Motivos para utilizar o modelo Confiança Zero
As organizações atuais precisam de um novo modelo de segurança que se adapte melhor à complexidade do ambiente moderno, que seja compatível com um local de trabalho híbrido e que proteja as pessoas, os dispositivos, as aplicações e os dados, independentemente da sua localização.
O que vem a seguir no seu percurso do modelo Confiança Zero?

Definição do modelo Confiança Zero
Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que o pedido acede, o modelo Confiança Zero ensina-nos que devemos "desconfiar e verificar sempre". Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados. São aplicados princípios de acesso menos privilegiado e microssegmentação para minimizar o movimento lateral. Além disso, são utilizadas informações e análise avançadas para detetar e responder a anomalias em tempo real.
Áreas de defesa do modelo Confiança Zero

Identidades
Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.

Pontos finais
Veja os dispositivos que estão a aceder à rede. Garanta a conformidade e verifique o estado de funcionamento antes de conceder acesso.

Aplicações
Detete TI sombra, garanta permissões adequadas na aplicação, controle o acesso com base em análise em tempo real e monitorize e controle as ações dos utilizadores.

Dados
Mude da proteção de dados com base em perímetros para a proteção orientada por dados. Utilize informações para classificar e etiquetar dados. Encripte e restrinja o acesso com base em políticas organizacionais.

Infraestrutura
Utilize a telemetria para detetar ataques e anomalias, bloquear e sinalizar comportamentos de risco automaticamente, e utilizar princípios de acesso menos privilegiado.

Rede
Garanta que o facto de os dispositivos e os utilizadores estarem numa rede interna não é o único critério que os torna considerados fidedignos. Encripte todas as comunicações internas, limite o acesso por política e utilize a microssegmentação e a deteção de ameaças em tempo real.
Demonstrações e informações de peritos
- Zero Trust Essentials (Informações Essentials sobre o Modelo Confiança Zero)
- Identity Controls (Controlos de Identidade)
- Endpoints and Applications (Pontos Finais e Aplicações)
- Network and Infrastructure (Rede e Infraestrutura)
- Dados
- Zero Trust Essentials (Informações Essentials sobre o Modelo Confiança Zero)
- Identity Controls (Controlos de Identidade)
- Endpoints and Applications (Pontos Finais e Aplicações)
- Network and Infrastructure (Rede e Infraestrutura)
- Dados
Comunicar a sua estratégia e adoção

Confiança Zero: informações gerais sobre a implementação
Alex Simons, Vice-Presidente Corporativo da Segurança de Identidades na Microsoft, e Steve Turner, analista na Forrester Research, debatem a adoção do modelo de Confiança Zero e oferecem conselhos práticos de introdução para as organizações.

Implementar o modelo Confiança Zero na Microsoft
A Microsoft adotou uma estratégia de Confiança Zero para proteger os dados empresariais e dos clientes. A implementação centrou-se no fortalecimento da identidade do utilizador, na verificação do estado de funcionamento do dispositivo, na validação do estado de funcionamento da aplicação e no acesso menos privilegiado a recursos e serviços.

Implementar, integrar e desenvolver
Dê os próximos passos na implementação ponto a ponto da sua organização com os nossos documentos do Zero Trust Guidance Center (Centro de Orientações do Modelo Confiança Zero) para a implementação, integração e melhores práticas para o desenvolvimento de aplicações.

Compare o progresso
Obtenha as investigações mais recentes sobre como e porque é que as organizações estão a adotar o modelo Confiança Zero para ajudar a comunicar a sua estratégia, a desbloquear o progresso coletivo e as priorizações, e a obter informações nesta área em rápida evolução.
Aplique uma abordagem holística a todos os seus recursos digitais, incluindo identidades, pontos finais, redes, dados, aplicações e infraestruturas. A arquitetura do modelo Confiança Zero é uma estratégia ponto a ponto abrangente e requer integração em todos os elementos.
A base da segurança do modelo Confiança Zero são as Identidades. As identidades humanas e não humanas requerem uma autorização forte e uma ligação a partir de Pontos Finais pessoais ou empresariais através de um dispositivo em conformidade, bem como um pedido de acesso com base em políticas avançadas e baseadas nos princípios de verificação explícita, acesso de menor privilégio e falha assumida do modelo Confiança Zero.
Enquanto política unificada, a Política de Confiança Zero interceta o pedido e verifica explicitamente os sinais dos seis elementos de base, consoante a configuração da política, e implementa o acesso com privilégios mínimos. Estes sinais incluem a função do utilizador, a localização, a conformidade do dispositivo, o nível de confidencialidade dos dados e da aplicação, entre outros. Além das informações de estado e telemetria, a avaliação de risco da proteção contra ameaças é introduzida no motor de políticas para responder automaticamente às ameaças em tempo real. A política é aplicada durante o acesso e é avaliada de forma contínua ao longo da sessão.
Esta política é melhorada pela Otimização de Políticas. A Gestão e a Conformidade são fundamentais para uma implementação eficaz do modelo Confiança Zero. A Avaliação da Postura de Segurança e a Otimização da Produtividade são necessárias para medir a telemetria dos sistemas e serviços.
A telemetria e as análises são introduzidas no sistema de Proteção Contra Ameaças. Grandes quantidades de dados de telemetria e análise reforçados com informações sobre ameaças geram avaliações de risco de elevada qualidade que podem ser automatizadas ou investigadas de forma manual. Os ataques ocorrem à velocidade da nuvem e os seus sistemas de defesa têm de agir conforme a mesma. Contudo, as pessoas não conseguem agir com a rapidez necessária ou verificar todos os riscos. A avaliação de risco é introduzida no motor de políticas para proteção automática contra ameaças em tempo real e investigação manual adicional, se necessário.
A segmentação e filtragem do tráfego é aplicada à avaliação e implementação da política de Confiança Zero antes de ser concedido acesso a qualquer Rede pública ou privada. Deve ser efetuada a classificação, etiquetagem e encriptação dos Dados referentes a e-mails, documentos e dados estruturados. O acesso às Aplicações deve ser adaptativo, quer seja efetuado através de SaaS ou no local. O controlo do runtime é aplicado à Infraestrutura com contentores, IaaS, PaaS e sites internos e sem recurso a servidores, através de Controlos de Versão e just-in-time (JIT) ativos.
Por fim, a telemetria, análise e avaliação das Redes, Dados, Aplicações e Infraestruturas são introduzidas novamente nos sistemas de Otimização de Políticas e Proteção Contra Ameaças.