Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A transformação digital está moldando um novo normal. As organizações estão adotando a transformação digital para gerenciar alterações contínuas no ambiente de negócios, acompanhando:
- Mudando modelos de negócios e parcerias.
- Tendências tecnológicas.
- Forças regulatórias, geopolíticas e culturais.
Além disso, o trabalho remoto COVID-19 acelerou essa transformação e está mudando a segurança de um centro de custos para um driver estratégico para o crescimento.
Confiança Zero é segurança para empresas digitais. A transformação digital requer a atualização de modelos de segurança tradicionais porque as abordagens de segurança tradicionais não atendem aos requisitos atuais de agilidade de negócios, experiências do usuário e ameaças em constante evolução. As organizações estão implementando a Confiança Zero para enfrentar esses desafios e habilitar o novo normal de trabalhar em qualquer lugar, com qualquer pessoa, a qualquer momento.
No entanto, a mudança de um modelo de segurança tradicional para o Zero Trust representa uma transformação significativa que exige adesão, adoção e gerenciamento de mudanças em toda a organização. Líderes empresariais, líderes de tecnologia, líderes de segurança e profissionais de segurança desempenham partes críticas na criação de uma abordagem ágil de segurança de Confiança Zero.
Muitos arquitetos de segurança e equipes de TI pedem ajuda para se comunicar com líderes empresariais, acompanhar o progresso e impulsionar a adoção. Essa orientação ajuda as equipes de segurança e tecnologia a colaborar com líderes empresariais no Zero Trust, fornecendo:
- Objetivos recomendados de Zero Trust para líderes empresariais em várias organizações.
- Uma abordagem metódica e em fases para implementar uma arquitetura de Confiança Zero.
- Uma maneira sistemática de acompanhar o progresso, direcionada para líderes empresariais.
- Curadoria dos recursos mais relevantes para a adoção da Confiança Zero, desde slides prontos para apresentação a líderes empresariais até diretrizes técnicas de implementação e infográficos para usuários.
"Nosso objetivo é ajudar todas as organizações a fortalecer seus recursos de segurança por meio de uma arquitetura de Confiança Zero baseada em nossas soluções abrangentes que abrangem identidade, segurança, conformidade e gerenciamento de dispositivos em todas as nuvens e plataformas." – Satya Nadella, presidente executiva e CEO da Microsoft
Como parceiro da Microsoft, a NBConsult contribuiu e forneceu comentários materiais para essa orientação de adoção.
Zero Trust requer adesão no nível mais alto
A Confiança Zero protege os ativos de negócios onde quer que estejam localizados e onde quer que eles vão. A Confiança Zero é uma abordagem proativa e integrada à segurança que requer saber quais ativos e processos de negócios são mais importantes para protegê-los e protegê-los, preservando a agilidade dos negócios.
A adoção de uma abordagem de Confiança Zero requer a compra em todo o pacote C. À medida que o cenário de ameaças se expande e os ataques críticos se tornam mais comuns, os líderes empresariais em áreas funcionais estão cada vez mais preocupados com a abordagem de segurança cibernética que sua organização toma.
A Confiança Zero permite que todo o C-suite e a empresa adotem um resultado empresarial mensurável alinhado à redução de ameaças e ao aumento da produtividade.
Confiança Zero adiciona valor a dois cenários predominantes que são vistos no marketplace:
- Uma estratégia formal de segurança alinhada aos resultados dos negócios. Essa abordagem de Confiança Zero fornece uma visão holística sobre a segurança para todo o negócio, por meio de valores compartilhados em toda a empresa e adotados em todos os níveis de cima para baixo. Isso geralmente é liderado por CISO e os resultados de negócios são acompanhados como parte da função de relatório da Confiança Zero de maneira contínua.
- Segurança delegada às funções de TI onde a segurança é tratada como outra tecnologia vertical com mínima participação e integração da alta gestão. Isso geralmente se concentra na otimização de custos a curto prazo em segurança, em vez de gerenciá-la como um risco empresarial, muitas vezes separando ainda mais a segurança em soluções independentes não integradas do "melhor da categoria".
