Confiança Zero é uma estratégia de segurança. Não se trata de um produto ou serviço, mas de uma abordagem para projetar e implementar o seguinte conjunto de princípios de segurança.
Princípio
Descrição
Verificação explícita
Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis.
Usar o acesso com privilégios mínimos
Limite o acesso do usuário com JIT/JEA (Just-In-Time e Just-Enough-Access), políticas adaptáveis baseadas em risco e proteção de dados.
Pressupor a violação
Minimize o raio de alcance e segmente o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas.
Esse é o princípio da Confiança Zero. Em vez de acreditar que tudo protegido por um firewall corporativo é seguro, o modelo de Confiança Zero pressupõe uma violação e verifica cada solicitação como se ela tivesse sido originada de uma rede não controlada. Independentemente do local no qual a solicitação é originada ou qual recurso ela acessa, o modelo de Confiança Zero nos ensina a "nunca confiar e sempre verificar".
A Confiança Zero foi projetada para se adaptar às complexidades do ambiente moderno que abrange a força de trabalho móvel e protege contas de usuários, dispositivos, aplicativos e dados onde quer que estejam.
Uma abordagem de Confiança Zero deve ser ampliada por todo o espaço digital e servir como filosofia de segurança integrada e estratégia de ponta a ponta.
Os diferentes requisitos organizacionais, as implantações de tecnologia existentes e os estágios de segurança afetam a forma como a implantação de um modelo de segurança de Confiança Zero é planejada e executada. Usando nossa experiência em ajudar os clientes a proteger suas organizações, bem como em implementar nosso próprio modelo de Confiança Zero, a Microsoft desenvolveu diretrizes para avaliar sua prontidão e ajudar você a criar um plano para chegar à Confiança Zero.
Com a Confiança Zero, você passa de uma perspectiva de confiança por padrão para uma de confiança por exceção. Uma funcionalidade integrada para gerenciar automaticamente essas exceções e alertas é importante para que você possa localizar e detectar ameaças com mais facilidade, responder a elas e impedir ou bloquear eventos indesejados em toda a sua organização.
Confiança Zero e a Ordem Executiva 14028 dos EUA sobre Segurança Cibernética
Use este módulo para saber mais sobre as práticas recomendadas que os arquitetos de segurança cibernética usam e algumas das principais estruturas de práticas recomendadas para recursos de segurança cibernética da Microsoft. Você também aprenderá sobre o conceito de Confiança Zero e como começar a usar a Confiança Zero em sua organização.
Zero Trust is not a product or tool, but an essential security strategy that seeks to continuously verify every transaction, asserts least privilege access, and assumes that every transaction could be a possible attack. Through the modules in this learning path, you'll gain an understanding of Zero Trust and how it applies to identity, endpoints, applications, networks, infrastructure, and data.