O que é a arquitetura Confiança Zero?
A arquitetura Confiança Zero protege os recursos de uma organização com autenticação, em vez de proteger apenas o acesso à rede empresarial.
Como funciona a arquitetura Confiança Zero?
Para compreender a arquitetura Confiança Zero, comece por pensar na arquitetura de segurança tradicional: depois de uma pessoa iniciar sessão no trabalho, pode aceder a toda a rede empresarial. Isto protege apenas o perímetro de uma organização e está associado ao local físico do escritório. Este modelo não suporta teletrabalho e expõe a organização a riscos. Na eventualidade de alguém roubar uma palavra-passe, essa pessoa consegue aceder a tudo.
Em vez de proteger apenas o perímetro de uma organização, a arquitetura Confiança Zero protege todos os ficheiros, e-mails e redes ao efetuar a autenticação de todas as identidades e dispositivos. (É por isso que também é designada de "segurança sem perímetros"). Em vez de proteger apenas uma rede, a arquitetura Confiança Zero também ajuda a proteger o acesso remoto, dispositivos pessoais e aplicações de terceiros.
Os princípios Confiança Zero são:
-
Verifique explicitamente
Considere todos os pontos de dados antes de efetuar a autenticação do acesso de alguém, incluindo a sua identidade, localização e dispositivo, para além da forma como o recurso é classificado e se existe algo suspeito que possa ser um sinal de alerta.
-
Utilize o acesso menos privilegiado
Limite a quantidade de informações e o período de tempo durante o qual as pessoas podem aceder a algo, em vez de permitir o acesso a todos os recursos da empresa indefinidamente.
-
Presuma que as falhas de segurança podem acontecer
Caso alguém obtenha acesso não autorizado, segmente as redes para que os danos sejam contidos. Exija uma encriptação ponto a ponto.
Vantagens de utilizar a segurança Confiança Zero
As empresas que implementam a arquitetura Confiança Zero desfrutam de uma maior segurança, suporte para teletrabalho e o trabalho híbrido, riscos mais baixos e mais tempo para as pessoas se concentrarem em trabalho de elevada prioridade, e não em tarefas entediantes.
-
Apoiar o teletrabalho e o trabalho híbrido
Ajude as pessoas a trabalhar de forma segura em qualquer altura, em qualquer lugar e com qualquer dispositivo.
-
Minimize os riscos
Limite os danos ao prevenir ataques, ao detetar ameaças mais rapidamente e ao tomar medidas antecipadamente face à segurança tradicional.
-
Migrar para a cloud
Passe do local para a cloud sem problemas e reduza as vulnerabilidades durante o processo.
-
Poupe tempo
Permita que as equipas de segurança se concentrem na resposta a incidentes e não na reposição e manutenção de palavras-passe ao eliminar os alertas de falsos positivos, passos de fluxo de trabalho extra e ferramentas de segurança redundantes.
-
Melhore a experiência dos colaboradores
Simplifique o acesso a recursos ao utilizar o início de sessão único (SSO) ou biometria, em vez de várias palavras-passe. Garanta mais flexibilidade e liberdade ao apoiar um modelo de BYOD (Traga o Seu Próprio Dispositivo).
-
Funcionalidades Confiança Zero e casos de utilização
-
Funcionalidades principais da arquitetura Confiança Zero:
-
Gestão ponto a ponto
Os sistemas isolados introduzem riscos. Em vez disso, o Confiança Zero autentica o acesso a todo o património digital de uma organização com encriptação abrangente e gestão de identidade segura.
-
Visibilidade
Descubra sistema de TI sombra e todos os dispositivos que tentam aceder à sua rede. Descubra se os utilizadores e os dispositivos estão em conformidade. Caso contrário, restrinja o acesso.
-
Análise
Analise os dados automaticamente e receba alertas em tempo real sobre comportamentos suspeitos para uma deteção e resposta a ameaças mais rápida.
-
Automatização
Utilize IA para bloquear ataques, reduzir falsos alarmes e priorizar os alertas a que deve responder.
-
Os casos de utilização do Confiança Zero incluem:
- Suportar o teletrabalho, trabalho híbrido ou vários ambientes na cloud.
- Responder a phishing, credenciais roubadas ou ransomware.
- Permita um acesso seguro e por tempo limitado a colaboradores temporários.
- Proteger e monitorizar o acesso a aplicações de terceiros.
- Apoiar os trabalhadores de primeira linha que utilizam uma variedade de dispositivos.
- Manter a conformidade com requisitos de regulamentação.
Como implementar e utilizar um modelo Confiança Zero
Segue-se uma explicação sobre como implementar e utilizar o Confiança Zero para as identidades, dispositivos, redes, aplicações, dados e infraestrutura da sua organização.
-
1. Criar uma verificação de identidade segura
Efetue a autenticação do acesso a todas as aplicações, serviços e recursos que a sua organização utiliza, a começar pelos mais confidenciais. Disponibilize as ferramentas para os administradores avaliarem os riscos e responderem em tempo real, caso uma identidade tenha sinais de alerta, como demasiadas tentativas de início de sessão falhadas.
-
2. Efetuar a gestão do acesso a dispositivos e redes
Certifique-se de que todos os pontos finais, quer sejam pessoais ou empresariais, estão em conformidade com os requisitos de segurança da sua organização. Encripte as redes e garanta que todas as ligações são seguras, incluindo remotas e no local. Segmente as redes para limitar o acesso não autorizado.
