O que é a arquitetura da Confiança Zero?

A arquitetura da Confiança Zero protege cada um dos recursos de uma organização com autenticação, em vez de apenas proteger o acesso à rede corporativa.

Como funciona a arquitetura da Confiança Zero?

Para entender a arquitetura da Confiança Zero, primeiro pense na arquitetura de segurança tradicional: depois que alguém entra no trabalho, consegue acessar toda a rede corporativa. Isso protege apenas o perímetro de uma organização e está vinculado às instalações físicas do escritório. Esse modelo não dá suporte ao trabalho remoto e expõe a organização a riscos, pois se alguém roubar uma senha, poderá acessar tudo.

Em vez de proteger apenas o perímetro de uma organização, a arquitetura da Confiança Zero protege cada arquivo, email e rede autenticando cada identidade e dispositivo. (É por isso que também é chamada de “segurança sem perímetro”.) Em vez de apenas proteger uma rede, a arquitetura da Confiança Zero também ajuda a proteger o acesso remoto, dispositivos pessoais e aplicativos de terceiros.

Os princípios da Confiança Zero são:
 

Verificar explicitamente
 

Considere todos os pontos de dados antes de autenticar o acesso de alguém, incluindo a identidade, localização e dispositivo da pessoa, bem como a forma como o recurso é classificado e se há algo incomum que possa receber um sinalizador vermelho.
 

Usar acesso com privilégios mínimos
 

Limite a quantidade de informações e o tempo que as pessoas podem acessar algo, em vez de fornecer acesso a todos os recursos da empresa indefinidamente.
 

Supor violações
 

Segmente as redes para que, se alguém obtiver acesso não autorizado, o dano seja contido. Exija criptografia de ponta a ponta.

Benefícios de usar a segurança da Confiança Zero

As empresas que implementam a arquitetura da Confiança Zero têm maior segurança, suporte para trabalho remoto e híbrido, menor risco e mais tempo para as pessoas se concentrarem em trabalhos de alta prioridade em vez de tarefas tediosas.

  • Suporte para trabalho remoto e híbrido

    Ajude as pessoas a trabalhar com segurança a qualquer hora, em praticamente qualquer lugar, usando qualquer dispositivo.

  • Minimize o risco

    Limite os danos prevenindo ataques, detectando ameaças mais rapidamente e executando ações mais cedo do que faria com a segurança tradicional.

  • Migre para a nuvem

    Mude do local para a nuvem sem problemas e reduza as vulnerabilidades durante o processo.

  • Economize tempo

    Permita que as equipes de segurança se concentrem na resposta a incidentes em vez de redefinições e manutenção de senhas, eliminando alertas falsos positivos, etapas extras de fluxo de trabalho e ferramentas de segurança redundantes.

  • Melhore a experiência do funcionário

    Simplifique o acesso aos recursos usando o SSO (logon único) ou a biometria em vez de várias senhas. Forneça mais flexibilidade e liberdade ao oferecer suporte a um modelo BYOD (Traga seu próprio dispositivo).

Casos de uso e recursos da Confiança Zero

Os principais recursos da arquitetura da Confiança Zero incluem:

 

Governança de ponta a ponta
 

Sistemas em silos introduzem riscos. Em vez disso, a Confiança Zero autentica o acesso a todo o patrimônio digital de uma organização com criptografia abrangente e gerenciamento de identidades forte.

 

Visibilidade
 

Descubra os sistemas TI sombra e todos os dispositivos que tentam acessar sua rede. Descubra se os usuários e dispositivos estão em conformidade, e restrinja o acesso se não estiverem.

 

Análise
 

Analise os dados automaticamente e receba alertas em tempo real sobre comportamentos incomuns para detecção e resposta mais rápida a ameaças.

 

Automação
 

Use a IA para bloquear ataques, reduzir alarmes falsos e priorizar a quais alertas responder.

 

Os casos de uso da Confiança Zero incluem:

• Suporte para trabalho híbrido e remoto ou vários ambientes de nuvem.
• Resposta a phishing, credenciais roubadas ou ransomware.
• Fornecimento de acesso seguro e por tempo limitado a funcionários temporários.
• Proteção e monitoramento do acesso a aplicativos de terceiros.
• Suporte aos trabalhadores na linha de frente usando uma variedade de dispositivos.
• Conformidade com os requisitos regulamentares.

Como implementar e usar o modelo da Confiança Zero

Veja como implantar e usar a Confiança Zero para identidades, dispositivos, redes, aplicativos, dados e infraestrutura da sua organização.

 

1. Criar verificação de identidade forte
 

Comece autenticando o acesso a todos os aplicativos, serviços e recursos que sua organização usa, começando pelos mais confidenciais. Forneça aos administradores ferramentas para avaliar o risco e responder em tempo real se uma identidade apresentar sinais de alerta, como muitas tentativas de logon com falha.

