liguem à rede empresarial.

    O modelo Confiança Zero é uma estratégia de alto nível que assume que as pessoas, dispositivos e serviços que estão a tentar aceder a recursos empresariais, mesmo os que estão dentro da rede, não podem ser automaticamente considerados fidedignos. Para melhorar a segurança, estes utilizadores são verificados sempre que pedem acesso, mesmo que já tenham sido autenticados antes.

[1] Forrester Wave™: Fornecedores de Plataformas de Confiança Zero, T3 de 2023, Carlos Rivera e Heath Mullins, 19 de setembro de 2023

Siga a Microsoft