-
3. Melhorar a visibilidade das aplicações
A "TI sombra" é uma aplicação ou sistema não autorizado que os colaboradores utilizam e que pode introduzir ameaças. Investigue as aplicações que as pessoas instalaram para se certificar de que estão em conformidade, defina as permissões e monitorize-as para obter sinais de alerta.
-
4. Definir permissões de dados
Atribua níveis de classificação aos dados da sua organização, desde documentos a e-mails. Encripte dados confidenciais e permita um acesso com privilégios mínimos.
-
5. Monitorizar a sua infraestrutura
Avalie, atualize e configure todas as infraestruturas, como servidores e máquinas virtuais, para limitar o acesso desnecessário. Monitorize as métricas para facilitar a identificação de comportamento suspeito.
Soluções do modelo Confiança Zero
As soluções Confiança Zero variam entre ferramentas que qualquer pessoa pode utilizar e abordagens complexas em grande escala para grandes empresas. Seguem-se alguns exemplos:
Os indivíduos podem ativar a autenticação multifator (MFA) para obterem um código único antes de acederem a uma aplicação ou site. Também pode começar a iniciar sessão através da biométrica, como a sua impressão digital ou o seu rosto.
As escolas e comunidades podem passar a operar sem palavra-passe, uma vez que as palavras-passe são fáceis de perder. Também podem melhorar a segurança de pontos finais para suportar o teletrabalho e o ensino remoto, bem como segmentar o acesso em caso de perda ou roubo de um dispositivo.
Asorganizações podem adotar a arquitetura Confiança Zero ao identificar todos os pontos de acesso e ao implementar políticas para um acesso mais seguro. Uma vez que o Confiança Zero é uma abordagem de longo prazo, as organizações devem comprometer-se a realizar monitorização contínua para detetar novas ameaças.
O papel do Confiança Zero para empresas
O Confiança Zero é um modelo de segurança abrangente, e não um produto individual ou um passo a dar. As empresas têm de reavaliar toda a sua abordagem de segurança para se adequarem aos desafios e ciberameaças atuais. O Confiança Zero disponibiliza um mapa de objetivos para segurança. Quando implementado, não só torna as organizações mais seguras, como também as ajuda a escalar e a estar preparadas para a próxima evolução de ciberameaças.
-
As empresas interessadas em adotar a arquitetura Confiança Zero devem procurar soluções que:
- Efetue a autenticação de todos os pontos de acesso, verifique todas as identidades e limite o acesso.
- Encripte os dados ponto a ponto, incluindo e-mails e documentos.
- Forneça uma visibilidade e análise em tempo real para monitorizar e detetar ameaças.
- Automatize as respostas a ameaças para poupar tempo.
Saiba mais sobre o Microsoft Security
Webinar Confiança Zero
Explore as mais recentes estratégias, tendências e melhores práticas Confiança Zero com especialistas de segurança.
Obtenha o manual de procedimentos Confiança Zero
Com este manual de procedimentos abrangente, crie itens de ação para a adoção do Confiança Zero na sua organização.
Verifique a sua postura de segurança
Participe num questionário para avaliar o seu nível de maturidade Confiança Zero e obtenha recomendações sobre os próximos passos a seguir.
Assuma a liderança no Confiança Zero
A indústria reconhece a Microsoft como líder em autenticação e gestão de acesso.
Mandato federal do Confiança Zero
O Governo dos EUA está a exigir que as agências federais adotem o Confiança Zero para se protegerem contra ciberameaças.
Perguntas mais frequentes
-
O Confiança Zero é amplamente aceite e elogiado por autoridades de cibersegurança desde há mais de uma década. As grandes empresas e os líderes da indústria utilizam o Confiança Zero e a sua adoção está a aumentar à medida que mais organizações adotam o teletrabalho e o trabalho híbrido.
-
O Confiança Zero é importante porque as organizações precisam de proteção contra ameaças dos mais recentes ciberataques e uma forma de suportar o teletrabalho seguro. Devido ao rápido aumento de ameaças e ao elevado custo de resposta a uma falha de segurança de dados, o Confiança Zero tornou-se ainda mais importante nos últimos anos.
-
A segurança de rede de Confiança Zero significa não confiar numa identidade pelo simples facto de esta ter obtido acesso a uma rede. Em alternativa, a implementação do acesso de rede Confiança Zero significa efetuar a autenticação continua de todos os dispositivos, aplicações e utilizadores que tentam aceder à rede, encriptar tudo o que existe na rede, segmentar a rede para conter ataques e estabelecer políticas para limitar o acesso à rede e identificar ameaças em tempo real.
-
Os conceitos principais do Confiança Zero passam por efetuar a autenticação continua dos utilizadores e os dispositivos (e não apenas uma vez), encriptar tudo, permitir o acesso mínimo e necessário e limitar a duração do acesso e utilizar a segmentação para limitar os danos de falhas de segurança.
-
O Confiança Zero na cloud significa aplicar os princípios e estratégias Confiança Zero à segurança da cloud de uma organização, para que os recursos da cloud estejam seguros e em conformidade, e para a organização ter mais visibilidade. O Confiança Zero na cloud encripta tudo o que estiver armazenado na cloud, efetua a gestão do acesso, ajuda a identificar falhas de segurança da infraestrutura de cloud e acelera a remediação.
Siga o Microsoft Security