This is the Trace Id: c1c0b06fd8499e736c54215a1b98ef8d
Pular para o conteúdo principal
Segurança da Microsoft
Segurança para ameaças modernas

Proteja e modernize sua organização com uma estratégia de Confiança Zero

Fortaleça a segurança, reduza o risco e simplifique a conformidade incorporando a proteção e a capacidade de adaptação da IA à sua abordagem de Confiança Zero.

Explore o guia de implementação da Confiança Zero

O NIST (National Institute of Standards and Technology) e a Microsoft colaboraram no guia de Confiança Zero padrão do setor.
Visão geral

Proteja suas pessoas, dispositivos, aplicativos e dados

Uma estratégia de Confiança Zero permite que você navegue em desafios de segurança modernos com confiança.
  • Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
    Pessoa com fone de ouvido trabalhando em um laptop e dois monitores, exibindo várias interfaces de software
  • Com décadas de experiência empresarial e um amplo conjunto de ofertas para ajudar você a proteger seus ativos mais críticos e garantir a conformidade em toda a sua organização, a Microsoft está aqui para ajudar.
    Um grupo diversificado de cinco pessoas está sentado ao redor de uma mesa de conferência com várias telas de computador exibindo gráficos
  • Utilize a IA com confiança para tornar a construção do futuro menos intimidadora.
    Uma mulher usando um tablet para controlar uma máquina em um ambiente de produção.
  • Continue sua jornada de Confiança Zero com a Microsoft, um parceiro confiável e líder reconhecido.
    Uma pessoa de cabelos loiros curtos e óculos está olhando para um tablet. Eles estão usando um blazer bege e brincos de argola.

Estenda a Confiança Zero para toda a sua infraestrutura digital

Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta. Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso.
Demonstrações

Explore os fundamentos da Confiança Zero

Saiba como implementar princípios e políticas da Confiança Zero em sua organização da série de vídeos Zero Trust Essentials do Microsoft Mechanics.

Episódio 1: Fundamentos da Confiança Zero

Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft ajudam no primeiro episódio da série Fundamentos da Confiança Zero do Microsoft Mechanics com o apresentador Jeremy Chapman.
Voltar para guias
Áreas de defesa 

A Confiança Zero é a base da segurança moderna

Explore como a Microsoft aplica as políticas de Confiança Zero em oito áreas de defesa principais.

Identidades

Verifique e proteja cada identidade com autenticação forte em todo o seu acervo digital usando o Microsoft Entra.

Pontos de extremidade

Obtenha visibilidade dos dispositivos que acessam a rede e garanta a conformidade e o status de integridade antes de conceder acesso usando o Microsoft Intune.

Aplicativos

Descubra a shadow IT, garanta as permissões apropriadas no aplicativo, o acesso de porta com base na análise em tempo real e monitore e controle as ações do usuário com SecOps unificado e baseado em IA.

Dados

Migre da proteção de dados baseada em perímetro para a proteção controlada por dados, use inteligência para classificar dados e criptografar e restringir o acesso com informações e proteção e governança.

Infraestrutura

Use a telemetria para detectar ataques cibernéticos e anomalias, bloquear e sinalizar automaticamente o comportamento arriscado e empregar princípios de acesso com privilégios mínimos com segurança de nuvem abrangente.

Rede

Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e utilize microssegmentação e detecção de ameaças em tempo real com os serviços de segurança de rede e rede do Azure.

Segurança cibernética de IA

Adote a tecnologia revolucionária da IA ​​generativa para segurança cibernética para transformar a maneira como você trabalha e protege sua organização.

Proteja e controle a IA

Estabeleça uma base de segurança robusta com Confiança Zero para adotar a IA com confiança.

Confiança Zero e IA para segurança de ponta a ponta

Explore como Confiança Zero e IA ajudam você a criar resiliência e promover a inovação em sua organização.

