Adote uma segurança proativa com o modelo Confiança Zero
Acelere a implementação do modelo Confiança Zero com melhores práticas, tendências recentes e uma arquitetura baseada em implementações reais.
A Microsoft é nomeada Líder no relatório The Forrester Wave™: Fornecedores de Plataformas de Confiança Zero.1
Motivos para utilizar o modelo Confiança Zero
As organizações atuais precisam de um novo modelo de segurança que se adapte melhor à complexidade do ambiente moderno, que seja compatível com um local de trabalho híbrido e que proteja as pessoas, os dispositivos, as aplicações e os dados, independentemente da sua localização.
Produtividade em todo o lado
Capacite os seus utilizadores a trabalhar com mais segurança em qualquer local, em qualquer altura e em qualquer dispositivo.
Migração para a nuvem
Possibilite a transformação digital com segurança inteligente para o ambiente complexo da atualidade.
Mitigação de riscos
Elimine os obstáculos à segurança e minimize os riscos de movimento lateral.
Princípios do modelo Confiança Zero
Verifique explicitamente
Autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
Utilize o acesso de menor privilégio
Limite o acesso dos utilizadores com acesso just-in-time e just-enough (JIT/JEA), políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e manter o nível de produtividade.
Presuma que as falhas de segurança podem acontecer
Minimize os danos e segmente o acesso. Verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, impulsionar a deteção de ameaças e melhorar as estratégias de defesa.
Crie uma equipa de trabalhadores híbrida segura
Melhore a agilidade empresarial com uma abordagem de segurança Confiança Zero.
Trabalhe de forma segura em qualquer lugar
Melhore a experiência dos colaboradores com políticas de segurança adaptáveis que ajudam a gerir e proteger todos os seus dispositivos e identidades, independentemente do local de trabalho.
Proteja os seus recursos mais importantes
Proteja os seus dados fora da sua rede com melhores práticas de gestão e proteção de dados unificados.
Modernize a sua postura de segurança
Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.
Minimize o impacto dos atores maliciosos
Proteja a sua organização contra riscos internos e externos com uma defesa com camadas que verifica explicitamente todos os pedidos de acesso.
Mantenha-se um passo à frente dos requisitos regulamentares
Mantenha-se a par do panorama de conformidade em constante evolução com uma estratégia abrangente que ajuda a proteger e gerir os seus dados de forma simples.
Crie uma equipa de trabalhadores híbrida segura
Melhore a agilidade empresarial com uma abordagem de segurança Confiança Zero.
Trabalhe de forma segura em qualquer lugar
Melhore a experiência dos colaboradores com políticas de segurança adaptáveis que ajudam a gerir e proteger todos os seus dispositivos e identidades, independentemente do local de trabalho.
Proteja os seus recursos mais importantes
Proteja os seus dados fora da sua rede com melhores práticas de gestão e proteção de dados unificados.
Modernize a sua postura de segurança
Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.
Minimize o impacto dos atores maliciosos
Proteja a sua organização contra riscos internos e externos com uma defesa com camadas que verifica explicitamente todos os pedidos de acesso.
Mantenha-se um passo à frente dos requisitos regulamentares
Mantenha-se a par do panorama de conformidade em constante evolução com uma estratégia abrangente que ajuda a proteger e gerir os seus dados de forma simples.
O que vem a seguir no seu percurso do modelo Confiança Zero?
Avalie a fase de maturidade do modelo Confiança Zero da sua organização e receba orientações para alcançar marcos, além de uma lista personalizada de recursos e soluções para melhorar a sua postura de segurança abrangente.
Definição do modelo Confiança Zero
Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que o pedido acede, o modelo Confiança Zero ensina-nos que devemos "desconfiar e verificar sempre". Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados. São aplicados princípios de acesso de menor privilégio e microssegmentação para minimizar o movimento lateral. Além disso, são utilizadas informações e análise avançadas para detetar e responder a anomalias em tempo real.
Áreas de defesa do modelo Confiança Zero
Identidades
Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.
