This is the Trace Id: 126da16766a56766ef96db1e12cd2627
Pular para o conteúdo principal
Segurança da Microsoft
Segurança para ameaças modernas

Proteja e modernize sua organização com uma estratégia de Confiança Zero

Fortaleça a segurança, reduza o risco e simplifique a conformidade incorporando a proteção e a capacidade de adaptação da IA à sua abordagem de Confiança Zero.

Segurança de Confiança Zero em ação: Construindo um futuro seguro

Descubra como as práticas e os padrões de Iniciativa de Futuro Seguro da Microsoft ajudam a acelerar sua modernização de segurança.
Visão geral

Proteja suas pessoas, dispositivos, aplicativos e dados

Uma estratégia de Confiança Zero permite que você navegue em desafios de segurança modernos com confiança.
  • Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
    Pessoa com fone de ouvido trabalhando em um laptop e dois monitores, exibindo várias interfaces de software
  • Proteja ativos críticos. Fortaleça a conformidade. Conte com as décadas de experiência empresarial da Microsoft e ofertas de segurança abrangentes para proteger sua organização com confiança.
    Um grupo diversificado de cinco pessoas está sentado ao redor de uma mesa de conferência com várias telas de computador exibindo gráficos
  • Utilize a IA com confiança para tornar a construção do futuro menos intimidadora.
    Uma mulher usando um tablet para controlar uma máquina em um ambiente de produção.
  • Continue sua jornada de Confiança Zero com a Microsoft, um parceiro confiável e líder reconhecido.
    Uma pessoa de cabelos loiros curtos e óculos está olhando para um tablet. Eles estão usando um blazer bege e brincos de argola.

Estenda a segurança de Confiança Zero para todo o seu patrimônio digital

Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta. Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso.
Demonstrações

Explore os fundamentos da segurança de Confiança Zero

Saiba como implementar princípios e políticas da Confiança Zero em sua organização da série de vídeos de Fundamentos da Confiança Zero do Microsoft Mechanics.

Episódio 1: Fundamentos da Confiança Zero

Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft ajudam no primeiro episódio da série Fundamentos da Confiança Zero do Microsoft Mechanics com o apresentador Jeremy Chapman.
Voltar para guias
Áreas de defesa

A Confiança Zero é a base da segurança moderna

Explore como a Microsoft aplica as políticas de Confiança Zero em oito áreas de defesa principais.

Identidades

Verifique e proteja cada identidade com autenticação forte em todo o seu acervo digital usando o Microsoft Entra.

Pontos de extremidade

Obtenha visibilidade dos dispositivos que acessam a rede e garanta a conformidade e o status de integridade antes de conceder acesso usando o Microsoft Intune.

Aplicativos

Descubra a shadow IT, garanta as permissões apropriadas no aplicativo, o acesso de porta com base na análise em tempo real e monitore e controle as ações do usuário com SecOps unificado e baseado em IA.

Dados

Migre da proteção de dados baseada em perímetro para a proteção controlada por dados, use inteligência para classificar dados e criptografar e restringir o acesso com proteção de informações e governança.

Infraestrutura

Use a telemetria para detectar ataques cibernéticos e anomalias, bloquear e sinalizar automaticamente o comportamento arriscado e empregar princípios de acesso com privilégios mínimos com segurança de nuvem abrangente.

Rede

Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e utilize microssegmentação e detecção de ameaças em tempo real com os serviços de segurança de rede e rede do Azure.

Segurança cibernética de IA

Adote a tecnologia revolucionária da IA ​​generativa para segurança cibernética para transformar a maneira como você trabalha e protege sua organização.

Proteja e governe a IA

Estabeleça uma base de segurança robusta com Confiança Zero para adotar a IA com confiança.

Confiança Zero e IA para segurança de ponta a ponta

Explore como Confiança Zero e IA ajudam você a criar resiliência e promover a inovação em sua organização.

O que dizem os analistas

Saiba por que a Microsoft foi reconhecida como líder no relatório The Forrester Wave™: Plataformas de Confiança Zero, T3 de 2025.1
Logotipo da Forrester
HISTÓRIAS DE CLIENTES

Explore como os clientes obtêm a Confiança Zero com as soluções da Microsoft

Um homem com barba trabalhando em um laptop em uma mesa.
Recursos de segurança cibernética

Expanda seu conhecimento de segurança

Explore estratégias, dicas e melhores práticas para reforçar a segurança da sua organização na era da IA.

