Escolar Documentos
Profissional Documentos
Cultura Documentos
para a segurança
Confiança Zero
Manter o ritmo com um panorama de ameaças em
rápida mudança - juntamente com uma crescente
falta de competências e uma mudança para modelos
de trabalho híbridos - requer uma nova abordagem.
O guia do inovador para a segurança Confiança Zero 2
Índice
1 Introdução
Página 3
Orquestração e automatização
5 Página 14
Toda esta atividade digital se tornou um íman para os cibercriminosos que procuram aproveitar-
se dos modelos de trabalho em evolução. Os criminosos continuam a aumentar a sofisticação
das suas táticas, usando técnicas que os tornam mais difíceis de detetar. Ataques de alto perfil
na cadeia de fornecimento e de ransomware tornaram a segurança cibernética um imperativo,
uma vez que a proteção de dados e infraestruturas vai muito além das TI em todos os cantos
do negócio.
Proteger o local de 2
trabalho moderno
À medida que os riscos de segurança cibernética aumentaram, as organizações intensificaram
os esforços para melhorar sua postura geral de segurança. No estudo da CIO 2021 State
of the CIO (Estado CIO 2021), 82% dos líderes de TI disseram ter implementado novas
tecnologias, estratégias de TI, e/ou metodologias devido à pandemia, enquanto mais de
metade (51%) duplicou a melhoria dos controlos de cibersegurança para proteger o trabalho
remoto. Além disso, 61% das organizações pesquisadas no estudo da Foundry 2021 Digital
Business afirmaram que a pandemia os forçou a adotar estratégias de digital-first.
Adicionar simplesmente mais ferramentas não é a resposta e pode até agravar o problema,
acrescentando complexidade e turvando a visibilidade dos dados, aplicações e sistemas
em silo. Dada a crescente complexidade do ecossistema digital e a crescente sofisticação
dos cibercriminosos que procuram explorá-lo, não é surpreendente que 87% dos líderes de
segurança no estudo da Foundry 2021 Security Priorities (Prioridades de Segurança 2021)
acreditem que a sua organização está a ficar aquém do que seria de esperar ao abordar os
riscos cibernéticos.
O guia do inovador para a segurança Confiança Zero 6
Os CISO que lideram estas iniciativas estão a aprender que a Confiança Zero não é uma
implantação única, e não requer a desmontagem e substituição das infraestruturas de
segurança existentes. Pelo contrário, é uma série de iniciativas e otimizações contínuas
que em conjunto reduzem o risco em toda a organização. A Confiança Zero também
está a evoluir, como a Microsoft nota num novo documento técnico.
Confiança Zero
Os CISO que implementam um quadro de Confiança Zero também descobriram que não
existe uma abordagem universal. Muitas organizações concentraram-se na identidade como
um ponto de partida, o que faz sentido dada a importância crítica de verificar a identidade
de qualquer pessoa ou qualquer coisa que solicite acesso à informação, sistemas ou redes.
Mas o percurso não termina na identidade.
Identidades
Com a distribuição de sistemas e dados trazidos por dispositivos móveis, dispositivos de
Internet das coisas (IoT), e a própria computação na cloud, a segurança deve concentrar-
se no contexto e na identidade, em vez das fronteiras tradicionais da rede. As identidades,
quer representem pessoas, serviços ou dispositivos IoT, definem o plano de controlo de
Confiança Zero. Quando uma identidade tenta aceder a um recurso, precisa de ser verificada
com autenticação forte. As políticas devem garantir que o acesso é compatível e típico para
essa identidade e que segue princípios de acesso de menor privilégio.
Dados
Dado que a informação sensível deixa muitas vezes os espaços dos centros de dados e viaja
pelo mundo em diferentes redes e dispositivos, deve levar consigo a sua própria proteção.
Sempre que possível, os dados devem permanecer seguros ao longo do ciclo de vida, mesmo
que saiam dos dispositivos, aplicações, infraestruturas e redes controlados pela organização.
Esta proteção começa com a capacidade de identificar, classificar e etiquetar os dados
sensíveis para que as políticas apropriadas possam ser aplicadas a eles. A automatização
de tais processos de trabalho intensivo é fundamental.
O guia do inovador para a segurança Confiança Zero 10
Aplicações
A organização média tem 254 aplicações SaaS, de acordo com dados de 2021 da Productiv.
E esse número não inclui as aplicações de legado on-premises ou outras workloads que
foram migradas para a cloud. As aplicações, portanto, representam outra superfície de ataque
em expansão. As equipas de segurança e TI precisam de aplicar controlos e tecnologias para
detetar TI sombra ou não autorizada, garantir permissões na aplicação adequadas, limitar
o acesso com base em análises em tempo real, monitorizar comportamentos anormais,
controlar as ações dos utilizadores e validar opções de configuração seguras.
