Escolar Documentos
Profissional Documentos
Cultura Documentos
O modelo de confiança zero opera no princípio de “não confiar em ninguém e verificar tudo”
Verificação Explícita: Sempre autentique e autorize com base nos pontos de dados
disponíveis, incluindo a identidade do usuário, o local, o dispositivo, o serviço ou a
carga de trabalho, a classificação de dados e anomalias.
Acesso com privilégio mínimo: Limite o acesso do usuário com acesso just-in-time e
just-enough, políticas adaptáveis baseadas em risco e proteção de dados para proteger
os dados e a produtividade
Pressuposição de Violação :Segmento de acesso a rede, usuário, dispositivo e
aplicativo. Use a criptografia para proteger dados e use a análise para obter
visibilidade, detectar ameaças e melhor sua segurança.
- just-in-time (JIT) Somente Liberar o acesso quando o usuário precisa, por tempo
indeterminado.
- Os dados devem ser classificados, rotulados e criptografados com base em seus atributos
- As redes devem ser segmentadas, incluindo a micro segmentação na rede mais profunda.
SaaS
PaaS
IaaS
Datacenter local
Controle: Colocando você, o cliente, no controle de sua privacidade com ferramentas fáceis de
usar e escolhas clara
Trans