Perguntas frequentes

  • Confiança Zero é uma estratégia de segurança moderna e abordagem de arquitetura com base no princípio "nunca confiar, sempre verificar". Em vez de assumir que tudo por trás do firewall corporativo é seguro, a arquitetura Confiança Zero pressupõe uma violação e verifica cada solicitação como se fosse proveniente de uma rede aberta.
  • Confiança Zero é implementada por meio de três princípios fundamentais que orientam a arquitetura de segurança de ponta a ponta:
     
    1. Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
    2. Use o acesso com privilégios mínimos: limite o acesso do usuário com acesso just-in-time e just-enough, políticas adaptáveis baseadas em risco e proteção de dados para ajudar a proteger dados e melhorar a produtividade.
    3. Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
  • As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que se autentiquem totalmente e verifiquem todas as solicitações de acesso, detectando e respondendo rapidamente a ameaças dentro e fora da rede.
    • Confiança Zero ajuda a resolver a complexidade do cenário de ameaças de hoje eliminando a confiança implícita e impondo a verificação contínua em toda a arquitetura. À medida que as ameaças aumentam e o trabalho híbrido se expande, Confiança Zero: reduz a superfície de ataque verificando cada identidade, dispositivo e transação.
    • Minimiza o impacto da violação impondo o acesso de privilégios mínimos para limitar as ameaças.
    • Protege a IA protegendo os modelos e dados de IA ao usar a IA para defesa.
    • Habilita a inovação dando suporte a IA, nuvem e trabalho híbrido com mais segurança.
       
    Como uma estrutura de ponta a ponta, a Confiança Zero integra estratégia, automação e detecção avançada de ameaças para reforçar a segurança em todos os níveis.
  • Uma rede Confiança Zero autentica, autoriza e criptografa continuamente cada solicitação em toda a arquitetura de rede e acesso. Ela aplica microsegmentação para limitar movimentos laterais, aplica acesso com privilégios mínimos e usa inteligência e análises para detectar anomalias em tempo real. Isso garante que usuários, dispositivos e cargas de trabalho acessem apenas o que precisam.
  • Uma política forte de Confiança Zero impõe verificação contínua e acesso com privilégios mínimos em várias camadas. Por exemplo, a autenticação multifator garante que os usuários provem sua identidade usando vários métodos, como um PIN em um dispositivo conhecido. As políticas de acesso condicional aprimoram ainda mais a segurança concedendo acesso com base em fatores como função de usuário, integridade do dispositivo ou localização. As soluções de segurança de ponto de extremidade, como o Microsoft Defender para Ponto de Extremidade, ajudam a impor a conformidade verificando a integridade do dispositivo antes de conceder acesso. Juntas, essas políticas reduzem o risco de acesso não autorizado e fortalecem as proteções de Confiança Zero.
  • A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:

    • Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.

    • Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.

    • Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails. 

    • Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.

  • Dê o próximo passo no seu percurso de Confiança Zero hoje mesmo.
  • O SASE é uma estrutura de segurança que combina SD-WAN (rede de longa distância definida pelo software) e soluções de segurança de Confiança Zero em uma plataforma convergente entregue na nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.

    A Confiança Zero, um componente do SASE, é uma estratégia de segurança moderna que trata cada solicitação de acesso como se viesse de uma rede aberta. O SASE também inclui SD-WAN, gateway Web seguro, agente de segurança de acesso à nuvem e firewall como serviço, tudo gerenciado centralmente por meio de uma única plataforma.
  • Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa. A Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentem acessar os recursos da empresa, mesmo aqueles que estiverem dentro rede, não são confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Introdução

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo
  1. [1]
    The Forrester Wave™: Plataformas de Confiança Zero, T3 de 2025. Carlos Rivera, Joseph Blankenship, Faith Born e Peter Harrison. 7 de julho de 2025. A Forrester não endossa nenhuma empresa, produto, marca ou serviço incluído em suas publicações de pesquisa e não aconselha nenhuma pessoa a selecionar os produtos ou serviços de qualquer empresa ou marca com base nas classificações incluídas nessas publicações. As informações são baseadas nos melhores recursos disponíveis. As opiniões refletem o julgamento no momento e estão sujeitas a alterações. Para obter mais informações, leia sobre a origem da Forrester aqui.

Siga a Segurança da Microsoft