Você está na página 1de 2

SC 900

Descrever os conceitos de segurança, conformidade e Identidade (5-10%)


Metodologia Zero Trust
O zero trust pressupõe que tudo está em uma rede aberta e não confiável, até mesmo os
recursos por trás dos firewalls de rede corporativas

O modelo de confiança zero opera no princípio de “não confiar em ninguém e verificar tudo”

Os 3 princípios de orientação do Zero Trust

 Verificação Explícita: Sempre autentique e autorize com base nos pontos de dados
disponíveis, incluindo a identidade do usuário, o local, o dispositivo, o serviço ou a
carga de trabalho, a classificação de dados e anomalias.
 Acesso com privilégio mínimo: Limite o acesso do usuário com acesso just-in-time e
just-enough, políticas adaptáveis baseadas em risco e proteção de dados para proteger
os dados e a produtividade
 Pressuposição de Violação :Segmento de acesso a rede, usuário, dispositivo e
aplicativo. Use a criptografia para proteger dados e use a análise para obter
visibilidade, detectar ameaças e melhor sua segurança.

- just-in-time (JIT)  Somente Liberar o acesso quando o usuário precisa, por tempo
indeterminado.

- just-enough (JEA)  Somente o que o usuário precisa.

Os 6 pilares fundamentais do Zero Trust

- As Identidades podem ser usuários, serviços ou dispositivos

- Os dispositivos criam uma grande superfície de ataque

- Os aplicativos são a maneira como os dados são consumidos.

- Os dados devem ser classificados, rotulados e criptografados com base em seus atributos

- A infraestrutura, seja local ou baseada na nuvem, representa um valor de ameaça

- As redes devem ser segmentadas, incluindo a micro segmentação na rede mais profunda.

Modelo de responsabilidade compartilhada

O modelo de responsabilidade compartilhada identifica quais tarefas de segurança são


tratadas pelo provedor de nuvem e quais tarefas de segurança são tratadas pelo cliente.

As responsabilidades variam dependendo de como a carga de trabalho está hospedada.

SaaS

PaaS
IaaS

Datacenter local

Acompanhar a legislação de segurança e os requisitos regulatórios pode ser muito trabalhoso.

A Microsoft ajuda você a se manter atualizado com as diretrizes relevantes fornecendo as


informações necessárias.

Controle: Colocando você, o cliente, no controle de sua privacidade com ferramentas fáceis de
usar e escolhas clara

Trans

Descrever os recursos das soluções de gerenciamento de identidade e acesso da Microsoft (25-


30%)

Descrever os recursos das soluções de segurança da Microsoft (30-35%)

Descrever os recursos das soluções de conformidade da Microsoft (25-30%)

Você também pode gostar