Alcance o estado ideal em sua jornada de Confiança Zero

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Por que Confiança Zero?

As organizações atuais precisam de um novo modelo de segurança que se adapte de maneira mais efetiva à complexidade do ambiente moderno, aborde a força de trabalho móvel e proteja pessoas, dispositivos, aplicativos e dados onde quer que estejam.

Acesso móvel

Capacite seus usuários para trabalharem com mais segurança em praticamente qualquer lugar, a qualquer hora e em qualquer dispositivo.

Migração para a nuvem

Possibilite a transformação digital com segurança inteligente no ambiente complexo atual.

Redução de riscos

Feche as lacunas de segurança e minimize o risco de movimento lateral.

Princípios da Confiança Zero

Verificar explicitamente

Sempre autentique e autorize com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.

Usar o acesso menos privilegiado

Limite o acesso do usuário com acesso JIT e JEA (just-in-time e just-enough-access), políticas adaptativas baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade.

Supor violações

Minimize o raio do impacto das violações e evite o movimento lateral, segmentando o acesso pela rede, usuário, dispositivos e reconhecimento de aplicativos. Verifique se todas as sessões são criptografadas de ponta a ponta. Use as análises para obter visibilidade, direcionar a detecção de ameaças e melhorar as defesas.

Confiança Zero definida

Em vez de supor que tudo atrás do firewall corporativo está seguro, o modelo de Confiança Zero supõe a existência de violações e verifica cada solicitação como se fosse originária de uma rede aberta. Independentemente de onde a solicitação se origine ou de quais recursos ela acesse, a Confiança Zero nos ensina a "nunca confiar, sempre verificar". Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso. A microssegmentação e os princípios de acesso menos privilegiado são aplicados para minimizar o movimento lateral. Inteligência e análises avançadas são usadas para detectar e responder às anomalias em tempo real.

Infographic illustrating the Zero Trust reference architecture

Componentes de Confiança Zero

Soluções de Confiança Zero

Saiba mais sobre as soluções da Microsoft que usam Confiança Zero.

Mais sobre Confiança Zero

58% dos entrevistados acreditam que os perímetros de rede são vulneráveis


Em um modelo de Confiança Zero, usuários e dispositivos, dentro e fora da rede corporativa, são considerados não confiáveis. O acesso é concedido com base em uma avaliação dinâmica do risco associado a cada solicitação. Saiba mais sobre como habilitar a segurança de Confiança Zero.

Implementação da Confiança Zero na Microsoft


A Microsoft implantou a Confiança Zero para proteger dados corporativos e de clientes. A implementação se concentrou na identidade de usuário forte, verificação da integridade do dispositivo, validação da integridade do aplicativo e acesso seguro e com menos privilégios aos recursos e serviços corporativos.

Blogs

IAM da Confiança Zero parte 1

Saiba mais e ative um modelo de Confiança Zero com gerenciamento forte de identidade e acesso.

Série do blog CISO

Descubra estratégias de segurança bem-sucedidas e lições valiosas aprendidas com os CISOs e nossos principais especialistas.

Você avaliou sua prontidão para a Confiança Zero?

Modelo para avaliação de interpretação e maturidade de Confiança Zero da Microsoft.