A person using a large touchscreen device.

Adote uma segurança proativa com o modelo Confiança Zero

A segurança tradicional baseada em perímetros não consegue gerir a complexidade do trabalho híbrido, proliferação de pontos finais e ambientes modernos.

Modelo de Maturidade Confiança Zero

Siga princípios orientadores, uma descrição geral da arquitetura ponto a ponto e um modelo de maturidade dimensionável para ajudar a avaliar o progresso do modelo Confiança Zero da sua organização, esclarecer os intervenientes e dar prioridade aos próximos passos.

Relatório da Adoção do Modelo Confiança Zero

Obtenha as investigações mais recentes sobre como e porque é que as organizações estão a adotar o modelo Confiança Zero para ajudar a comunicar a sua estratégia, a desbloquear o progresso coletivo e as priorizações, e a obter informações nesta área em rápida evolução.

O papel fundamental do modelo Confiança Zero na proteção do nosso mundo

O Decreto dos EUA sobre a Cibersegurança fornece orientações importantes para tornar o mundo mais seguro para todos, afirma Vasu Jakkal, Vice-Presidente Corporativo, Segurança, Conformidade e Identidade da Microsoft.

People in a conference room having a meeting.

Motivos para utilizar o modelo Confiança Zero

As organizações atuais precisam de um novo modelo de segurança que se adapte melhor à complexidade do ambiente moderno, que seja compatível com um local de trabalho híbrido e que proteja as pessoas, os dispositivos, as aplicações e os dados, independentemente da sua localização.

Produtividade em todo o lado

Capacite os seus utilizadores a trabalhar com mais segurança em qualquer local, em qualquer altura e em qualquer dispositivo.

Migração para a nuvem

Possibilite a transformação digital com segurança inteligente para o ambiente complexo da atualidade.

Mitigação de riscos

Elimine os obstáculos à segurança e minimize os riscos de movimento lateral.

Princípios do modelo Confiança Zero

Verifique explicitamente

Autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.

Utilize o acesso menos privilegiado

Limite o acesso dos utilizadores com acesso just-in-time e just-enough (JIT/JEA), políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e manter o nível de produtividade.

Presuma que as falhas de segurança podem acontecer

Minimize os danos e segmente o acesso. Verifique a encriptação de ponto a ponto e utilize a análise para conseguir visibilidade, melhorar a deteção de ameaças e as estratégias de defesa.

O que vem a seguir no seu percurso do modelo Confiança Zero?

Avalie a fase de maturidade do modelo Confiança Zero da sua organização e receba orientações direcionadas para alcançar marcos, além de uma lista curada de recursos e soluções para avançar na sua postura de segurança abrangente.

A person holding a laptop.

Definição do modelo Confiança Zero

Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que o pedido acede, o modelo Confiança Zero ensina-nos que devemos "desconfiar e verificar sempre". Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados. São aplicados princípios de acesso menos privilegiado e microssegmentação para minimizar o movimento lateral. Além disso, são utilizadas informações e análise avançadas para detetar e responder a anomalias em tempo real.

Áreas de defesa do modelo Confiança Zero

Demonstrações e informações de peritos

Episódio 1: Zero Trust Essentials (Informações Essentials sobre o Modelo Confiança Zero)

Saiba mais sobre o modelo Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Microsoft Mechanics’ Zero Trust Essentials com o anfitrião Jeremy Chapman.

Jeremy Chapman, Director at Microsoft 365.

Saiba mais sobre o modelo Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Microsoft Mechanics’ Zero Trust Essentials com o anfitrião Jeremy Chapman.

Um diagrama simplificado de segurança de Confiança Zero com um motor de imposição da política de segurança na sua base, que fornece uma avaliação de política em tempo real. O motor proporciona proteção ao analisar sinais e aplicar a política da organização e informações sobre ameaças. Garante a verificação e autenticidade das identidades e a segurança dos dispositivos, antes de conceder acesso a dados, aplicações, infraestruturas e redes. Além disso, a visibilidade e a análise, juntamente com a automatização, são aplicadas de forma contínua e abrangente.

Descubra como estes clientes estão a transformar o modelo Confiança Zero numa realidade

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

“Desde a implementação da estratégia de Confiança Zero com o Microsoft 365 que os colaboradores conseguem cumprir os deveres na empresa em qualquer parte do mundo enquanto nos é possível manter um controlo rigoroso sobre as necessidades de segurança.”

– Igor Tsyganskiy, Diretor de Tecnologias, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Mais recursos

Blogues sobre a segurança do modelo Confiança Zero

Saiba mais sobre as tendências mais recentes do modelo Confiança Zero na cibersegurança da Microsoft.

Série de blogues de CISOs

Descubra estratégias de segurança de sucesso e aprenda lições valiosas dos nossos CISOs e melhores peritos.

Decreto dos EUA

Explore recursos para agências federais para melhorar a cibersegurança nacional através da adoção da nuvem e do modelo Confiança Zero.

Parceiros de Segurança

Os fornecedores de soluções e os fornecedores de software independentes podem ajudar a dar vida ao modelo Confiança Zero.

Soluções do modelo Confiança Zero

Conheça as soluções da Microsoft que suportam o modelo Confiança Zero.