O que dizem os analistas

Saiba por que a Microsoft foi reconhecida como líder no relatório The Forrester Wave™: Provedores de Plataforma de Confiança Zero, do terceiro trimestre de 2023.1
Logotipo da Forrester
HISTÓRIAS DE CLIENTES

Explore como os clientes obtêm a Confiança Zero com as soluções da Microsoft

Um homem com barba trabalhando em um laptop em uma mesa.
Recursos de segurança cibernética

Expanda seu conhecimento de segurança

Explore estratégias, dicas e melhores práticas para reforçar a segurança da sua organização na era da IA.

Perguntas frequentes

  • A Confiança Zero é uma estratégia de segurança moderna baseada no princípio "nunca confiar, sempre verificar". Em vez de supor que tudo atrás do firewall corporativo está seguro, o modelo de Confiança Zero supõe a existência de violações e verifica cada solicitação como se fosse originária de uma rede aberta.
  • Os três principais pilares da Confiança Zero são:

    1. Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
    2. Uso de acesso com privilégio mínimo: com limitação de acesso do usuário com políticas adaptáveis baseadas em risco e acesso just-in-time e just-enough-access, além da proteção de dados e aprimoramento da produtividade.
    3. Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
     
  • As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que se autentiquem totalmente e verifiquem todas as solicitações de acesso, detectando e respondendo rapidamente a ameaças dentro e fora da rede.
  • A Confiança Zero simplifica a segurança em um mundo complexo e orientado por IA, eliminando a confiança implícita e verificando continuamente cada solicitação de acesso. À medida que as ameaças cibernéticas aumentam e o trabalho híbrido se expande, a Confiança Zero:
    • Reduz a superfície de ataque verificando cada identidade, dispositivo e transação.
    • Minimiza o impacto da violação impondo o acesso de privilégios mínimos para limitar as ameaças.
    • Protege a IA protegendo os modelos e dados de IA ao usar a IA para defesa. 
    • Habilita a inovação dando suporte a IA, nuvem e trabalho híbrido com mais segurança.
    Como uma estrutura de ponta a ponta, a Confiança Zero integra estratégia, automação e detecção avançada de ameaças para reforçar a segurança em todos os níveis.
  • Uma rede de Confiança Zero autentica, autoriza e criptografa totalmente todas as solicitações de acesso, aplica microssegmentação e princípios de acesso de privilégio mínimo para minimizar o movimento lateral e usa inteligência e análise para detectar e responder a anomalias em tempo real.
  • Uma política forte de Confiança Zero impõe verificação contínua e acesso com privilégios mínimos em várias camadas. Por exemplo, a autenticação multifator garante que os usuários provem sua identidade usando vários métodos, como um PIN em um dispositivo conhecido. As políticas de acesso condicional aprimoram ainda mais a segurança concedendo acesso com base em fatores como função de usuário, integridade do dispositivo ou localização. As soluções de segurança de ponto de extremidade, como o Microsoft Defender para Ponto de Extremidade, ajudam a impor a conformidade verificando a integridade do dispositivo antes de conceder acesso. Juntas, essas políticas reduzem o risco de acesso não autorizado e fortalecem as proteções de Confiança Zero.
  • A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:

    • Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.

    • Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.

    • Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails. 

    • Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.

  • Dê o próximo passo no seu percurso de Confiança Zero hoje mesmo.
  • O SASE é uma estrutura de segurança que combina SD-WAN (rede de longa distância definida pelo software) e soluções de segurança de Confiança Zero em uma plataforma convergente entregue na nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.

    A Confiança Zero, um componente do SASE, é uma estratégia de segurança moderna que trata cada solicitação de acesso como se viesse de uma rede aberta. O SASE também inclui SD-WAN, gateway Web seguro, agente de segurança de acesso à nuvem e firewall como serviço, tudo gerenciado centralmente por meio de uma única plataforma.
  • Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa. A Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentem acessar os recursos da empresa, mesmo aqueles que estiverem dentro rede, não são confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Introdução

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo
  1. [1]
    The Forrester Wave™: Provedores de Plataforma de Confiança Zero, terceiro trimestre de 2023. Carlos Rivera. 19 de setembro de 2023.

Siga a Segurança da Microsoft