 

2. Gerenciar o acesso a dispositivos e redes
 

Verifique se todos os pontos de extremidade, sejam pessoais ou corporativos, estão em conformidade com os requisitos de segurança da sua organização. Criptografe redes e garanta que todas as conexões sejam seguras, incluindo remotas e no local. Segmente redes para limitar o acesso não autorizado.

 

3. Melhorar a visibilidade dos aplicativos
 

“TI sombra” é qualquer aplicativo ou sistema não autorizado que os funcionários usam e que pode introduzir ameaças. Investigue quais aplicativos as pessoas instalaram para garantir que estejam em conformidade, defina permissões e monitore-os em busca de sinais de alerta.

 

4. Definir permissões de dados
 

Atribua níveis de classificação aos dados da sua organização, de documentos a emails. Criptografe dados confidenciais e forneça acesso com privilégios mínimos.

 

5. Monitorar sua infraestrutura
 

Avalie, atualize e configure cada parte da infraestrutura, como servidores e máquinas virtuais, para limitar o acesso desnecessário. Acompanhe as métricas para que seja fácil identificar comportamentos suspeitos.

 

Soluções de Confiança Zero

As soluções de Confiança Zero variam de ferramentas que qualquer um pode usar a abordagens complexas e de grande escala para empresas. Veja alguns exemplos:


Os indivíduos podem ativar a a MFA (autenticação multifator) para obter um código único antes de obter acesso a um aplicativo ou site. Você também pode começar a entrar usando dados biométricos, como impressão digital ou rosto.


Escolas e comunidades podem acessar sem senha, já que as senhas são fáceis de perder. Também podem melhorar a segurança de ponto de extremidade para dar suporte ao trabalho e à escola remotos, bem como ao acesso ao segmento em caso de perda ou roubo de um dispositivo.


As organizações podem adotar a arquitetura da Confiança Zero identificando todos os pontos de acesso e implementando políticas para um acesso mais seguro. Como a Confiança Zero é uma abordagem de longo prazo, as organizações devem se comprometer com o monitoramento contínuo para detectar novas ameaças.

A função da Confiança Zero para as empresas

A Confiança Zero é um modelo de segurança abrangente, não um único produto ou etapa a ser seguida. As empresas precisam reavaliar toda a abordagem de segurança para enfrentar os desafios e ameaças cibernéticas atuais. A Confiança Zero fornece um roteiro para a segurança e, quando implementado, pode não apenas tornar as organizações mais seguras, mas também ajudá-las a escalar com segurança e estar preparadas para a próxima evolução das ameaças cibernéticas.


As empresas interessadas em adotar a arquitetura da Confiança Zero devem buscar soluções que:

 

• Autentiquem cada ponto de acesso, verifiquem todas as identidades e limitem o acesso.
• Criptografem dados de ponta a ponta, incluindo emails e documentos.
• Forneçam visibilidade e análises em tempo real para monitorar e detectar ameaças.
• Automatizem as respostas a ameaças para economizar tempo.
 

Saiba mais sobre a Segurança da Microsoft

Perguntas frequentes

|

A Confiança Zero é amplamente aceita e elogiada pelas autoridades de segurança cibernética há mais de uma década. Empresas de grande portee líderes do setor usam a Confiança Zero, e a adoção está crescendo à medida que mais organizações implementam o trabalho remoto e híbrido.

A Confiança Zero é importante porque as organizações precisam de proteção contra ameaçasde ataques cibernéticos mais recentes e uma maneira de dar suporte ao trabalho remoto seguro. Devido ao rápido aumento de ameaças e alto custo de resposta a uma violação de dados, a Confiança Zero se tornou ainda mais importante nos últimos anos.

A segurança de rede da Confiança Zero significa não confiar em uma identidade apenas porque obteve acesso a uma rede. Em vez disso, implementar o acesso à rede da Confiança Zero significa autenticar continuamente todos os dispositivos, aplicativos e usuários que tentam acessar a rede, criptografar tudo na rede, segmentar a rede para conter quaisquer ataques, estabelecer políticas para limitar o acesso à rede e identificar ameaças em tempo real.

Os principais conceitos da Confiança Zerosão autenticar continuamente usuários e dispositivos (em vez de apenas uma vez), criptografar tudo, fornecer o acesso mínimo necessário e limitar a duração do acesso e usar a segmentação para limitar os danos de quaisquer violações.

A Confiança Zero na nuvem significa aplicar princípios e estratégias da Confiança Zero à segurança da nuvempara que os recursos da nuvem estejam seguros e em conformidade e uma organização tenha mais visibilidade. A Confiança Zero na nuvem criptografa qualquer conteúdo armazenado na nuvem, gerencia o acesso, ajuda a identificar quaisquer violações na infraestrutura da nuvem e acelera a correção.