Adote uma segurança proativa com o modelo Confiança Zero

Os ataques e as implementações do mundo real estão a definir o futuro do modelo Confiança Zero. O nosso modelo de maturidade, quadro de políticas e principais tendências podem acelerar o seu percurso.

Obtenha 92% de retorno do investimento

O estudo Total Economic Impact™ realizado pela Forrester Consulting e financiado pela Microsoft revela redução de custos e vantagens empresariais graças às soluções do modelo Confiança Zero.

A person smiling.

Motivos para utilizar o modelo Confiança Zero

As organizações atuais precisam de um novo modelo de segurança que se adapte melhor à complexidade do ambiente moderno, que seja compatível com um local de trabalho híbrido e que proteja as pessoas, os dispositivos, as aplicações e os dados, independentemente da sua localização.

Produtividade em todo o lado

Capacite os seus utilizadores a trabalhar com mais segurança em qualquer local, em qualquer altura e em qualquer dispositivo.

Migração para a nuvem

Possibilite a transformação digital com segurança inteligente para o ambiente complexo da atualidade.

Mitigação de riscos

Elimine os obstáculos à segurança e minimize os riscos de movimento lateral.

Princípios do modelo Confiança Zero

Verifique explicitamente

Autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.

Utilize o acesso menos privilegiado

Limite o acesso dos utilizadores com acesso just-in-time e just-enough (JIT/JEA), políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e manter o nível de produtividade.

Presuma que as falhas de segurança podem acontecer

Minimize os danos e segmente o acesso. Verifique a encriptação de ponto a ponto e utilize a análise para conseguir visibilidade, melhorar a deteção de ameaças e as estratégias de defesa.

O que vem a seguir no seu percurso do modelo Confiança Zero?

Avalie a fase de maturidade do modelo Confiança Zero da sua organização e receba orientações direcionadas para alcançar marcos, além de uma lista curada de recursos e soluções para avançar na sua postura de segurança abrangente.

A person holding a laptop.

Definição do modelo Confiança Zero

Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que o pedido acede, o modelo Confiança Zero ensina-nos que devemos "desconfiar e verificar sempre". Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados. São aplicados princípios de acesso menos privilegiado e microssegmentação para minimizar o movimento lateral. Além disso, são utilizadas informações e análise avançadas para detetar e responder a anomalias em tempo real.

Áreas de defesa do modelo Confiança Zero

Demonstrações e informações de peritos

Descubra como estes clientes estão a transformar o modelo Confiança Zero numa realidade

"Desde que implementámos a estratégia de Confiança Zero com tecnologias do Microsoft 365, os colaboradores conseguem cumprir os deveres na empresa em qualquer parte do mundo e conseguimos manter um controlo rigoroso sobre as necessidades de segurança."

– Igor Tsyganskiy, Diretor de Tecnologias, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Aplique uma abordagem holística a todos os seus recursos digitais, incluindo identidades, pontos finais, redes, dados, aplicações e infraestruturas. A arquitetura do modelo Confiança Zero é uma estratégia ponto a ponto abrangente e requer integração em todos os elementos.

A base da segurança do modelo Confiança Zero são as Identidades. As identidades humanas e não humanas requerem uma autorização forte e uma ligação a partir de Pontos Finais pessoais ou empresariais através de um dispositivo em conformidade, bem como um pedido de acesso com base em políticas avançadas e baseadas nos princípios de verificação explícita, acesso de menor privilégio e falha assumida do modelo Confiança Zero.

Enquanto política unificada, a Política de Confiança Zero interceta o pedido e verifica explicitamente os sinais dos seis elementos de base, consoante a configuração da política, e implementa o acesso com privilégios mínimos. Estes sinais incluem a função do utilizador, a localização, a conformidade do dispositivo, o nível de confidencialidade dos dados e da aplicação, entre outros. Além das informações de estado e telemetria, a avaliação de risco da proteção contra ameaças é introduzida no motor de políticas para responder automaticamente às ameaças em tempo real. A política é aplicada durante o acesso e é avaliada de forma contínua ao longo da sessão.

Esta política é melhorada pela Otimização de Políticas. A Gestão e a Conformidade são fundamentais para uma implementação eficaz do modelo Confiança Zero. A Avaliação da Postura de Segurança e a Otimização da Produtividade são necessárias para medir a telemetria dos sistemas e serviços.

A telemetria e as análises são introduzidas no sistema de Proteção Contra Ameaças. Grandes quantidades de dados de telemetria e análise reforçados com informações sobre ameaças geram avaliações de risco de elevada qualidade que podem ser automatizadas ou investigadas de forma manual. Os ataques ocorrem à velocidade da nuvem e os seus sistemas de defesa têm de agir conforme a mesma. Contudo, as pessoas não conseguem agir com a rapidez necessária ou verificar todos os riscos. A avaliação de risco é introduzida no motor de políticas para proteção automática contra ameaças em tempo real e investigação manual adicional, se necessário.

A segmentação e filtragem do tráfego é aplicada à avaliação e implementação da política de Confiança Zero antes de ser concedido acesso a qualquer Rede pública ou privada. Deve ser efetuada a classificação, etiquetagem e encriptação dos Dados referentes a e-mails, documentos e dados estruturados. O acesso às Aplicações deve ser adaptativo, quer seja efetuado através de SaaS ou no local. O controlo do runtime é aplicado à Infraestrutura com contentores, IaaS, PaaS e sites internos e sem recurso a servidores, através de Controlos de Versão e just-in-time (JIT) ativos.

Por fim, a telemetria, análise e avaliação das Redes, Dados, Aplicações e Infraestruturas são introduzidas novamente nos sistemas de Otimização de Políticas e Proteção Contra Ameaças.

Mais recursos

Blogues sobre a segurança do modelo Confiança Zero

Saiba mais sobre as tendências mais recentes do modelo Confiança Zero na cibersegurança da Microsoft.

Série de blogues de CISOs

Descubra estratégias de segurança de sucesso e aprenda lições valiosas dos nossos CISOs e melhores peritos.

Decreto dos EUA

Explore recursos para agências federais para melhorar a cibersegurança nacional através da adoção da nuvem e do modelo Confiança Zero.

Parceiros de Segurança

Os fornecedores de soluções e os fornecedores de software independentes podem ajudar a dar vida ao modelo Confiança Zero.

Soluções do modelo Confiança Zero

Conheça as soluções da Microsoft que suportam o modelo Confiança Zero.