Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumário
Principais insights 5
A confiança zero
concentra-se na
segurança e na
conformidade
de ativos,
independentemente
de seu local físico ou
de rede.
Principais insights
Analisar a confiança zero 6
A segurança da confiança zero não é um produto ou uma solução. É uma estratégia mais ampla
para a segurança moderna que se adapta à complexidade do atual ambiente de negócios, adota
a equipe de trabalho móvel e protege pessoas, dispositivos, aplicativos e dados onde eles estiverem.
Ao contrário das abordagens tradicionais que tentam forçar todos os ativos a entrar em uma rede
“segura e em conformidade”, a confiança zero concentra-se na segurança e na conformidade de
ativos, independentemente do local físico ou da rede. Ela substitui a crença de que tudo por trás do
firewall corporativo é seguro, pressupondo a violação e verificando cada solicitação como se fosse
proveniente de uma rede descontrolada. Independentemente de onde a solicitação se origina ou do
recurso que ela acessa, a confiança zero ensina a importância de “nunca confiar, sempre verificar”.
Verificar a identidade
com autenticação forte.
Elevar a autenticação
À medida que a confiança zero evolui, está se tornando mais comum o uso de
biometria e outras inovações como parte de uma abordagem moderna da segurança
da informação. Outra forma de MFA, a autenticação sem senha substitui a senha
tradicional por uma alternativa segura. Esse tipo de autenticação requer dois ou
mais fatores de verificação que são protegidos com um par de chaves criptográficas.
Quando registrado, o dispositivo cria uma chave pública e privada. A chave
privada só pode ser desbloqueada usando um gesto local, como um PIN ou uma
autenticação biométrica. Os usuários têm a opção de fazer logon diretamente por
meio de reconhecimento biométrico, como digitalização de impressões digitais,
reconhecimento facial ou varredura de íris, ou com um PIN bloqueado e protegido
no dispositivo.
33% 30%
39% 39% 37% 37%
29% 33%
25% 26% 27% 29%
6% 7% 8% 5% 7% 8%
Da mesma forma, começar com a confiança zero não requer uma reinvenção
completa da infraestrutura. As soluções mais bem-sucedidas devem se sobrepor e
oferecer suporte a um ambiente híbrido sem substituir totalmente os investimentos
existentes.
Todas as solicitações de acesso devem ser muito bem inspecionadas quanto à presença
de anomalias antes da concessão do acesso. Tudo, desde a identidade do usuário até o
ambiente de hospedagem da aplicação, deve ser autenticado e autorizado usando princípios
de micro segmentação e princípios de acesso com menos privilégios para minimizar
o movimento lateral.
• Todos os usuários e dispositivos que tentam acessar os recursos devem ser validados como
confiáveis o suficiente para acessar o recurso de destino (com base na confidencialidade
do recurso de destino).
• Um único mecanismo de política de confiança zero deve ser usado para aplicar
consistentemente as políticas organizacionais a todos os recursos (em comparação com vários
mecanismos cuja configuração pode divergir).
• Quanto mais medidas que refletem comportamentos normais forem incluídas em uma decisão
de confiança, mais difícil e caro será para os invasores imitar tentativas e atividades de logon
legítimas, detendo ou dificultando a capacidade de causar danos dos invasores.
• As operações do sistema sempre devem permanecer em um estado seguro, mesmo após uma
decisão falha ou incorreta (por exemplo, preservar a vida/segurança e o valor comercial por
meio de garantias de confidencialidade, integridade e disponibilidade).
Autenticação forte: garanta uma MFA forte e a detecção de riscos de sessão como o alicerce
de qualquer estratégia de acesso para minimizar o risco de comprometimento de identidade.
Inteligência e IA: use a inteligência da nuvem e todos os sinais disponíveis para detectar
e responder a anomalias de acesso em tempo real.
Total de motivadores de
confiança zero (n = 300)
Responda a alterações no
40%
cenário de ameaças
Melhore a experiência e a
38%
produtividade do usuário final
Compartilhando a experiência de
sua organização sobre o crescimento
na maturidade da confiança zero,
um participante comentou: “[Começamos]
com uma jornada básica de micro segmentação
manual (antes do SDP) e, depois, implementamos
o NAC. A partir daí, com a introdução da IoT e
da nuvem e o afinamento da linha de perímetros
internos e externos, ela continua evoluindo
para os outros aspectos da confiança zero,
por exemplo, segmentação de aplicações,
segmentação de rede, federação de identidades,
autorização contínua e autenticação multifatorial,
e se expandiu para um ecossistema totalmente
completo.”
Analisar a confiança zero 26
Embora um modelo de confiança zero possa ser difícil de alcançar, ele é um elemento essencial
de qualquer plano de modernização de longo prazo. Qualquer organização que queira adotar
a confiança zero deve começar aplicando controles de segurança em pequenas partes, em vez
de tentar aplicar vários controles maiores simultaneamente. Depois que os controles de segurança
são aplicados com êxito em uma abordagem em fases, a segurança de confiança zero pode ser
estendida para toda a propriedade digital. Um ambiente ideal de confiança zero inclui autenticação
de identidade forte, dispositivos inscritos no gerenciamento de dispositivos, direitos de usuário com
privilégio mínimo e integridade de serviço verificada.
Saiba mais
Descubra a segurança de confiança zero >
Avalie onde você está em sua jornada de confiança zero >
Centro de Implantação de Confiança Zero da Microsoft >
© 2021 Microsoft Corporation. Todos os direitos reservados. Este documento é fornecido “no estado em que
se encontra”. As informações e as opiniões expressas neste documento, incluindo URLs e outras referências a
sites da Internet, podem ser alteradas sem aviso prévio. Você assume o risco de utilização. Este documento não
oferece a você direitos legais sobre a propriedade intelectual de produtos da Microsoft. Você poderá copiar e
usar este documento para finalidades internas e de referência.