Explore o guia de implementação da Confiança Zero
Proteja suas pessoas, dispositivos, aplicativos e dados
- Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
- Com décadas de experiência empresarial e um amplo conjunto de ofertas para ajudar você a proteger seus ativos mais críticos e garantir a conformidade em toda a sua organização, a Microsoft está aqui para ajudar.
- Utilize a IA com confiança para tornar a construção do futuro menos intimidadora.
- Continue sua jornada de Confiança Zero com a Microsoft, um parceiro confiável e líder reconhecido.
Estenda a Confiança Zero para toda a sua infraestrutura digital
Explore os fundamentos da Confiança Zero
A Confiança Zero é a base da segurança moderna
Identidades
Pontos de extremidade
Aplicativos
Dados
Infraestrutura
Rede
Segurança cibernética de IA
Proteja e controle a IA
Confiança Zero e IA para segurança de ponta a ponta
O que dizem os analistas
Explore como os clientes obtêm a Confiança Zero com as soluções da Microsoft
Saiba mais sobre a Confiança Zero
Expanda seu conhecimento de segurança
Perguntas frequentes
Perguntas frequentes
- A Confiança Zero é uma estratégia de segurança moderna baseada no princípio "nunca confiar, sempre verificar". Em vez de supor que tudo atrás do firewall corporativo está seguro, o modelo de Confiança Zero supõe a existência de violações e verifica cada solicitação como se fosse originária de uma rede aberta.
- Os três principais pilares da Confiança Zero são:
- Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
- Uso de acesso com privilégio mínimo: com limitação de acesso do usuário com políticas adaptáveis baseadas em risco e acesso just-in-time e just-enough-access, além da proteção de dados e aprimoramento da produtividade.
- Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
- As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que se autentiquem totalmente e verifiquem todas as solicitações de acesso, detectando e respondendo rapidamente a ameaças dentro e fora da rede.
- A Confiança Zero simplifica a segurança em um mundo complexo e orientado por IA, eliminando a confiança implícita e verificando continuamente cada solicitação de acesso. À medida que as ameaças cibernéticas aumentam e o trabalho híbrido se expande, a Confiança Zero:
- Reduz a superfície de ataque verificando cada identidade, dispositivo e transação.
- Minimiza o impacto da violação impondo o acesso de privilégios mínimos para limitar as ameaças.
- Protege a IA protegendo os modelos e dados de IA ao usar a IA para defesa.
- Habilita a inovação dando suporte a IA, nuvem e trabalho híbrido com mais segurança.
- Uma rede de Confiança Zero autentica, autoriza e criptografa totalmente todas as solicitações de acesso, aplica microssegmentação e princípios de acesso de privilégio mínimo para minimizar o movimento lateral e usa inteligência e análise para detectar e responder a anomalias em tempo real.
- Uma política forte de Confiança Zero impõe verificação contínua e acesso com privilégios mínimos em várias camadas. Por exemplo, a autenticação multifator garante que os usuários provem sua identidade usando vários métodos, como um PIN em um dispositivo conhecido. As políticas de acesso condicional aprimoram ainda mais a segurança concedendo acesso com base em fatores como função de usuário, integridade do dispositivo ou localização. As soluções de segurança de ponto de extremidade, como o Microsoft Defender para Ponto de Extremidade, ajudam a impor a conformidade verificando a integridade do dispositivo antes de conceder acesso. Juntas, essas políticas reduzem o risco de acesso não autorizado e fortalecem as proteções de Confiança Zero.
-
A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:
Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.
Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.
Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails.
Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.
-
- Visite o Centro de Orientação sobre Confiança Zero para recursos técnicos, estruturas e melhores práticas de autoatendimento.
- Comece com a Avaliação do Modelo de Maturidade de Confiança Zero para uma avaliação de alto nível da sua postura de segurança.
- Aprofunde-se com a ferramenta e o workshop de Avaliação de Confiança Zero para uma análise técnica detalhada e recomendações personalizadas.
- O SASE é uma estrutura de segurança que combina SD-WAN (rede de longa distância definida pelo software) e soluções de segurança de Confiança Zero em uma plataforma convergente entregue na nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.
A Confiança Zero, um componente do SASE, é uma estratégia de segurança moderna que trata cada solicitação de acesso como se viesse de uma rede aberta. O SASE também inclui SD-WAN, gateway Web seguro, agente de segurança de acesso à nuvem e firewall como serviço, tudo gerenciado centralmente por meio de uma única plataforma. - Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa. A Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentem acessar os recursos da empresa, mesmo aqueles que estiverem dentro rede, não são confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Proteja tudo
- [1]The Forrester Wave™: Provedores de Plataforma de Confiança Zero, terceiro trimestre de 2023. Carlos Rivera. 19 de setembro de 2023.
Siga a Segurança da Microsoft