A Confiança Zero fornece uma maneira de integrar as soluções verticais em uma única visão. Essa visão dá suporte a recursos e resultados de negócios consistentes e fornece métricas mensuráveis contínuas sobre o estado da segurança.
Tradicionalmente, o CISO ou o gerenciador de TI/Segurança define a estratégia ou, pelo menos, as opções de tecnologia de segurança. No entanto, a adesão de outros líderes de nível C é necessária para justificar gastos adicionais em segurança. De acordo com a estratégia de segurança de Confiança Zero, outros executivos de nível C são obrigados a participar da jornada da Confiança Zero, entendendo que a segurança é uma responsabilidade compartilhada alinhada aos resultados empresariais.
Veja a seguir uma exibição generalizada das possíveis funções executadas por várias funções de nível C e como elas se alinham a uma visão integrada de segurança usando a Confiança Zero.
Função | Responsabilidade | Juros de confiança zero |
---|---|---|
Diretor executivo (CEO) | Responsável pela empresa | A Confiança Zero fornece uma abordagem integrada à segurança em todas as camadas digitais. |
Diretor de Marketing (CMO) | Responsável pela visão e execução do marketing | O Zero Trust permite a rápida recuperação de uma violação e fortalece a função de reporte responsável em uma organização voltada para o público, permitindo que as violações sejam contidas sem perda de reputação. |
Diretor de Informações (CIO) | Responsável pela TI como um todo | Os princípios de Confiança Zero eliminam soluções de segurança vertical que não estão alinhadas aos resultados dos negócios e permitem a Segurança como uma Plataforma, que se alinha aos resultados dos negócios. |
Diretor de Segurança da Informação (CISO) | Responsável pela implementação do programa de segurança | Os princípios de Confiança Zero fornecem uma base suficiente para a organização cumprir vários padrões de segurança e permitem que a organização proteja dados, ativos e infraestrutura. |
Diretor de tecnologia (CTO) | Arquiteto-chefe no negócio | O Zero Trust ajuda no alinhamento de tecnologias defensáveis alinhadas aos resultados dos negócios. Usando Zero Trust, a segurança é embutida em todas as arquiteturas. |
Diretor de Operações (COO) | Responsável pela execução operacional | Zero Trust ajuda na governança operacional; o "como" da visão de segurança e a revelação de quem fez o quê e quando. Ambos estão alinhados aos resultados dos negócios. |
Diretor Financeiro (CFO) | Responsável pela governança e gastos | A Confiança Zero ajuda na prestação de contas dos gastos e na defensibilidade dos gastos; uma maneira mensurável de obter uma medida baseada em risco contra a segurança e os gastos de Confiança Zero alinhados aos resultados dos negócios. |
Princípios de Zero Trust para a alta administração
Confiança Zero é uma estratégia e arquitetura baseada em três princípios.
