Jaa


Criando redes de Confiança Zero com o Microsoft 365

Microsoft Secure Blog

Hoje, com a força de trabalho cada vez mais móvel, bem como a migração para serviços de nuvem pública e a adoção do modelo BYOD (Traga seu Próprio Dispositivo), os controles de segurança de perímetro tornam-se irrelevantes. Normalmente, um modelo de rede de Confiança Zero é composto de:

  • Provedor de identidade para rastrear os usuários
  • Diretório de dispositivos para manter uma lista de dispositivos que têm acesso a redes corporativas
  • Serviço de avaliação de política para determinar se um dispositivo está em conformidade com a política de segurança
  • Proxy de acesso para conceder ou negar acesso