Fortaleça a postura de Confiança Zero, uma nova abordagem unificada à segurança está aqui
Adote a segurança proativa com Confiança Zero
Acelere sua implementação de Confiança Zero com as melhores práticas, as tendências mais recentes e uma estrutura informada por implantações do mundo real.
Por que a Confiança Zero
As organizações atuais precisam de um novo modelo de segurança que se adapte de maneira mais efetiva à complexidade do ambiente moderno, abrace o local de trabalho híbrido e proteja pessoas, dispositivos, aplicativos e dados onde quer que estejam.
Produtividade em praticamente qualquer lugar
Capacite seus usuários para trabalharem com mais segurança em praticamente qualquer lugar, a qualquer hora e em qualquer dispositivo.
Migração para a nuvem
Possibilite a transformação digital com segurança inteligente no ambiente complexo atual.
Redução de riscos
Feche as lacunas de segurança e minimize o risco de movimento lateral.
Princípios da Confiança Zero
Verificar explicitamente
Sempre autentique e autorize com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
Use acesso com privilégios mínimos
Limite o acesso do usuário com acesso just-in-time (JIT) e just-enough (JEA), políticas adaptativas baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade.
Supor violações
Minimize o raio de ação e o acesso ao segmento. Verifique a criptografia ponta a ponta e use as análises para obter visibilidade, gerar a detecção de ameaças e melhorar as defesas.
Crie uma força de trabalho híbrida segura
Impulsione a agilidade dos negócios com uma abordagem de segurança de Confiança Zero.
Trabalhe com segurança em praticamente qualquer lugar
Melhore a experiência do funcionário com políticas de segurança adaptáveis que o ajudem a gerenciar e proteger com eficiência todos os seus dispositivos e identidades, independentemente de onde as pessoas escolham trabalhar.
Proteja seus ativos mais críticos
Proteja seus dados mesmo quando eles são transferidos para fora de sua rede com melhores práticas de governança e proteção de dados unificadas.
Modernize sua postura de segurança
Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
Minimize o impacto de atores mal-intencionados
Proteja sua organização contra riscos internos e externos com uma defesa em camadas que verifica explicitamente todas as solicitações de acesso.
Antecipe-se aos requisitos regulamentares
Acompanhe a evolução do cenário de conformidade com uma estratégia abrangente que ajuda você a proteger, gerenciar e controlar seus dados sem problemas.
O que vem a seguir em sua jornada de Confiança Zero?
Avalie o estágio de maturidade da Confiança Zero de sua organização e receba orientação por etapas direcionada, além de uma lista selecionada de recursos e soluções para avançar sua postura de segurança completa.
Confiança Zero definida
Em vez de supor que tudo atrás do firewall corporativo está seguro, o modelo de Confiança Zero supõe a existência de violações e verifica cada solicitação como se fosse originária de uma rede aberta. Independentemente de onde a solicitação se origine ou de quais recursos ela acesse, a Confiança Zero nos ensina a "nunca confiar, sempre verificar". Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso. A microssegmentação e os princípios de acesso menos privilegiado são aplicados para minimizar o movimento lateral. Inteligência e análises avançadas são usadas para detectar e responder às anomalias em tempo real.
Áreas de defesa de Confiança Zero
Identidades
Verifique e proteja cada identidade com autenticação forte em toda a sua propriedade digital.
Pontos de extremidade
Ganhe visibilidade dos dispositivos que acessam a rede. Garanta a conformidade e o status da integridade antes de conceder acesso.
Aplicativos
Descubra a TI sombra, garanta as permissões apropriadas no aplicativo, bloqueie o acesso com base em análises em tempo real, monitore e controle as ações do usuário.
Dados
Mude da proteção de dados com base no perímetro para a proteção orientada por dados. Use a inteligência para classificar e rotular os dados. Criptografe e restrinja o acesso com base nas políticas organizacionais.
Infraestrutura
Use a telemetria para detectar ataques e anomalias, bloquear e sinalizar automaticamente comportamentos de risco e empregar princípios de acesso com menos privilégios.
Rede
Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e use microssegmentação e detecção de ameaças em tempo real.
Demonstrações e insights de especialistas
Episódio 1: Fundamentos da Confiança Zero
Saiba mais sobre Zero Trust, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Zero Trust Essentials da Microsoft Mechanics com o apresentador Jeremy Chapman.
Episódio 2: Controles de identidade
Receba dicas e assista a demonstrações das ferramentas de implementação do modelo de segurança Zero Trust para gerenciamento de identidades e acessos.
