This is the Trace Id: 8091e522ab6b653a987a84be8ec71071
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site
Segurança para ameaças modernas

Proteja e modernize sua organização com uma estratégia de Confiança Zero

Fortaleça a segurança, reduza o risco e simplifique a conformidade incorporando a proteção e a capacidade de adaptação da IA à sua abordagem de Confiança Zero.

Confiança Zero para IA

Proteja sistemas de IA com uma arquitetura de segurança moderna. O Zero Trust para IA combina um workshop orientado, uma avaliação e padrões e práticas da Microsoft para ajudar as organizações a projetar, implantar e operar IA com segurança.
Visão geral

Proteja suas pessoas, dispositivos, aplicativos e dados

Uma estratégia de Confiança Zero permite que você navegue em desafios de segurança modernos com confiança.
  • Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.
    Pessoa com fone de ouvido trabalhando em um laptop e dois monitores, exibindo várias interfaces de software
  • Proteja ativos críticos. Fortaleça a conformidade. Conte com as décadas de experiência empresarial da Microsoft e ofertas de segurança abrangentes para proteger sua organização com confiança.
    Um grupo diversificado de cinco pessoas está sentado ao redor de uma mesa de conferência com várias telas de computador exibindo gráficos
  • Utilize a IA com confiança para tornar a construção do futuro menos intimidadora.
    Uma mulher usando um tablet para controlar uma máquina em um ambiente de produção.
  • Continue sua jornada de Confiança Zero com a Microsoft, um parceiro confiável e líder reconhecido.
    Uma pessoa de cabelos loiros curtos e óculos está olhando para um tablet. Eles estão usando um blazer bege e brincos de argola.

Arquitetura de Confiança Zero na era da IA

Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta. Cada solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder acesso.
Demonstrações

Explore os fundamentos da segurança de Confiança Zero

Saiba como implementar princípios e políticas da Confiança Zero em sua organização da série de vídeos de Fundamentos da Confiança Zero do Microsoft Mechanics.

Episódio 1: Fundamentos da Confiança Zero

Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft ajudam no primeiro episódio da série Fundamentos da Confiança Zero do Microsoft Mechanics com o apresentador Jeremy Chapman.
Voltar para guias
Áreas de defesa

A Confiança Zero é a base da segurança moderna

Explore como a Microsoft aplica as políticas de Confiança Zero em oito áreas de defesa principais.

Identidades

Verifique e proteja cada identidade com autenticação forte em todo o seu acervo digital usando o Microsoft Entra.

Pontos de extremidade

Obtenha visibilidade dos dispositivos que acessam a rede e garanta a conformidade e o status de integridade antes de conceder acesso usando o Microsoft Intune.

Aplicativos

Descubra a shadow IT, garanta as permissões apropriadas no aplicativo, o acesso de porta com base na análise em tempo real e monitore e controle as ações do usuário com SecOps unificado e baseado em IA.

Dados

Migre da proteção de dados baseada em perímetro para a proteção controlada por dados, use inteligência para classificar dados e criptografar e restringir o acesso com proteção de informações e governança.

Infraestrutura

Use a telemetria para detectar ataques cibernéticos e anomalias, bloquear e sinalizar automaticamente o comportamento arriscado e empregar princípios de acesso com privilégios mínimos com segurança de nuvem abrangente.

Rede

Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e utilize microssegmentação e detecção de ameaças em tempo real com os serviços de segurança de rede e rede do Azure.

Segurança cibernética de IA

Adote a tecnologia revolucionária da IA ​​generativa para segurança cibernética para transformar a maneira como você trabalha e protege sua organização.

Proteja e governe a IA

Estabeleça uma base de segurança robusta com Confiança Zero para adotar a IA com confiança.

Confiança Zero e IA para segurança de ponta a ponta

Explore como Confiança Zero e IA ajudam você a criar resiliência e promover a inovação em sua organização.

O que dizem os analistas

Saiba por que a Microsoft foi reconhecida como líder no relatório The Forrester Wave™: Plataformas de Confiança Zero, T3 de 2025.1
Logotipo da Forrester
HISTÓRIAS DE CLIENTES

Explore como os clientes obtêm a Confiança Zero com as soluções da Microsoft

Um homem com barba trabalhando em um laptop em uma mesa.
Recursos de segurança cibernética

Expanda seu conhecimento de segurança

Explore estratégias, dicas e melhores práticas para reforçar a segurança da sua organização na era da IA.