Princípio | Descrição técnica | Descrição de negócios |
---|---|---|
Verificação explícita | Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias. | Esse princípio exige que os usuários verifiquem quem são, usando mais de um método, para que contas comprometidas obtidas por hackers não tenham permissão para acessar seus dados e aplicativos. Essa abordagem também exige que os dispositivos sejam reconhecidos como sendo permitidos para acessar o ambiente e, idealmente, serem gerenciados e íntegros (não comprometidos por malware). |
Usar o acesso de privilégio mínimo | Limite o acesso do usuário com acesso just-in-time e just-enough (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados para ajudar a garantir a segurança dos dados e manter a produtividade. | Esse princípio limita o raio de explosão de uma possível violação para que, se uma conta estiver comprometida, o dano potencial seja limitado. Para contas com privilégios maiores, como contas de administrador, isso envolve o uso de recursos que limitam o acesso dessas contas e quando elas têm acesso. Também envolve o uso de níveis mais altos de políticas de autenticação baseadas em risco para essas contas. Esse princípio também envolve a identificação e a proteção de dados confidenciais. Por exemplo, uma pasta de documento associada a um projeto confidencial deve incluir apenas permissões de acesso para os membros da equipe que precisam dele. Essas proteções juntas limitam a quantidade de danos que podem ser causados por uma conta de usuário comprometida. |
Presumir violação | Minimize o raio de explosão e segmente o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas. | Esse princípio pressupõe a probabilidade de um invasor obter acesso a uma conta, identidade, ponto de extremidade, aplicativo, API ou outro ativo. Para responder, a Microsoft protege todos os ativos adequadamente para limitar os danos. Esse princípio também envolve a implementação de ferramentas para detecção contínua de ameaças e resposta rápida. Idealmente, essas ferramentas têm acesso a sinais integrados em seu ambiente e podem executar ações automatizadas, como desabilitar uma conta, para reduzir os danos o mais rápido possível. |
Áreas funcionais e arquitetura técnica de Confiança Zero
Os três princípios de Confiança Zero são aplicados em áreas de defesa. Às vezes, elas são conhecidas como áreas funcionais ou disciplinas do gerenciamento de TI. Muitas organizações são estruturadas nessas áreas com equipes de indivíduos especializados.
O Zero Trust requer uma abordagem integrada entre essas áreas e equipes, e é por isso que é tão importante ter apoio da alta administração e uma estratégia e planos bem orquestrados em toda a sua organização.
Área funcional | Definição técnica | Tradução de negócios |
---|---|---|
Identidades | Identidades humanas e não humanas, incluindo usuários, computadores e entidades de serviço. Qualquer coisa que possa ser autenticada. | Qualquer coisa humana ou baseada em computador que seja capaz de entrar ou usar seus serviços. |
Pontos de extremidade | Dispositivos de computação do usuário final, incluindo computadores, laptops, celulares e tablets. | Os dispositivos que nossos usuários usam para se conectar aos seus serviços e operar em seus dados. |
Aplicativos | Aplicativos baseados em nuvem ou datacenter que exigem que os usuários entrem e consumam esses serviços ou aplicativos. | Todos os aplicativos usados pela sua organização, incluindo aplicativos SaaS aos quais você assina e outros aplicativos, seja na nuvem ou no local. |
Infra-estrutura | Infraestrutura como serviço (IaaS) ou infraestrutura baseada em datacenter, incluindo componentes de rede, servidores e armazenamento de dados. | Esses são os fundamentos técnicos e componentes que dão suporte à sua organização, incluindo servidores físicos e virtuais hospedados em seu datacenter ou em um serviço de nuvem. |
Dados | Dados estruturados, não estruturados e contidos no aplicativo. | Seus dados corporativos contidos em arquivos, bancos de dados ou outros aplicativos (como CRM). |
Rede | LAN, WAN, conexão sem fio ou internet, incluindo conexão móvel (como 3G e 5G) ou até mesmo a rede sem fio da cafeteria. | A rede usada para conectar seus usuários aos serviços necessários. Pode ser uma LAN (rede local) operada por uma corporação, a rede mais ampla que engloba o acesso ao seu ativo digital ou as conexões de rede de Internet usadas por seus funcionários para acessar. |
Ao aplicar a estratégia de Confiança Zero em uma propriedade digital, é menos útil pensar em lidar com cada uma dessas áreas de domínio de forma independente. Não é como se fosse possível que a equipe de identidade implementasse todas as recomendações e, então, o foco da abordagem de Confiança Zero pudesse ser transferido para a equipe que gerencia os dispositivos. A estratégia de Confiança Zero aplica essas áreas funcionais em conjunto para proteger uma área dentro de uma propriedade digital e, em seguida, ampliar o escopo da proteção entre elas.
Por exemplo, a equipe de identidade só pode avançar na utilização das políticas de Acesso Condicional do Microsoft Entra antes de coordenar com a equipe de pontos de extremidade para integrar a proteção.
