Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é a arquitetura da Confiança Zero?

A arquitetura Confiança Zero protege cada um dos recursos de uma organização com autenticação, em vez de apenas proteger o acesso à rede corporativa.

Como funciona a arquitetura Confiança Zero?

Para entender a arquitetura Confiança Zero, primeiro pense na arquitetura de segurança tradicional: depois que alguém entra no trabalho, ele pode acessar toda a rede corporativa. Isso protege apenas o perímetro de uma organização e está vinculado às instalações físicas do escritório. Esse modelo não suporta trabalho remoto e expõe a organização a riscos, pois se alguém roubar uma senha, poderá acessar tudo.

Em vez de proteger apenas o perímetro de uma organização, a arquitetura Confiança Zero protege cada arquivo, email e rede, autenticando cada identidade e dispositivo. (É por isso que também é chamada de “segurança sem perímetro”.) Em vez de proteger apenas uma rede, a arquitetura Confiança Zero também ajuda a proteger o acesso remoto, dispositivos pessoais e aplicativos de terceiros.

Os princípios de Confiança Zero são:

  • Verificar explicitamente

    Considere todos os pontos de dados antes de autenticar o acesso de alguém, incluindo sua identidade, localização e dispositivo, bem como a forma como o recurso é classificado e se há algo incomum que possa ser um sinal de alerta.

  • Usar acesso menos privilegiado

    Limite a quantidade de informações e o período de tempo que as pessoas podem acessar algo, em vez de fornecer acesso a todos os recursos da empresa indefinidamente.

  • Supor violações

    Segmente as redes para que, se alguém obtiver acesso não autorizado, o dano seja contido. Exigir criptografia de ponta a ponta.

Benefícios de usar a segurança Confiança Zero

As empresas que implementam a arquitetura Confiança Zero desfrutam de maior segurança, suporte para trabalho remoto e híbrido, menor risco e mais tempo para as pessoas se concentrarem no trabalho de alta prioridade em vez de tarefas tediosas.

  • Apoie o trabalho remoto e híbrido

    Ajude as pessoas a trabalhar com segurança a qualquer hora, em qualquer lugar, usando qualquer dispositivo.

  • Minimizar o risco

    Limite os danos prevenindo ataques, detectando ameaças mais rapidamente e agindo mais rapidamente do que com a segurança tradicional.

  • Migrar para a nuvem

    Mude do local para a nuvem sem problemas e reduza as vulnerabilidades durante o processo.

  • Economizar tempo

    Deixe que as equipes de segurança se concentrem na resposta a incidentes em vez de redefinições de senha e manutenção, eliminando alertas falsos positivos, etapas extras de fluxo de trabalho e ferramentas de segurança redundantes.

  • Melhore a experiência do funcionário

    Simplifique o acesso aos recursos usando login único (SSO) ou biometria em vez de várias senhas. Ofereça mais flexibilidade e liberdade ao oferecer suporte ao modelo traga seu próprio dispositivo (BYOD).

Capacidades e casos de uso de Confiança Zero

  • Os principais recursos da arquitetura Confiança Zero incluem:

  • Governança de ponta a ponta

    Sistemas isolados introduzem riscos. Em vez disso, Confiança Zero autentica o acesso a todo o patrimônio digital de uma organização com criptografia abrangente e forte gerenciamento de identidade .

  • Visibilidade

    Descubra sistemas shadow IT e todos os dispositivos que tentam acessar sua rede. Descubra se os usuários e dispositivos estão em conformidade e restrinja o acesso caso não estejam.

  • Análises

    Análise de dados automaticamente e receba alertas em tempo real sobre comportamentos incomuns para detecção e resposta mais rápidas a ameaças.

  • Automação

    Use IA para bloquear ataques, reduzir alarmes falsos e priorizar quais alertas responder.

  • Os casos de uso de Confiança Zero incluem:

    • Oferece suporte ao trabalho híbrido e remoto ou a vários ambientes de nuvem.
    • Respondendo a phishing, credenciais roubadas ou ransomware.
    • Fornecer acesso seguro e por tempo limitado a funcionários temporários.
    • Protegendo e monitorando o acesso a aplicativos de terceiros.
    • Apoiar os trabalhadores da linha de frente usando uma variedade de dispositivos.
    • Manter-se em conformidade com os requisitos regulamentares.

Como implementar e usar um modelo Confiança Zero

Veja como implantar e usar Confiança Zero para identidades, dispositivos, redes, aplicativos, dados e infraestrutura da sua organização.

  • 1. Crie uma verificação de identidade forte

    Comece a autenticar o acesso a todos os aplicativos, serviços e recursos que sua organização usa, começando pelos mais confidenciais. Forneça aos administradores ferramentas para avaliar riscos e responder em tempo real se uma identidade apresentar sinais de alerta, como muitas tentativas de login malsucedidas.

