O que é Zero Trust?
O Zero Trust é uma estratégia de segurança. Não é um produto ou um serviço, mas uma abordagem na conceção e implementação do seguinte conjunto de princípios de segurança.
Princípio | Descrição |
---|---|
Verificar explicitamente | Sempre autentique e autorize com base em todos os pontos de dados disponíveis. |
Usar acesso com privilégios mínimos | Limite o acesso do usuário com Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptáveis baseadas em risco e proteção de dados. |
Parta do princípio de que houve uma violação | Minimizar o raio de explosão e segmentar o acesso. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas. |
Estes princípios são o núcleo de Zero Trust. Em vez de acreditar que tudo por trás do firewall corporativo é seguro, o modelo Zero Trust assume a violação e verifica cada solicitação como se tivesse sido originada de uma rede não controlada. Independentemente da origem do pedido ou do recurso a que acede, o modelo Zero Trust ensina-nos a "nunca confiar, verificar sempre".
O Zero Trust foi projetado para se adaptar às complexidades do ambiente moderno que abraça a força de trabalho móvel. O Zero Trust protege contas de utilizador, dispositivos, aplicações e dados onde quer que estejam localizados.
Uma abordagem Zero Trust deve se estender por toda a organização e servir como uma filosofia de segurança integrada e estratégia de ponta a ponta.
Diferentes requisitos organizacionais, implementações de tecnologia existentes e estágios de segurança afetam como a implementação de um modelo de segurança Zero Trust é planejada e executada. As nossas orientações ajudam-no a avaliar a sua prontidão para o Zero Trust e ajudam-no a construir um plano para chegar ao Zero Trust. A nossa orientação baseia-se na nossa experiência em ajudar os clientes a proteger as suas organizações e na implementação do nosso próprio modelo Zero Trust para nós próprios.
Com o Zero Trust, você se afasta de uma perspetiva de confiança por padrão para uma perspetiva de confiança por exceção. É importante uma capacidade integrada para gerir automaticamente essas exceções e alertas. Pode detetar mais facilmente ameaças, responder a ameaças e prevenir ou bloquear eventos indesejados na sua organização.
Zero Trust e a Ordem Executiva 14028 dos EUA sobre Cibersegurança
Ordem Executiva dos EUA 14028, Melhorando a Cibersegurança da Nação,orienta as agências federais sobre o avanço de medidas de segurança que reduzem drasticamente o risco de ataques cibernéticos bem-sucedidos contra a infraestrutura digital do governo federal. Em 26 de janeiro de 2022, o Office of Management and Budget (OMB) divulgou a estratégia federal Zero Trust no memorando 22-09 , em apoioà Ordem Executiva 14028.
Formação recomendada
Formação | Introdução ao Zero Trust |
---|---|
Use este módulo para entender a abordagem Zero Trust e como ela fortalece a infraestrutura de segurança dentro da sua organização. |
Formação | Introdução ao Zero Trust e às estruturas de melhores práticas |
---|---|
Use este módulo para aprender sobre as práticas recomendadas que os arquitetos de segurança cibernética usam e algumas das principais estruturas de práticas recomendadas para os recursos de segurança cibernética da Microsoft. Você também aprende sobre o conceito de Zero Trust e como começar a usar o Zero Trust em sua organização. |
Próximos passos
Use outro conteúdo Zero Trust com base em um conjunto de documentação ou nas funções em sua organização.
Conjunto de documentação
Siga esta tabela para obter os melhores conjuntos de documentação Zero Trust para as suas necessidades.
Conjunto de documentação | Ajuda-te... | Funções |
---|---|---|
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios | Aplicação de proteções de Zero Trust desde a administração executiva até à implementação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
Implantação para pilares tecnológicos para informações conceituais e objetivos de implantação | Aplique proteções Zero Trust alinhadas com as áreas típicas de tecnologia de TI. | Equipas de TI e pessoal de segurança |
Zero Trust para pequenas empresas | Aplique os princípios do Zero Trust aos clientes de pequenas empresas. | Clientes e parceiros que trabalham com o Microsoft 365 para empresas |
Plano de Modernização Rápida (RaMP) Zero Trust para orientação para a gestão de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção Zero Trust. | Arquitetos de segurança e implementadores de TI |
plano de implantação do Zero Trust com o Microsoft 365 para diretrizes de projeto e implantação escalonadas e detalhadas | Aplique proteções Zero Trust à sua organização do Microsoft 365. | Equipas de TI e pessoal de segurança |
Zero Trust para Microsoft Copilots para orientação escalonada e detalhada de projeto e implantação | Aplique proteções Zero Trust aos Microsoft Copilots. | Equipas de TI e pessoal de segurança |
Zero Trust para serviços do Azure para orientações de projeto e implantação escalonadas e detalhadas | Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. | Equipas de TI e pessoal de segurança |
integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações | Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
Desenvolver usando os princípios de Zero Trust para orientação do design de desenvolvimento de aplicativos e melhores práticas | Aplique proteções Zero Trust ao seu aplicativo. | Programadores de aplicações |
O seu papel
Siga esta tabela para obter os melhores conjuntos de documentação para as funções em sua organização.
Funções | Conjunto de documentação | Ajuda-te... |
---|---|---|
Arquiteto de segurança Gerente de projetos de TI Implementador de TI |
Estrutura de adoção para orientação de fases e etapas das principais soluções e resultados empresariais | Aplique proteções Zero Trust desde a diretoria executiva até à implementação de TI. |
Membro de uma equipa de TI ou de segurança | Implantação dos pilares tecnológicos, abordando informações conceituais e objetivos de implantação | Aplique proteções Zero Trust alinhadas com as áreas típicas de tecnologia de TI. |
Cliente ou parceiro do Microsoft 365 para empresas | Zero Trust para pequenas empresas | Aplique os princípios do Zero Trust aos clientes de pequenas empresas. |
Arquiteto de segurança Implementador de TI |
do Plano de Modernização Rápida (RaMP) Zero Trust para orientação de gerenciamento de projetos e listas de verificação para ganhos fáceis | Implemente rapidamente as principais camadas de proteção Zero Trust. |
Membro de uma equipe de TI ou segurança do Microsoft 365 | plano de implantação do Zero Trust com o Microsoft 365 para diretrizes de projeto e implantação escalonadas e detalhadas para o Microsoft 365 | Aplique proteções Zero Trust à sua organização do Microsoft 365. |
Membro de uma equipe de TI ou segurança do Microsoft Copilots | Zero Trust para Microsoft Copilots para orientação escalonada e detalhada de projeto e implantação | Aplique proteções Zero Trust aos Microsoft Copilots. |
Membro de uma equipe de TI ou segurança para serviços do Azure | Zero Trust para serviços do Azure para orientações de projeto e implantação escalonadas e detalhadas | Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. |
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança | integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações | Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. |
Desenvolvedor de aplicativos | Desenvolver usando princípios Zero Trust para orientação de design e melhores práticas no desenvolvimento de aplicativos | Aplique proteções Zero Trust ao seu aplicativo. |
Ligações úteis
Visão geral do Zero Trust: Este vídeo fornece informações sobre:
- Definição de Zero Trust
- Princípios Zero Trust
- Conceitos centrais do Zero Trust
- Plano de modernização rápida (RaMP) ganha rapidamente
Zero Trust - The Open Group: Este vídeo fornece uma perspetiva sobre o Zero Trust de uma organização de padrões.