O diagrama a seguir integra essas áreas funcionais a uma arquitetura unificada de Confiança Zero.
No diagrama:
- Cada uma das áreas funcionais é representada: Identidades, Endpoints, Rede, Dados, Apps, Infraestrutura
- A Confiança Zero integra a proteção em todas as áreas funcionais por meio de políticas e otimização de políticas.
- A proteção contra ameaças reúne sinais em toda a organização em tempo real para fornecer visibilidade sobre ataques e simplificar a correção por meio de ações automatizadas e acompanhamento de resposta a incidentes.
A próxima seção discute como começar a jornada de Zero Trust. Usaremos a área funcional Identidades como exemplo.
O movimento de adoção do Confiança Zero
Os clientes que estão familiarizados com o Cloud Adoption Framework para Azure perguntaram: "Onde está o framework de adoção Zero Trust?"
O Cloud Adoption Framework para Azure é um processo metódico para introduzir novos aplicativos e serviços em uma organização. O foco está principalmente em um processo comprovado que uma organização pode seguir para introduzir um aplicativo ou serviço no ambiente. O movimento de escala está repetindo o processo para cada aplicativo que é adicionado a uma propriedade digital.
A adoção de uma estratégia e arquitetura de Confiança Zero requer um escopo diferente. Trata-se de introduzir novas configurações de segurança em toda uma propriedade digital. O movimento de escala é bidimensional:
- Tomando uma parte da arquitetura Zero Trust, como proteção de dados, e dimensionando essa proteção em todo o ambiente digital.
- Repetindo o processo com cada parte adicional da arquitetura de Confiança Zero, começando com ganhos rápidos estratégicos e peças fundamentais e, em seguida, avançando para peças mais complexas.
Assim como o Cloud Adoption Framework para Azure, essa orientação de adoção de Confiança Zero aborda o trabalho por meio de cenários de adoção, conforme descrito na próxima seção.
O diagrama a seguir resume as diferenças entre esses dois tipos de movimentos de adoção.
Essa diretriz de adoção de Confiança Zero usa as mesmas fases de ciclo de vida que o Cloud Adoption Framework para Azure, mas adaptada para Confiança Zero.
A tabela a seguir descreve as fases do ciclo de vida.
Fase do ciclo de vida | Descrição |
---|---|
Definir a estratégia | Crie um caso de negócios focado nos resultados mais alinhados com os riscos e as metas estratégicas da sua organização. |
Plano |
|
Pronto |
|
Adotar | Implemente incrementalmente a estratégia em áreas funcionais. |
Governar | Acompanhe e meça o sucesso da implantação. |
Gerenciar |
|
Cenários de negócios
Esta orientação de adoção de Confiança Zero recomenda a criação de uma estratégia e arquitetura de Confiança Zero por meio desses cenários de negócios:
- Modernizar rapidamente sua postura de segurança
- Trabalho remoto e híbrido seguro
- Identificar e proteger dados comerciais confidenciais
- Impedir ou reduzir danos comerciais de uma violação
- Atender aos requisitos regulatórios e de conformidade
Cada cenário de negócios é descrito em um artigo que descreve como progredir o trabalho técnico em cada uma das fases do ciclo de vida, começando pela criação do caso de negócios. Os recursos mais apropriados são fornecidos ao longo do caminho.
Cada um desses cenários de negócios divide o trabalho de Confiança Zero em partes gerenciáveis que podem ser implementadas em quatro estágios de implementação. Isso ajuda você a priorizar, avançar e acompanhar o trabalho conforme você percorre as diferentes camadas de implementação de uma arquitetura de Confiança Zero.
Essas diretrizes incluem um slide deck do PowerPoint com slides de progresso que você pode usar para apresentar o trabalho e acompanhar seu progresso em um alto nível para líderes de negócios e outros stakeholders. Os slides incluem recursos que ajudam você a acompanhar e apresentar o progresso aos stakeholders. Aqui está um exemplo.
