Criando redes de Confiança Zero com o Microsoft 365
Microsoft Secure Blog
Hoje, com a força de trabalho cada vez mais móvel, bem como a migração para serviços de nuvem pública e a adoção do modelo BYOD (Traga seu Próprio Dispositivo), os controles de segurança de perímetro tornam-se irrelevantes. Normalmente, um modelo de rede de Confiança Zero é composto de:
- Provedor de identidade para rastrear os usuários
- Diretório de dispositivos para manter uma lista de dispositivos que têm acesso a redes corporativas
- Serviço de avaliação de política para determinar se um dispositivo está em conformidade com a política de segurança
- Proxy de acesso para conceder ou negar acesso