Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

Fortaleça a postura de Confiança Zero, uma nova abordagem unificada à segurança está aqui

Leia o blog

Adote a segurança proativa com Confiança Zero

Acelere sua implementação de Confiança Zero com as melhores práticas, as tendências mais recentes e uma estrutura informada por implantações do mundo real.

Por que a Confiança Zero

As organizações atuais precisam de um novo modelo de segurança que se adapte de maneira mais efetiva à complexidade do ambiente moderno, abrace o local de trabalho híbrido e proteja pessoas, dispositivos, aplicativos e dados onde quer que estejam.

Produtividade em praticamente qualquer lugar

Capacite seus usuários para trabalharem com mais segurança em praticamente qualquer lugar, a qualquer hora e em qualquer dispositivo.

Migração para a nuvem

Possibilite a transformação digital com segurança inteligente no ambiente complexo atual.

Redução de riscos

Feche as lacunas de segurança e minimize o risco de movimento lateral.

Princípios da Confiança Zero

Verificar explicitamente

Sempre autentique e autorize com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.

Use acesso com privilégios mínimos

Limite o acesso do usuário com acesso just-in-time (JIT) e just-enough (JEA), políticas adaptativas baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade.

Supor violações

Minimize o raio de ação e o acesso ao segmento. Verifique a criptografia ponta a ponta e use as análises para obter visibilidade, gerar a detecção de ameaças e melhorar as defesas.

Crie uma força de trabalho híbrida segura

Impulsione a agilidade dos negócios com uma abordagem de segurança de Confiança Zero.

Trabalhe com segurança em praticamente qualquer lugar

Melhore a experiência do funcionário com políticas de segurança adaptáveis que o ajudem a gerenciar e proteger com eficiência todos os seus dispositivos e identidades, independentemente de onde as pessoas escolham trabalhar.

Proteja seus ativos mais críticos

Proteja seus dados mesmo quando eles são transferidos para fora de sua rede com melhores práticas de governança e proteção de dados unificadas.

Modernize sua postura de segurança

Reduza as vulnerabilidades de segurança com visibilidade expandida em seu ambiente digital, controles de acesso baseados em risco e políticas automatizadas.

Minimize o impacto de atores mal-intencionados

Proteja sua organização contra riscos internos e externos com uma defesa em camadas que verifica explicitamente todas as solicitações de acesso.

Antecipe-se aos requisitos regulamentares

Acompanhe a evolução do cenário de conformidade com uma estratégia abrangente que ajuda você a proteger, gerenciar e controlar seus dados sem problemas.

O que vem a seguir em sua jornada de Confiança Zero?

Avalie o estágio de maturidade da Confiança Zero de sua organização e receba orientação por etapas direcionada, além de uma lista selecionada de recursos e soluções para avançar sua postura de segurança completa.

Uma pessoa segurando um laptop.

Confiança Zero definida

Em vez de supor que tudo atrás do firewall corporativo está seguro, o modelo de Confiança Zero supõe a existência de violações e verifica cada solicitação como se fosse originária de uma rede aberta. Independentemente de onde a solicitação se origine ou de quais recursos ela acesse, a Confiança Zero nos ensina a "nunca confiar, sempre verificar". Toda solicitação de acesso é totalmente autenticada, autorizada e criptografada antes de conceder o acesso. A microssegmentação e os princípios de acesso menos privilegiado são aplicados para minimizar o movimento lateral. Inteligência e análises avançadas são usadas para detectar e responder às anomalias em tempo real.

Áreas de defesa de Confiança Zero

Uma pessoa usando óculos, sentada à mesa e olhando para a tela de um laptop

Identidades

Verifique e proteja cada identidade com autenticação forte em toda a sua propriedade digital.

Uma pessoa em uma cozinha moderna segurando uma caneca de café e olhando para a tela de um smartphone.