Essas diretrizes também incluem uma pasta de trabalho do Excel com planilhas para cada cenário de negócios que você pode usar para atribuir proprietários e acompanhar o progresso de cada estágio, objetivo e tarefa. Aqui está um exemplo.
Em todos os cenários de negócios, os estágios de implementação são aproximadamente alinhados para que o cumprimento dos objetivos do Estágio 1 em todos os cenários ajude a manter sua organização progredindo em todas as frentes juntas.
Iniciando uma jornada de Confiança Zero
Se você estiver embarcando em uma jornada de Confiança Zero alinhada a um cenário de negócios ou procurando abraçar a Confiança Zero como uma doutrina estratégica de defesa, o sucesso pode ser difícil de medir. Isso ocorre porque a segurança não passa um tipo simples de avaliação de aprovação/falha. Em vez disso, a segurança é um compromisso e uma jornada, para a qual a Confiança Zero fornece princípios orientadores.
Usando essas diretrizes de adoção como uma estrutura de processo, primeiro estabeleça e documente nossa estratégia de segurança, muito semelhante a um DOCUMENTO de Iniciação do Projeto (PID). Usando os princípios que se aplicam à estratégia, no mínimo, você deve documentar:
- O que é que está a fazer?
- Por que você está fazendo isso?
- Como se chega a um acordo sobre e mede o sucesso?
Cada cenário de negócios abrange um conjunto diferente de ativos com diferentes ferramentas para fazer inventário. Metodicamente, você começa com um inventário e classificação dos ativos para cada cenário de negócios:
- Identificação de ativos: Quais ativos você deseja proteger, como identidades, dados, aplicativos, serviços e infraestrutura? Você pode usar as áreas funcionais chamadas acima como um guia de onde começar. A identificação de ativos faz parte das fases de Definir estratégia e Planejar do ciclo de vida. A fase definir estratégia pode articular um cenário específico, enquanto a fase Plano documenta o patrimônio digital.
- Classificação de ativos: Qual é a importância de cada um dos ativos identificados, como identidades, dados comercialmente críticos e dados de recursos humanos? A classificação de ativos faz parte da fase Pronto em que você começa a identificar a estratégia de proteção para cada ativo.
- Gerenciamento de Ativos: Como você escolhe proteger (governar) e administrar (gerenciar) esses ativos?
- Recuperação de ativos: Como você se recupera do comprometimento ou da perda de controle de um ativo (govern)?
Cada cenário de negócios recomenda como fazer inventário e como proteger os ativos e relatar o andamento. Embora haja inevitavelmente alguma sobreposição em todos os cenários de negócios, essa orientação de adoção tenta simplificar o máximo possível, abordando tipos de ativos em predominantemente um cenário de negócios.
Acompanhar o progresso
Acompanhar seu progresso em todo o processo de adoção da Confiança Zero é crucial, pois permite que sua organização monitore e meça metas e objetivos estratégicos.
O que acompanhar e medir
A Microsoft recomenda usar duas abordagens para acompanhar seu progresso:
- Meça seu progresso em relação à mitigação de riscos para sua empresa.
- Meça seu progresso para alcançar objetivos estratégicos em toda a arquitetura de Confiança Zero.
Muitas organizações usam recursos e ferramentas de padrões iso (Organização Internacional para Padronização) para medir o risco de uma organização. Especificamente:
ISO/IEC 27001:2022
- Segurança da informação, segurança cibernética e proteção de privacidade
- Sistemas de gerenciamento de segurança da informação
- Requisitos
ISO 31000
- Gestão de riscos
Os requisitos e diretrizes nesses padrões são genéricos e podem ser aplicados a qualquer organização. Eles fornecem uma maneira estruturada e abrangente para que você examine e avalie os riscos que se aplicam à sua organização, bem como mitigações.
