Explore o guia de implementação Confiança Zero
O National Institute of Standards Technology e a Microsoft colaboraram no guia Confiança Zero, padrão do sector.
Proteja os seus colaboradores, dispositivos, aplicações e dados
Uma estratégia Confiança Zero permite-lhe enfrentar os desafios de segurança modernos com confiança.
- Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.
- Com décadas de experiência empresarial e um vasto conjunto de ofertas para o ajudar a proteger os seus ativos mais importantes e garantir a conformidade em toda a sua organização, a Microsoft está aqui para o ajudar.
- Construir para o futuro é menos intimidante quando se pode utilizar e gerir a IA com confiança.
- Continue a sua viagem Confiança Zero com a Microsoft, um parceiro de confiança e líder reconhecido.
Confiança Zero que se estende a todo o seu património digital
Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados.
Demonstrações e informações de peritos
Saiba como implementar princípios e políticas de Confiança Zero na sua organização com a série de vídeos Microsoft Mechanics Confiança Zero Essentials.
Áreas de defesa do modelo Confiança Zero
Explore como a Microsoft aplica políticas de Confiança Zero em oito áreas-chave de defesa.
Identidades
Verifique e proteja cada identidade com autenticação forte em todo o seu património digital utilizando o Microsoft Entra.
Pontos finais
Obtenha visibilidade dos dispositivos que acedem à rede e garanta a conformidade e o estado de saúde antes de conceder o acesso utilizando o Microsoft Intune.
Aplicações
Descubra a TI sombra, garanta permissões adequadas na aplicação, bloqueie o acesso com base em análises em tempo real e monitorize e controle as ações dos utilizadores com SecOps unificado e alimentado por IA.
Dados
Passe da proteção de dados baseada no perímetro para a proteção orientada para os dados, utilize a inteligência para classificar os dados e encripte e restrinja o acesso com informações e proteção e governação.
Infraestrutura
Utilize a telemetria para detetar ataques e anomalias, bloquear e sinalizar automaticamente comportamentos de risco e empregar princípios de acesso de privilégios mínimos com segurança abrangente na nuvem.
Rede
Garanta que os dispositivos e utilizadores não são considerados de confiança só por estarem numa rede interna. Encripte todas as comunicações internas, limite o acesso por política e utilize a microssegmentação e a deteção de ameaças em tempo real com os serviços de rede e segurança de rede do Azure.
Cibersegurança IA
Abrace a tecnologia revolucionária da IA generativa para a cibersegurança para transformar a forma como trabalha e como protege a sua organização.
Proteja e governe a IA
Estabeleça uma base de segurança robusta com Confiança Zero para que possa abraçar a era da IA com confiança.
Confiança Zero e IA para a segurança ponto a ponto
Explore a forma como a Confiança Zero e a IA o ajudam a criar resiliência e a promover a inovação na sua organização.
O que os analistas dizem
Saiba porque é que a Microsoft foi reconhecida como Líder no Forrester Wave™: Zero Fornecedores de Plataforma de Confiança, relatório T3 de 2023.
Histórias de sucesso de clientes
Explore como os clientes alcançam a Confiança Zero com as soluções Microsoft
Recursos Confiança Zero
Explore as últimas notícias, recursos e relatórios Confiança Zero.
FAQ
- O modelo Confiança Zero é uma estratégia de segurança moderna baseada no seguinte princípio desconfiar e verificar sempre. Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta.
- Os três principais conceitos do modelo Confiança Zero são:
- Verifique explicitamente: autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
- Utilize o acesso de menor privilégio: limite o acesso dos utilizadores com acesso just-in-time e just-enough, políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e melhorar a produtividade.
- Assuma que é uma falha de segurança: verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, detetar ameaças e melhorar as defesas.
- As organizações precisam de soluções de Confiança Zero porque a segurança se tornou mais complexa. Com cada vez mais colaboradores a trabalhar à distância, proteger apenas o perímetro da rede já não é suficiente. As organizações precisam de soluções adaptativas que autentiquem e verifiquem totalmente todos os pedidos de acesso e detetem e respondam rapidamente a ameaças dentro e fora da rede.
- O modelo Confiança Zero ajuda a resolver o problema da complexidade. Atualmente, as organizações têm de proteger um volume de dados cada vez maior num ambiente com várias nuvens e plataformas. Os riscos associados a esses dados aumentaram com o trabalho híbrido e os ataques tornaram-se mais sofisticados. O modelo Confiança Zero ajuda a simplificar a segurança com uma estratégia, processos e ferramentas automatizadas que verificam todas as transações, implementam o acesso de menor privilégio e aplicam deteção e resposta avançada a ameaças.
- Uma rede de Confiança Zero autentica, autoriza e encripta totalmente todos os pedidos de acesso, aplica princípios de microssegmentação e acesso de menor privilégio para minimizar o movimento lateral e utiliza informações e análise para detetar e responder a anomalias em tempo real.
- A autenticação multifator é uma das políticas de Confiança Zero mais eficazes. Exigir que todos os utilizadores passem por, pelo menos, dois métodos de autenticação (como utilizar um código PIN num dispositivo conhecido) sempre que iniciarem sessão reduz significativamente o risco de um ator malicioso com credenciais roubadas obter acesso.
- A implementação da estratégia de Confiança Zero começa com a identificação das prioridades empresariais e a aprovação da liderança. Podem ser necessários muitos anos para concluir a implementação, pelo que é uma ajuda começar com pequenas vitórias e priorizar tarefas com base nos objetivos empresariais. Normalmente, um plano de implementação inclui os seguintes passos:
- Implemente a proteção de dados e dispositivos, incluindo políticas de autenticação multifator, acesso de menor privilégio e acesso condicional.
- Inscreva pontos finais numa solução de gestão de dispositivos para garantir que os dispositivos e aplicações estão atualizados e cumprem os requisitos organizacionais.
- Implemente uma solução de deteção e resposta alargada para detetar, investigar e responder a ameaças em pontos finais, identidades, aplicações da nuvem e e-mails.
- Proteja e faça a gestão de dados confidenciais com soluções que lhe fornecem visibilidade sobre todos os dados e aplicam políticas de prevenção de perda de dados.
Aceda ao Centro de Orientações da Confiança Zero para obter recursos adicionais. - A SASE é uma estrutura de segurança que combina soluções de segurança de uma rede alargada e definida pelo software (SD-WAN) e Confiança Zero numa plataforma convergente fornecida na cloud que liga de forma segura os utilizadores, sistemas, pontos finais e redes remotas a aplicações e recursos.
A Confiança Zero, que é uma estratégia de segurança moderna baseada na verificação de todos os pedidos de acesso como se tivessem origem numa rede aberta, é um dos componentes do SASE. O SASE também inclui os seguintes elementos: SD-WAN, gateway Web seguro, mediador de segurança de acesso à cloud e firewall como serviço. Tudo isto é gerido de forma centralizada através de uma única plataforma. - Uma VPN é uma tecnologia que permite aos colaboradores remotos ligarem-se à rede empresarial.
A Confiança Zero é uma estratégia de alto nível que assume que as pessoas, dispositivos e serviços que estão a tentar aceder a recursos empresariais, mesmo os que estão dentro da rede, não podem ser automaticamente considerados fidedignos. Para melhorar a segurança, estes utilizadores são verificados sempre que pedem acesso, mesmo que já tenham sido autenticados anteriormente.
Começar a utilizar
Proteja tudo
Torne o seu futuro mais seguro. Explore já as suas opções de segurança
Siga o Microsoft Security