Pontos de extremidade

Ganhe visibilidade dos dispositivos que acessam a rede. Garanta a conformidade e o status da integridade antes de conceder acesso.

As mãos de uma pessoa trabalhando em um laptop que mostra um calendário no Outlook.

Aplicativos

Descubra a TI sombra, garanta as permissões apropriadas no aplicativo, bloqueie o acesso com base em análises em tempo real, monitore e controle as ações do usuário.

A metade superior de dois monitores de desktop exibindo um código.

Dados

Mude da proteção de dados com base no perímetro para a proteção orientada por dados. Use a inteligência para classificar e rotular os dados. Criptografe e restrinja o acesso com base nas políticas organizacionais.

Duas pessoas olhando para um monitor de desktop grande e conversando.

Infraestrutura

Use a telemetria para detectar ataques e anomalias, bloquear e sinalizar automaticamente comportamentos de risco e empregar princípios de acesso com menos privilégios.

Uma pessoa em pé em um escritório com paredes de vidro diante de uma mesa e segurando um laptop aberto.

Rede

Verifique se os dispositivos e usuários não são confiáveis apenas porque estão em uma rede interna. Criptografe todas as comunicações internas, limite o acesso por política e use microssegmentação e detecção de ameaças em tempo real.

Demonstrações e insights de especialistas

Episódio 1: Fundamentos da Confiança Zero

Saiba mais sobre Zero Trust, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Zero Trust Essentials da Microsoft Mechanics com o apresentador Jeremy Chapman.

Voltar para guias

Descubra como os clientes estão transformando a Confiança Zero em realidade

Informe sua estratégia e adoção

Uma pessoa sentada à mesa com um laptop e várias telas.

Implementação da Confiança Zero na Microsoft

A Microsoft adotou uma estratégia de Confiança Zero para proteger dados corporativos e de clientes. A implementação se concentra na identidade de usuário forte, verificação da integridade do dispositivo, validação da integridade do aplicativo e acesso com menos privilégios aos recursos e serviços.

Uma pessoa usando fones de ouvido e trabalhando em uma mesa com vários monitores.

Implantar, integrar e desenvolver

Dê os próximos passos na implementação ponta a ponta da sua organização. com nossos documentos do Zero Trust Guidance Center para documentação e práticas recomendadas de implantação, integração e desenvolvimento de aplicativos.

Duas pessoas conversando enquanto olham para um laptop.

Compare seu progresso

Obtenha a pesquisa mais atual sobre como e por que as organizações estão adotando a Confiança Zero para ajudar a informar sua estratégia, descobrir o progresso e a priorização coletiva e obter informações sobre esse espaço em rápida evolução.

Mais recursos

Blogs de segurança da Confiança Zero

Conheça as últimas tendências da Confiança Zero em segurança cibernética da Microsoft.

Blog de segurança da Microsoft

Descubra estratégias de segurança bem-sucedidas e lições valiosas aprendidas com os principais especialistas.

Ordem executiva dos Estados Unidos

Explore os recursos para agências federais para melhorar a segurança cibernética nacional por meio da adoção de nuvem e Confiança Zero.

Parceiros de Segurança

Navegue pelos provedores de soluções e fornecedores de software independentes para ajudá-lo a dar vida à Confiança Zero.

Soluções de Confiança Zero

Saiba mais sobre as soluções da Microsoft que usam Confiança Zero.

Perguntas frequentes

  • Confiança Zero é uma estratégia de segurança moderna baseada no princípio nunca confie, sempre verifique. Em vez de presumir que tudo por trás do firewall corporativo é seguro, o modelo Zero Trust assume a violação e verifica cada solicitação como se ela fosse originada de uma rede aberta.