Identificar e entender os riscos específicos que se aplicam à sua organização ajudará você a priorizar seus objetivos mais estratégicos na arquitetura de Confiança Zero.
Como acompanhar e medir
Depois que sua organização tiver identificado e priorizado seus objetivos técnicos mais estratégicos, você poderá mapear um roteiro preparado para implementação. Em seguida, você pode acompanhar seu progresso usando várias ferramentas.
Relatórios de acompanhamento personalizáveis
A Microsoft fornece ferramentas de acompanhamento personalizáveis do PowerPoint e do Excel. Eles são preenchidos previamente com objetivos e tarefas, organizados por cenários de negócios de Confiança Zero. Você pode personalizá-los com suas próprias prioridades, objetivos e membros da equipe. Para obter mais informações, consulte Avaliação e recurso de acompanhamento de progresso. Você pode baixar rastreadores co-brandable e personalizáveis do kit de parceiros do Confiança Zero.
Painéis integrados ao produto
O Gerenciamento de Exposição de Segurança da Microsoft é uma solução de segurança que fornece uma visão unificada da postura de segurança entre ativos e cargas de trabalho da empresa. Nessa ferramenta, as Iniciativas de Segurança ajudam você a avaliar a preparação e a maturidade em áreas específicas de risco de segurança. As Iniciativas de Segurança adotarão uma abordagem proativa para gerenciar programas de segurança para objetivos específicos relacionados a riscos ou domínios.
Use a iniciativa Confiança Zero para acompanhar o progresso da sua organização para implementar a segurança de Confiança Zero. Essa iniciativa está alinhada com essa estrutura de adoção do Microsoft Zero Trust, permitindo que você acompanhe seu progresso com métricas alinhadas com cenários de negócios. Essas métricas capturam a cobertura dos seus recursos em relação às recomendações acionáveis priorizadas para ajudar as equipes de segurança a proteger a organização. A iniciativa também fornece dados em tempo real sobre o progresso da Confiança Zero que podem ser compartilhados com os stakeholders.
Para obter mais informações sobre como usar a iniciativa Confiança Zero dentro da ferramenta Gerenciamento de Exposição, consulte Modernizar rapidamente sua postura de segurança – Acompanhar e medir.
Além disso, vários outros portais e relatórios podem ajudá-lo a criar uma visão geral do risco em sua empresa, incluindo:
- A iniciativa Proteção crítica de ativos no Gerenciamento de Exposição de Segurança da Microsoft reúne riscos críticos de ativos em produtos e áreas do Defender.
- Os relatórios no Microsoft Defender XDR fornecem informações sobre tendências de segurança e acompanham o status de proteção de suas identidades, dados, dispositivos, aplicativos e infraestrutura.
- O Cloud Security Explorer permite que você procure proativamente os riscos de segurança.
Por exemplo, no Microsoft Defender XDR, o inventário de dispositivos fornece uma exibição clara em dispositivos recém-descobertos em sua rede que ainda não estão protegidos. Na parte superior de cada guia Inventário de dispositivos , você pode ver o número total de dispositivos que não estão integrados. Aqui está um exemplo.
Para obter mais informações sobre como usar o Microsoft Defender XDR para acompanhar seu progresso, consulte Fortalecer sua postura de segurança com o Microsoft Defender XDR.
Observe que os percentuais de progresso fornecidos pelas ferramentas no produto podem não ser precisos para organizações que não estão dispostas a implementar todos os controles devido a motivos como:
- Escopo da empresa
- Licenciamento
- Capacidade
Artigos adicionais para adoção
- Modernizar rapidamente sua postura de segurança
- Proteger o trabalho remoto e híbrido com Confiança Zero
- Identificar e proteger dados comerciais confidenciais
- Impedir ou reduzir danos comerciais de uma violação
- Atender aos requisitos regulatórios e de conformidade
Recursos de monitoramento de progresso
Para cada cenário de negócios, você pode usar os seguintes recursos de acompanhamento de progresso.
