Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

O que é a arquitetura Confiança Zero?

A arquitetura Confiança Zero protege os recursos de uma organização com autenticação, em vez de proteger apenas o acesso à rede empresarial.

Como funciona a arquitetura Confiança Zero?

Para compreender a arquitetura Confiança Zero, comece por pensar na arquitetura de segurança tradicional: depois de uma pessoa iniciar sessão no trabalho, pode aceder a toda a rede empresarial. Isto protege apenas o perímetro de uma organização e está associado ao local físico do escritório. Este modelo não suporta teletrabalho e expõe a organização a riscos. Na eventualidade de alguém roubar uma palavra-passe, essa pessoa consegue aceder a tudo.

Em vez de proteger apenas o perímetro de uma organização, a arquitetura Confiança Zero protege todos os ficheiros, e-mails e redes ao efetuar a autenticação de todas as identidades e dispositivos. (É por isso que também é designada de "segurança sem perímetros"). Em vez de proteger apenas uma rede, a arquitetura Confiança Zero também ajuda a proteger o acesso remoto, dispositivos pessoais e aplicações de terceiros.

Os princípios Confiança Zero são:

  • Verifique explicitamente

    Considere todos os pontos de dados antes de efetuar a autenticação do acesso de alguém, incluindo a sua identidade, localização e dispositivo, para além da forma como o recurso é classificado e se existe algo suspeito que possa ser um sinal de alerta.

  • Utilize o acesso menos privilegiado

    Limite a quantidade de informações e o período de tempo durante o qual as pessoas podem aceder a algo, em vez de permitir o acesso a todos os recursos da empresa indefinidamente.

  • Presuma que as falhas de segurança podem acontecer

    Caso alguém obtenha acesso não autorizado, segmente as redes para que os danos sejam contidos. Exija uma encriptação ponto a ponto.

Vantagens de utilizar a segurança Confiança Zero

As empresas que implementam a arquitetura Confiança Zero desfrutam de uma maior segurança, suporte para teletrabalho e o trabalho híbrido, riscos mais baixos e mais tempo para as pessoas se concentrarem em trabalho de elevada prioridade, e não em tarefas entediantes.

  • Apoiar o teletrabalho e o trabalho híbrido

    Ajude as pessoas a trabalhar de forma segura em qualquer altura, em qualquer lugar e com qualquer dispositivo.

  • Minimize os riscos

    Limite os danos ao prevenir ataques, ao detetar ameaças mais rapidamente e ao tomar medidas antecipadamente face à segurança tradicional.

  • Migrar para a cloud

    Passe do local para a cloud sem problemas e reduza as vulnerabilidades durante o processo.

  • Poupe tempo

    Permita que as equipas de segurança se concentrem na resposta a incidentes e não na reposição e manutenção de palavras-passe ao eliminar os alertas de falsos positivos, passos de fluxo de trabalho extra e ferramentas de segurança redundantes.

  • Melhore a experiência dos colaboradores

    Simplifique o acesso a recursos ao utilizar o início de sessão único (SSO) ou biometria, em vez de várias palavras-passe. Garanta mais flexibilidade e liberdade ao apoiar um modelo de BYOD (Traga o Seu Próprio Dispositivo).

Funcionalidades Confiança Zero e casos de utilização

  • Funcionalidades principais da arquitetura Confiança Zero:

  • Gestão ponto a ponto

    Os sistemas isolados introduzem riscos. Em vez disso, o Confiança Zero autentica o acesso a todo o património digital de uma organização com encriptação abrangente e gestão de identidade segura.

  • Visibilidade

    Descubra sistema de TI sombra e todos os dispositivos que tentam aceder à sua rede. Descubra se os utilizadores e os dispositivos estão em conformidade. Caso contrário, restrinja o acesso.

  • Análise

    Analise os dados automaticamente e receba alertas em tempo real sobre comportamentos suspeitos para uma deteção e resposta a ameaças mais rápida.

  • Automatização

    Utilize IA para bloquear ataques, reduzir falsos alarmes e priorizar os alertas a que deve responder.

  • Os casos de utilização do Confiança Zero incluem:

    • Suportar o teletrabalho, trabalho híbrido ou vários ambientes na cloud.
    • Responder a phishing, credenciais roubadas ou ransomware.
    • Permita um acesso seguro e por tempo limitado a colaboradores temporários.
    • Proteger e monitorizar o acesso a aplicações de terceiros.
    • Apoiar os trabalhadores de primeira linha que utilizam uma variedade de dispositivos.
    • Manter a conformidade com requisitos de regulamentação.

Como implementar e utilizar um modelo Confiança Zero

Segue-se uma explicação sobre como implementar e utilizar o Confiança Zero para as identidades, dispositivos, redes, aplicações, dados e infraestrutura da sua organização.

  • 1. Criar uma verificação de identidade segura

    Efetue a autenticação do acesso a todas as aplicações, serviços e recursos que a sua organização utiliza, a começar pelos mais confidenciais. Disponibilize as ferramentas para os administradores avaliarem os riscos e responderem em tempo real, caso uma identidade tenha sinais de alerta, como demasiadas tentativas de início de sessão falhadas.