  • Os três principais pilares da Confiança Zero são:

    1. Verificação explícita: com autenticação e autorização contínua com base em todos os pontos de dados disponíveis, inclusive identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
    2. Uso de acesso com privilégio mínimo: com limitação de acesso do usuário com políticas adaptáveis baseadas em risco e acesso just-in-time e just-enough-access, além da proteção de dados e aprimoramento da produtividade.
    3. Presunção de violação: com verificação da criptografia de ponta a ponta e uso de análises para obter visibilidade, detectar ameaças e melhorar as defesas.
  • As organizações precisam de soluções de Confiança Zero devido à complexidade crescente da segurança. À medida que um número crescente de funcionários trabalha remotamente, proteger o perímetro da rede já não é mais suficiente. As organizações precisam de soluções adaptáveis que autentiquem e verifiquem totalmente cada solicitação de acesso e detectem e respondam rapidamente a ameaças dentro e fora da rede.

  • A Confiança Zero ajuda a resolver o problema de maior complexidade. Hoje, as organizações precisam proteger um volume crescente de dados em um ambiente multiplataforma e multinuvem. Quanto mais empresas se voltam para o trabalho híbrido, mais dados são expostos a riscos, uma vez que os ataques se tornam mais sofisticados. A Confiança Zero ajuda a simplificar a segurança com estratégias, processos e ferramentas automatizadas que verificam todas as transações, reforçam o acesso com privilégios mínimos e aplicam detecção e resposta avançadas contra ameaças.

  • Uma rede de Confiança Zero autentica, autoriza e criptografa totalmente todas as solicitações de acesso, aplica microssegmentação e princípios de acesso de privilégio mínimo para minimizar o movimento lateral e usa inteligência e análise para detectar e responder a anomalias em tempo real.

  • Uma das políticas Confiança Zero mais eficazes é a autenticação multifator. Exigir que cada usuário execute duas ou mais formas de autenticação (como usar um PIN em um dispositivo conhecido) sempre que fizer login diminui significativamente o risco de que um malfeitor com credenciais roubadas obtenha acesso.

  • A implementação de uma estratégia Confiança Zero começa com a identificação das prioridades de negócios e a obtenção da adesão da liderança. Esse processo pode levar muitos anos para ser desenvolvido, por isso, ela ajuda você a começar com pequenas vitórias e priorizar tarefas com base nas metas de negócios. Um plano de implementação geralmente inclui as seguintes etapas:

    • Distribuição da proteção de identidade e dispositivo, incluindo autenticação multifator, acesso com privilégios mínimos e políticas de acesso condicional.
    • Registro de pontos de extremidade em uma solução de gerenciamento de dispositivos para garantir que dispositivos e aplicativos fiquem atualizados e atendam aos requisitos organizacionais.
    • Implantação de uma solução estendida de detecção e resposta para detectar, investigar e responder a ameaças em pontos de extremidade, identidades, aplicativos em nuvem e emails.
    • Proteja e controle dados confidenciais com soluções que fornecem visibilidade de todos os dados e aplicam políticas de prevenção contra perda de dados.

    Acesse Confiança Zero Guidance Center para obter recursos adicionais.

  • SASE é uma estrutura de segurança que combina soluções de segurança de rede de área ampla definida por software (SD-WAN) e Zero Trust em uma plataforma convergente entregue em nuvem que conecta com segurança usuários, sistemas, pontos de extremidade e redes remotas a aplicativos e recursos.

    Confiança Zero, que é uma estratégia de segurança moderna que se concentra na verificação de cada solicitação de acesso como se fosse originada de uma rede aberta, é um componente do SASE. SASE também inclui SD-WAN, gateway web seguro, corretor de segurança de acesso à nuvem e firewall como serviço, todos gerenciados centralmente por meio de uma única plataforma.

  • Uma VPN é uma tecnologia que permite que funcionários remotos se conectem à rede corporativa.

    Confiança Zero é uma estratégia de alto nível que pressupõe que indivíduos, dispositivos e serviços que tentam acessar recursos da empresa, mesmo aqueles dentro da rede, não são automaticamente confiáveis. Para aumentar a segurança, esses usuários são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.


Siga a Microsoft