Recurso de rastreamento de progresso | Isso ajuda você a... | Projetado para... |
---|---|---|
Para download: Grade de Fases do Plano de Cenário de Adoção em arquivo Visio ou PDF ![]() |
Compreenda facilmente os aprimoramentos de segurança para cada cenário de negócios e o nível de esforço para os estágios e objetivos da fase de planejamento. | Lideranças de projetos de cenários de negócios, líderes de negócios e outras partes interessadas. |
Rastreador de Adoção de Confiança Zero apresentação em PowerPoint para download ![]() |
Acompanhe seu progresso pelos estágios e objetivos da fase de planejamento. | Lideranças de projetos de cenários de negócios, líderes de negócios e outras partes interessadas. |
Objetivos e tarefas do cenário de negócios na pasta de trabalho do Excel para download ![]() |
Atribua a responsabilidade e acompanhe seu progresso por meio dos estágios, objetivos e tarefas da fase de Planejamento. | Líderes de projeto de cenário de negócios, líderes de TI e implementadores de TI. |
Para obter recursos adicionais, consulte a avaliação de Confiança Zero e os recursos de acompanhamento de progresso.
Documentação adicional de Confiança Zero
Consulte conteúdo adicional de Confiança Zero com base em um conjunto de documentação ou em sua função em sua organização.
Conjunto de documentação
Siga esta tabela para saber quais são os melhores conjuntos de documentações de Confiança Zero para suas necessidades.
Conjunto de documentação | Ajuda você... | Funções |
---|---|---|
Estrutura de adoção para diretrizes de fase e etapas para as principais soluções e resultados de negócios | Aplique proteções de Confiança Zero desde a alta direção até a implementação de TI. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
Recurso de acompanhamento de avaliação e progresso | Avalie a preparação da infraestrutura e acompanhe seu progresso. | Arquitetos de segurança, equipes de TI e gerentes de projeto |
Kit de Parceiro Zero Trust | Recursos de acompanhamento co-marcados, workshop e ilustrações de arquitetura | Parceiros e arquitetos de segurança |
Implantação de pilares de tecnologia para informações conceituais e objetivos de implantação | Aplique proteções de Confiança Zero alinhadas com áreas típicas de tecnologia de TI. | Equipes de TI e equipe de segurança |
Confiança Zero para pequenas empresas | Aplique princípios de Confiança Zero a clientes de pequenas empresas. | Clientes e parceiros que trabalham com o Microsoft 365 para empresas |
Confiança Zero para Microsoft Copilots para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero aos Microsoft Copilots. | Equipes de TI e equipe de segurança |
Plano de implantação de Confiança Zero com o Microsoft 365 para diretrizes detalhadas de design e implantação | Aplique proteções de Confiança Zero à sua organização do Microsoft 365. | Equipes de TI e equipe de segurança |
Resposta a incidentes com XDR e SIEM integrado | Definir ferramentas XDR e integrá-las ao Microsoft Sentinel | Equipes de TI e equipe de segurança |
Confiança Zero para serviços do Azure para diretrizes passo a passo detalhadas de design e implantação | Aplique proteções de Confiança Zero a cargas de trabalho e serviços do Azure. | Equipes de TI e equipe de segurança |
Integração de parceiros com a Confiança Zero para diretrizes de design para áreas de tecnologia e especializações | Aplique proteções de Confiança Zero a soluções de nuvem da Microsoft parceiras. | Desenvolvedores parceiros, equipes de TI e equipe de segurança |
Desenvolver usando princípios de Confiança Zero para diretrizes e práticas recomendadas de design de desenvolvimento de aplicativos | Aplique proteções de Confiança Zero ao seu aplicativo. | Desenvolvedores de aplicativos |
Diretrizes do governo dos EUA para CISA, DoD e o Memorando para arquitetura de Confiança Zero | Recomendações prescritivas para requisitos do governo dos EUA | Arquitetos de TI e equipes de TI |