Episódio 3: Pontos de extremidade e aplicativos
Saiba mais sobre como defender pontos de extremidade e aplicativos com Zero Trust, incluindo demonstrações de produtos da Microsoft.
Episódio 4: Rede e infraestrutura
O anfitrião Jeremy Chapman explica como aplicar os princípios de Zero Trust à sua rede e infraestrutura usando o Microsoft Azure.
Episódio 5: Dados
Proteja os dados em seus arquivos e conteúdo, em trânsito, em uso e em qualquer lugar, com o modelo de segurança de Confiança Zero.
Descubra como os clientes estão transformando a Confiança Zero em realidade
Informe sua estratégia e adoção
Implementação da Confiança Zero na Microsoft
A Microsoft adotou uma estratégia de Confiança Zero para proteger dados corporativos e de clientes. A implementação se concentra na identidade de usuário forte, verificação da integridade do dispositivo, validação da integridade do aplicativo e acesso com menos privilégios aos recursos e serviços.
Implantar, integrar e desenvolver
Dê os próximos passos na implementação ponta a ponta da sua organização. com nossos documentos do Zero Trust Guidance Center para documentação e práticas recomendadas de implantação, integração e desenvolvimento de aplicativos.
Compare seu progresso
Obtenha a pesquisa mais atual sobre como e por que as organizações estão adotando a Confiança Zero para ajudar a informar sua estratégia, descobrir o progresso e a priorização coletiva e obter informações sobre esse espaço em rápida evolução.
Mais recursos
Blogs de segurança da Confiança Zero
Conheça as últimas tendências da Confiança Zero em segurança cibernética da Microsoft.
Blog de segurança da Microsoft
Descubra estratégias de segurança bem-sucedidas e lições valiosas aprendidas com os principais especialistas.
Ordem executiva dos Estados Unidos
Explore os recursos para agências federais para melhorar a segurança cibernética nacional por meio da adoção de nuvem e Confiança Zero.
Parceiros de Segurança
Navegue pelos provedores de soluções e fornecedores de software independentes para ajudá-lo a dar vida à Confiança Zero.
Perguntas frequentes
-
Confiança Zero é uma estratégia de segurança moderna baseada no princípio nunca confie, sempre verifique. Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Zero Trust assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta.
-
Os três principais pilares da Confiança Zero são:
- Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
- Uso de acesso com privilégio mínimo: com limitação de acesso do usuário com políticas adaptáveis baseadas em risco e acesso just-in-time e just-enough-access, além da proteção de dados e aprimoramento da produtividade.
- Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
-
As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que autentiquem e verifiquem totalmente cada solicitação de acesso e detectem e respondam rapidamente a ameaças dentro e fora da rede.
-
A Confiança Zero ajuda a resolver o problema de maior complexidade. Hoje, as organizações precisam proteger um volume crescente de dados em um ambiente multiplataforma e multinuvem. Quanto mais empresas se voltam para o trabalho híbrido, mais dados são expostos a riscos, uma vez que os ataques se tornam mais sofisticados. A Confiança Zero ajuda a simplificar a segurança com estratégias, processos e ferramentas automatizadas que verificam todas as transações, reforçam o acesso com privilégios mínimos e aplicam detecção e resposta avançadas contra ameaças.
-
Uma rede de Confiança Zero autentica, autoriza e criptografa totalmente todas as solicitações de acesso, aplica microssegmentação e princípios de acesso de privilégio mínimo para minimizar o movimento lateral e usa inteligência e análise para detectar e responder a anomalias em tempo real.
-
Uma das políticas Confiança Zero mais eficazes é a autenticação multifator. Exigir que cada usuário execute duas ou mais formas de autenticação (como usar um PIN em um dispositivo conhecido) sempre que fizer login diminui significativamente o risco de que um malfeitor com credenciais roubadas obtenha acesso.
-
A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:
- Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.
- Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.
- Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails.
- Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.
Acesse Confiança Zero Guidance Center para obter recursos adicionais.
-
SASE é uma estrutura de segurança que combina soluções de segurança de rede de área ampla definida por software (SD-WAN) e Zero Trust em uma plataforma convergente entregue em nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.
Confiança Zero, que é uma estratégia de segurança moderna que se concentra na verificação de cada solicitação de acesso como se fosse originada de uma rede aberta, é um componente do SASE. SASE também inclui SD-WAN, gateway web seguro, corretor de segurança de acesso à nuvem e firewall como serviço, todos gerenciados centralmente por meio de uma única plataforma.
-
Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa.
Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentam acessar recursos da empresa, mesmo aqueles dentro da rede, não são automaticamente confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Siga a Microsoft