  • 2. Gerencie o acesso a dispositivos e redes

    Certifique-se de que todos os ponto de extremidade, sejam eles pessoais ou corporativos, estejam em conformidade com os requisitos de segurança da sua organização. Criptografe redes e garanta que todas as conexões sejam seguras, inclusive remotas e no local. Segmente redes para limitar o acesso não autorizado.

  • 3. Melhore a visibilidade dos aplicativos

    “Shadow IT” é qualquer aplicativo ou sistema não autorizado usado pelos funcionários e que pode apresentar ameaças. Investigue quais aplicativos as pessoas instalaram para ter certeza de que estão em conformidade, definir permissões e monitorá-los em busca de quaisquer sinais de alerta.

  • 4. Definir permissões de dados

    Atribua níveis de classificação aos dados da sua organização, desde documentos até emails. Criptografe dados confidenciais e forneça acesso com menos privilégios.

  • 5. Monitore sua infraestrutura

    Avalie, atualize e configure cada parte da infraestrutura, como servidores e máquinas virtuais, para limitar o acesso desnecessário. Acompanhe as métricas para que seja fácil identificar comportamentos suspeitos.

Soluções de Confiança Zero

As soluções Confiança Zero variam desde ferramentas que qualquer pessoa pode usar até abordagens complexas e de grande escala para empresas. Aqui estão alguns exemplos:


Indivíduos podem ativar a autenticação multifator (MFA) para obter um código único antes de obter acesso a um aplicativo ou site. Você também pode começar a fazer login usando dados biométricos, como impressão digital ou rosto.


Escolas e comunidades podem ficar sem senha, já que as senhas são fáceis de perder. Eles também podem melhorar a segurança dos ponto de extremidade para oferecer suporte ao trabalho e à escola remotos, bem como segmentar o acesso em caso de perda ou roubo de um dispositivo.


As organizações podem adotar a arquitetura Confiança Zero identificando todos os pontos de acesso e implementando políticas para um acesso mais seguro. Como o Confiança Zero é uma abordagem de longo prazo, as organizações devem comprometer-se com a monitorização contínua para detectar novas ameaças.

O papel do Confiança Zero para as empresas

A Confiança Zero é um modelo de segurança abrangente, não um único produto ou etapa a ser executada. As empresas precisam reavaliar toda a abordagem de segurança para enfrentar os desafios e ameaças cibernéticas atuais. A Confiança Zero fornece um roteiro para a segurança e, quando implementado, pode não apenas tornar as organizações mais seguras, mas também ajudá-las a escalar com segurança e a estarem preparadas para a próxima evolução das ameaças cibernéticas.

Saiba mais sobre a Segurança da Microsoft

Webinar de Confiança Zero

Explore as mais recentes estratégias, tendências e práticas recomendadas de Confiança Zero com especialistas em segurança.

Obtenha Confiança Zero guia estratégico

Crie itens de ação para adoção do Confiança Zero em sua organização com este manual abrangente.

Verifique sua postura de segurança

Faça um teste para avaliar seu nível de maturidade Confiança Zero e obtenha recomendações para as próximas etapas.

Liderando o caminho em Confiança Zero

Analistas do setor reconhecem a Microsoft como líder em autenticação e gerenciamento de acesso.

Mandato federal para Confiança Zero

O governo dos EUA está exigindo que as agências federais adotem o Confiança Zero para se protegerem contra ameaças cibernéticas.

Perguntas frequentes

  • A Confiança Zero é amplamente aceito e elogiado pelas autoridades de segurança cibernética há mais de uma década. Grandes empresas e líderes do setor usam Confiança Zero e a adoção está crescendo à medida que mais organizações adotam o trabalho remoto e híbrido.

  • A Confiança Zero é importante porque as organizações precisam de proteção contra ameaças contra os mais recentes ataques cibernéticos e uma forma de oferecer suporte ao trabalho remoto seguro. Devido ao rápido aumento das ameaças e ao alto custo de resposta a uma violação de dados, a Confiança Zero tornou-se ainda mais importante nos últimos anos.

  • A Confiança Zero segurança de rede significa não confiar em uma identidade apenas porque ela obteve acesso a uma rede. Em vez disso, implementar o acesso à rede Confiança Zero significa autenticar continuamente cada dispositivo, aplicativo e usuário que tenta acessar a rede, criptografar tudo na rede, segmentar a rede para conter quaisquer ataques, estabelecer políticas para limitar o acesso à rede e identificar ameaças em tempo real.

  • Os principais conceitos do Confiança Zero são autenticar continuamente usuários e dispositivos (em vez de apenas uma vez), criptografar tudo, fornecer o acesso mínimo necessário e limitar a duração do acesso, e usar segmentação para limitar os danos de quaisquer violações.

  • A Confiança Zero na nuvem significa aplicar princípios e estratégias de Confiança Zero à segurança na nuvem de uma organização para que os recursos da nuvem estejam seguros e em conformidade e uma organização tenha mais visibilidade. Confiança Zero na nuvem criptografa qualquer coisa armazenada na nuvem, gerencia o acesso, ajuda a identificar quaisquer violações na infraestrutura da nuvem e acelera a correção.

Siga a Microsoft