Pontos finais
Veja os dispositivos que estão a aceder à rede. Garanta a conformidade e verifique o estado de funcionamento antes de conceder acesso.
Aplicações
Detete TI sombra, garanta permissões adequadas na aplicação, controle o acesso com base em análise em tempo real e monitorize e controle as ações dos utilizadores.
Dados
Mude da proteção de dados com base em perímetros para a proteção baseada em dados. Utilize informações para classificar e etiquetar dados. Encripte e restrinja o acesso com base em políticas organizacionais.
Infraestrutura
Utilize a telemetria para detetar ataques e anomalias, bloquear e sinalizar comportamentos de risco de forma automática e utilizar princípios de acesso de menor privilégio.
Rede
Garanta que os dispositivos e utilizadores não são considerados de confiança só por estarem numa rede interna. Encripte todas as comunicações internas, limite o acesso por política e utilize a microssegmentação e a deteção de ameaças em tempo real.
Demonstrações e informações de peritos
Episódio 1: Zero Trust Essentials (Informações Essentials sobre o Modelo Confiança Zero)
Saiba mais sobre o modelo Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Microsoft Mechanics’ Zero Trust Essentials com o anfitrião Jeremy Chapman.
Episódio 2: Identity Controls (Controlos de Identidade)
Obtenha dicas e veja demonstrações das ferramentas para implementar o modelo de segurança Confiança Zero para a gestão de identidades e acessos.
Episódio 3: Endpoints and Applications (Pontos Finais e Aplicações)
Saiba mais sobre como defender pontos finais e aplicações com o modelo Confiança Zero, incluindo demonstrações de produtos da Microsoft.
Episódio 4: Rede e Infraestrutura
O anfitrião Jeremy Chapman explica como aplicar os princípios de Confiança Zero à sua rede e infraestrutura utilizando o Microsoft Azure.
Episódio 5: Dados
Proteja os dados nos seus ficheiros e conteúdos (quer estejam em circulação, em utilização ou onde quer que estejam) com o modelo Confiança Zero.
Descubra como os clientes estão a tornar o Confiança Zero uma realidade
Comunique a sua estratégia e adoção
Implementar o modelo Confiança Zero na Microsoft
A Microsoft adotou uma estratégia de Confiança Zero para proteger os dados empresariais e dos clientes. A implementação centrou-se no fortalecimento da identidade do utilizador, na verificação do estado de funcionamento do dispositivo, na validação do estado de funcionamento da aplicação e no acesso de menor privilégio a recursos e serviços.
Implemente, integre e desenvolva
Dê os próximos passos na implementação ponto a ponto da sua organização. Aceda aos nossos documentos do Centro de Orientações do Modelo Confiança Zero para a implementação, integração e melhores práticas de documentação para o desenvolvimento de aplicações.
Compare o seu progresso
Obtenha as investigações mais recentes sobre como e por que motivo as organizações estão a adotar o modelo Confiança Zero para ajudar a comunicar a sua estratégia, desbloquear o progresso coletivo e as priorizações e obter informações nesta área em rápida evolução.
Mais recursos
Blogues sobre a segurança do modelo Confiança Zero
Saiba mais sobre as tendências mais recentes do modelo Confiança Zero na cibersegurança da Microsoft.
Série de blogue de CISOs
Descubra estratégias de segurança de sucesso e aprenda lições valiosas com CISOs e os nossos melhores peritos.
Diretiva Executiva dos EUA
Explore recursos para agências federais para melhorar a cibersegurança nacional através da adoção da nuvem e do modelo Confiança Zero.
Parceiros de Segurança
Procure fornecedores de soluções e fornecedores de software independentes para ajudar a dar vida ao modelo Confiança Zero.
Perguntas mais frequentes
-
O modelo Confiança Zero é uma estratégia de segurança moderna baseada no seguinte princípio desconfiar e verificar sempre. Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta.