Infraestrutura
A infraestrutura de TI assume muitas formas nas organizações atuais, incluindo servidores
on-premises, máquinas virtuais baseadas na cloud (VM), containers e microsserviços, entre
outros. Como tal, a infraestrutura representa um vetor de ameaça crítico. Em data centers
on-premises, pode ser difícil acompanhar todos os componentes da infraestrutura, muito
menos protegê-los. Não é raro os administradores de TI “perderem” um servidor ou VM,
ou tropeçarem num que se tinham esquecido que existia. Para proteger infraestruturas,
as equipas precisam de ferramentas para avaliar a versão, configuração, e acesso just-in-time.
A telemetria é vital para detetar ataques e anomalias, bloquear e assinalar automaticamente
comportamentos de risco e adotar medidas de proteção.
Redes
Todos os dados são, em última análise, acedidos na infraestrutura de rede. Os controlos
de rede podem fornecer salvaguardas críticas para aumentar a visibilidade e ajudar
a impedir que os atacantes se movam lateralmente na rede. As redes devem ser
segmentadas (incluindo uma microssegmentação na rede mais profunda) e suportadas
por proteção contra ameaças em tempo real, encriptação ponto a ponto, monitorização
e análise.
O guia do inovador para a segurança Confiança Zero 11
uma implantação da
Confiança Zero
Ao avaliar a sua prontidão de Confiança Zero para melhorar a proteção entre identidades,
dispositivos, aplicações, dados, infraestrutura e redes, considere estas áreas-chave de foco:
Autenticação forte
Implemente uma forte autenticação multifator e deteção de risco de sessão como a espinha
dorsal da sua estratégia de acesso para minimizar o risco de comprometimento da identidade.
Microssegmentação
Vá além de um perímetro centralizado baseado em rede para uma segmentação abrangente
e distribuída usando micro-perímetros definidos por software.
O guia do inovador para a segurança Confiança Zero 12
Automatização
Invista em alertas e remediações automáticas para reduzir o tempo
médio de resposta a ataques.
Inteligência e IA
Utilize a análise de informações da cloud e todos os sinais disponíveis
para detetar e responder às anomalias de acesso em tempo real.
Telemetria/análise/avaliação
Endpoints Infraestrutura
Proteção contra
Microsoft Endpoint Manager Ameaças Segurança do Azure
Microsoft Defender para Endpoint
Microsoft Sentinel
Microsoft Defender
O guia do inovador para a segurança Confiança Zero 14
Orquestração 5
e automatização
Estas seis áreas de risco não podem ser monitorizadas e protegidas de forma isolada. No
contexto empresarial de hoje, a estratégia de segurança precisa de abordar tanto a amplitude
como a profundidade de toda a propriedade. A visibilidade integral é fundamental, mas também
o é uma compreensão mais profunda das ligações e correlações em todo o património digital.
É aí que entram em jogo a orquestração e o controlo automatizado.
A recolha destes sinais é fundamental, mas a visibilidade é apenas tão útil como
os insights derivados deles. Os produtos Microsoft Security aproveitam a IA para
correlacionar sinais através de produtos diferentes mas ligados para fornecer um
contexto rico e detetar atividades maliciosas ou arriscadas.
O guia do inovador para a segurança Confiança Zero 17
de segurança
Um modelo de Confiança Zero pode ter um impacto tangível na vulnerabilidade de uma
organização aos ciberataques. Mas também fornece valor intangível ao ajudar a estabelecer
uma cultura organizacional que encara a cibersegurança como uma responsabilidade
partilhada entre todos os colaboradores.
Proteger tudo
Proteja toda a sua organização com soluções integradas de segurança, conformidade
e identidade construídas para funcionar através de plataformas e ambientes na cloud.
Tudo o que não seja segurança integral não é segurança nenhuma.
Simplifique o complexo
Veja o panorama geral, dê prioridade aos riscos certos e corrija cadeias inteiras de ataque
com um conjunto de ferramentas e orientação estratégica totalmente integrados criados
para maximizar a competência humana dentro da sua empresa.
A Microsoft está singularmente posicionada para satisfazer
Veja o que os outros perdem as necessidades de segurança do futuro. Como defensores da
A IA líder, automação e conhecimentos especializados ajudam-no a detetar ameaças
rapidamente, responder eficazmente, e fortificar a sua postura de segurança. Porque cibersegurança, os peritos em segurança da Microsoft sabem
não pode parar o que não consegue ver.
como este trabalho é crítico - e são seus aliados neste percurso.
Expanda o seu futuro
Com a paz de espírito que vem com uma abordagem de segurança abrangente, ficará livre
Saiba mais sobre como implementar um modelo de confiança
para crescer, criar e inovar o seu negócio. A segurança permitir-lhe-à chegar mais longe, zero como parte de uma arquitetura de segurança moderna.
mais depressa.
©2022 Microsoft Corporation. Todos os direitos reservados. Este documento é fornecido “tal como está”. As informações e opiniões nele expressas, incluindo os URL e outras referências a sites, podem ser alteradas sem
aviso prévio. O utilizador é o único responsável pela utilização destas informações. Este documento não lhe confere qualquer direito legal a qualquer propriedade intelectual em qualquer produto Microsoft. Poderá copiar
e utilizar este documento para fins internos e de referência.