  • 2. Efetuar a gestão do acesso a dispositivos e redes

    Certifique-se de que todos os pontos finais, quer sejam pessoais ou empresariais, estão em conformidade com os requisitos de segurança da sua organização. Encripte as redes e garanta que todas as ligações são seguras, incluindo remotas e no local. Segmente as redes para limitar o acesso não autorizado.

  • 3. Melhorar a visibilidade das aplicações

    A "TI sombra" é uma aplicação ou sistema não autorizado que os colaboradores utilizam e que pode introduzir ameaças. Investigue as aplicações que as pessoas instalaram para se certificar de que estão em conformidade, defina as permissões e monitorize-as para obter sinais de alerta.

  • 4. Definir permissões de dados

    Atribua níveis de classificação aos dados da sua organização, desde documentos a e-mails. Encripte dados confidenciais e permita um acesso com privilégios mínimos.

  • 5. Monitorizar a sua infraestrutura

    Avalie, atualize e configure todas as infraestruturas, como servidores e máquinas virtuais, para limitar o acesso desnecessário. Monitorize as métricas para facilitar a identificação de comportamento suspeito.

Soluções do modelo Confiança Zero

As soluções Confiança Zero variam entre ferramentas que qualquer pessoa pode utilizar e abordagens complexas em grande escala para grandes empresas. Seguem-se alguns exemplos:


Os indivíduos podem ativar a autenticação multifator (MFA) para obterem um código único antes de acederem a uma aplicação ou site. Também pode começar a iniciar sessão através da biométrica, como a sua impressão digital ou o seu rosto.


As escolas e comunidades podem passar a operar sem palavra-passe, uma vez que as palavras-passe são fáceis de perder. Também podem melhorar a segurança de pontos finais para suportar o teletrabalho e o ensino remoto, bem como segmentar o acesso em caso de perda ou roubo de um dispositivo.


Asorganizações podem adotar a arquitetura Confiança Zero ao identificar todos os pontos de acesso e ao implementar políticas para um acesso mais seguro. Uma vez que o Confiança Zero é uma abordagem de longo prazo, as organizações devem comprometer-se a realizar monitorização contínua para detetar novas ameaças.

O papel do Confiança Zero para empresas

O Confiança Zero é um modelo de segurança abrangente, e não um produto individual ou um passo a dar. As empresas têm de reavaliar toda a sua abordagem de segurança para se adequarem aos desafios e ciberameaças atuais. O Confiança Zero disponibiliza um mapa de objetivos para segurança. Quando implementado, não só torna as organizações mais seguras, como também as ajuda a escalar e a estar preparadas para a próxima evolução de ciberameaças.

Saiba mais sobre o Microsoft Security

Webinar Confiança Zero

Explore as mais recentes estratégias, tendências e melhores práticas Confiança Zero com especialistas de segurança.

Obtenha o manual de procedimentos Confiança Zero

Com este manual de procedimentos abrangente, crie itens de ação para a adoção do Confiança Zero na sua organização.

Verifique a sua postura de segurança

Participe num questionário para avaliar o seu nível de maturidade Confiança Zero e obtenha recomendações sobre os próximos passos a seguir.

Assuma a liderança no Confiança Zero

A indústria reconhece a Microsoft como líder em autenticação e gestão de acesso.

Mandato federal do Confiança Zero

O Governo dos EUA está a exigir que as agências federais adotem o Confiança Zero para se protegerem contra ciberameaças.

Perguntas mais frequentes

  • O Confiança Zero é amplamente aceite e elogiado por autoridades de cibersegurança desde há mais de uma década. As grandes empresas e os líderes da indústria utilizam o Confiança Zero e a sua adoção está a aumentar à medida que mais organizações adotam o teletrabalho e o trabalho híbrido.

  • O Confiança Zero é importante porque as organizações precisam de proteção contra ameaças dos mais recentes ciberataques e uma forma de suportar o teletrabalho seguro. Devido ao rápido aumento de ameaças e ao elevado custo de resposta a uma falha de segurança de dados, o Confiança Zero tornou-se ainda mais importante nos últimos anos.

  • A segurança de rede de Confiança Zero significa não confiar numa identidade pelo simples facto de esta ter obtido acesso a uma rede. Em alternativa, a implementação do acesso de rede Confiança Zero significa efetuar a autenticação continua de todos os dispositivos, aplicações e utilizadores que tentam aceder à rede, encriptar tudo o que existe na rede, segmentar a rede para conter ataques e estabelecer políticas para limitar o acesso à rede e identificar ameaças em tempo real.

  • Os conceitos principais do Confiança Zero passam por efetuar a autenticação continua dos utilizadores e os dispositivos (e não apenas uma vez), encriptar tudo, permitir o acesso mínimo e necessário e limitar a duração do acesso e utilizar a segmentação para limitar os danos de falhas de segurança.

  • O Confiança Zero na cloud significa aplicar os princípios e estratégias Confiança Zero à segurança da cloud de uma organização, para que os recursos da cloud estejam seguros e em conformidade, e para a organização ter mais visibilidade. O Confiança Zero na cloud encripta tudo o que estiver armazenado na cloud, efetua a gestão do acesso, ajuda a identificar falhas de segurança da infraestrutura de cloud e acelera a remediação.

Siga o Microsoft Security