-
Os três principais conceitos do modelo Confiança Zero são:
- Verifique explicitamente: autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
- Utilize o acesso de menor privilégio: limite o acesso dos utilizadores com acesso just-in-time e just-enough, políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e melhorar a produtividade.
- Assuma que é uma falha de segurança: verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, detetar ameaças e melhorar as defesas.
-
As organizações precisam de soluções de Confiança Zero porque a segurança se tornou mais complexa. Com cada vez mais colaboradores a trabalhar à distância, proteger apenas o perímetro da rede já não é suficiente. As organizações precisam de soluções adaptativas que autentiquem e verifiquem totalmente todos os pedidos de acesso e detetem e respondam rapidamente a ameaças dentro e fora da rede.
-
O modelo Confiança Zero ajuda a resolver o problema da complexidade. Atualmente, as organizações têm de proteger um volume de dados cada vez maior num ambiente com várias nuvens e plataformas. Os riscos associados a esses dados aumentaram com o trabalho híbrido e os ataques tornaram-se mais sofisticados. O modelo Confiança Zero ajuda a simplificar a segurança com uma estratégia, processos e ferramentas automatizadas que verificam todas as transações, implementam o acesso de menor privilégio e aplicam deteção e resposta avançada a ameaças.
-
Uma rede de Confiança Zero autentica, autoriza e encripta totalmente todos os pedidos de acesso, aplica princípios de microssegmentação e acesso de menor privilégio para minimizar o movimento lateral e utiliza informações e análise para detetar e responder a anomalias em tempo real.
-
A autenticação multifator é uma das políticas de Confiança Zero mais eficazes. Exigir que todos os utilizadores passem por, pelo menos, dois métodos de autenticação (como utilizar um código PIN num dispositivo conhecido) sempre que iniciarem sessão reduz significativamente o risco de um ator malicioso com credenciais roubadas obter acesso.
-
A implementação da estratégia de Confiança Zero começa a identificação de prioridades empresariais e a aprovação da liderança. Podem ser necessários muitos anos para concluir a implementação, pelo que é uma ajuda começar com pequenas vitórias e priorizar tarefas com base nos objetivos empresariais. Normalmente, um plano de implementação inclui os seguintes passos:
- Implemente a proteção de dados e dispositivos, incluindo políticas de autenticação multifator, acesso de menor privilégio e acesso condicional.
- Inscreva pontos finais numa solução de gestão de dispositivos para garantir que os dispositivos e aplicações estão atualizados e cumprem os requisitos organizacionais.
- Implemente uma solução de deteção e resposta alargada para detetar, investigar e responder a ameaças em pontos finais, identidades, aplicações da nuvem e e-mails.
- Proteja e faça a gestão de dados confidenciais com soluções que lhe fornecem visibilidade sobre todos os dados e aplicam políticas de prevenção de perda de dados.
-
O Secure Access Service Edge (SASE) é uma estrutura de segurança que combina uma rede alargada e definida pelo software (SD-WAN) com soluções de segurança Confiança Zero numa plataforma convergida fornecida pela nuvem que liga os utilizadores, sistemas, pontos finais e redes remotas a aplicações e recursos de forma segura.
O modelo Confiança Zero, que é uma estratégia de segurança moderna baseada na verificação de todos os pedidos de acesso como se fossem provenientes de uma rede aberta, é um dos componentes do SASE. O SASE também inclui os seguintes elementos: SD-WAN, gateway Web seguro, mediador de segurança de acesso à nuvem e firewall como serviço. Tudo isto é gerido de forma centralizada através de uma única plataforma.
-
Uma rede privada virtual (VPN) é uma tecnologia que permite que os colaboradores à distância se liguem à rede empresarial.
O modelo Confiança Zero é uma estratégia de alto nível que assume que as pessoas, dispositivos e serviços que estão a tentar aceder a recursos empresariais, mesmo os que estão dentro da rede, não podem ser automaticamente considerados fidedignos. Para melhorar a segurança, estes utilizadores são verificados sempre que pedem acesso, mesmo que já tenham sido autenticados antes.
Siga a Microsoft