Perguntas frequentes

  • Confiança Zero é uma estratégia de segurança moderna e abordagem de arquitetura com base no princípio "nunca confiar, sempre verificar". Em vez de assumir que tudo por trás do firewall corporativo é seguro, a arquitetura Confiança Zero pressupõe uma violação e verifica cada solicitação como se fosse proveniente de uma rede aberta.
  • Confiança Zero é implementada por meio de três princípios fundamentais que orientam a arquitetura de segurança de ponta a ponta:
     
    1. Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
    2. Use o acesso com privilégios mínimos: limite o acesso do usuário com acesso just-in-time e just-enough, políticas adaptáveis baseadas em risco e proteção de dados para ajudar a proteger dados e melhorar a produtividade.
    3. Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
  • As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que se autentiquem totalmente e verifiquem todas as solicitações de acesso, detectando e respondendo rapidamente a ameaças dentro e fora da rede.
    • Confiança Zero ajuda a resolver a complexidade do cenário de ameaças de hoje eliminando a confiança implícita e impondo a verificação contínua em toda a arquitetura. À medida que as ameaças aumentam e o trabalho híbrido se expande, Confiança Zero: reduz a superfície de ataque verificando cada identidade, dispositivo e transação.
    • Minimiza o impacto da violação impondo o acesso de privilégios mínimos para limitar as ameaças.
    • Protege a IA protegendo os modelos e dados de IA ao usar a IA para defesa.
    • Habilita a inovação dando suporte a IA, nuvem e trabalho híbrido com mais segurança.
       
    Como uma estrutura de ponta a ponta, a Confiança Zero integra estratégia, automação e detecção avançada de ameaças para reforçar a segurança em todos os níveis.
  • Uma rede Confiança Zero autentica, autoriza e criptografa continuamente cada solicitação em toda a arquitetura de rede e acesso. Ela aplica microsegmentação para limitar movimentos laterais, aplica acesso com privilégios mínimos e usa inteligência e análises para detectar anomalias em tempo real. Isso garante que usuários, dispositivos e cargas de trabalho acessem apenas o que precisam.
  • Uma política forte de Confiança Zero impõe verificação contínua e acesso com privilégios mínimos em várias camadas. Por exemplo, a autenticação multifator garante que os usuários provem sua identidade usando vários métodos, como um PIN em um dispositivo conhecido. As políticas de acesso condicional aprimoram ainda mais a segurança concedendo acesso com base em fatores como função de usuário, integridade do dispositivo ou localização. As soluções de segurança de ponto de extremidade, como o Microsoft Defender para Ponto de Extremidade, ajudam a impor a conformidade verificando a integridade do dispositivo antes de conceder acesso. Juntas, essas políticas reduzem o risco de acesso não autorizado e fortalecem as proteções de Confiança Zero.
  • A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:

    • Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.

    • Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.

    • Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails. 

    • Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.

  • Dê o próximo passo no seu percurso de Confiança Zero hoje mesmo.
  • O SASE é uma estrutura de segurança que combina SD-WAN (rede de longa distância definida pelo software) e soluções de segurança de Confiança Zero em uma plataforma convergente entregue na nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.

    A Confiança Zero, um componente do SASE, é uma estratégia de segurança moderna que trata cada solicitação de acesso como se viesse de uma rede aberta. O SASE também inclui SD-WAN, gateway Web seguro, agente de segurança de acesso à nuvem e firewall como serviço, tudo gerenciado centralmente por meio de uma única plataforma.
  • Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa. A Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentem acessar os recursos da empresa, mesmo aqueles que estiverem dentro rede, não são confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Introdução

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo
  1. [1]
    The Forrester Wave™: Plataformas de Confiança Zero, T3 de 2025. Carlos Rivera, Joseph Blankenship, Faith Born e Peter Harrison. 7 de julho de 2025. A Forrester não endossa nenhuma empresa, produto, marca ou serviço incluído em suas publicações de pesquisa e não aconselha nenhuma pessoa a selecionar os produtos ou serviços de qualquer empresa ou marca com base nas classificações incluídas nessas publicações. As informações são baseadas nos melhores recursos disponíveis. As opiniões refletem o julgamento no momento e estão sujeitas a alterações. Para obter mais informações, leia sobre a origem da Forrester aqui.

Siga a Segurança da Microsoft

Português (Brasil) Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios