Confiança Zero é uma estratégia de segurança. Não se trata de um produto ou serviço, mas de uma abordagem para projetar e implementar o seguinte conjunto de princípios de segurança.
Princípio
Descrição
Verificação explícita
Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis.
Usar o acesso com privilégios mínimos
Limite o acesso do usuário com JIT/JEA (Just-In-Time e Just-Enough-Access), políticas adaptáveis baseadas em risco e proteção de dados.
Pressupor a violação
Minimize o raio de alcance e segmente o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas.
Esse é o princípio da Confiança Zero. Em vez de acreditar que tudo protegido por um firewall corporativo é seguro, o modelo de Confiança Zero pressupõe uma violação e verifica cada solicitação como se ela tivesse sido originada de uma rede não controlada. Independentemente do local no qual a solicitação é originada ou qual recurso ela acessa, o modelo de Confiança Zero nos ensina a "nunca confiar e sempre verificar".
A Confiança Zero foi projetada para se adaptar às complexidades do ambiente moderno que abrange a força de trabalho móvel e protege contas de usuários, dispositivos, aplicativos e dados onde quer que estejam.
Uma abordagem de Confiança Zero deve ser ampliada por todo o espaço digital e servir como filosofia de segurança integrada e estratégia de ponta a ponta.
Os diferentes requisitos organizacionais, as implantações de tecnologia existentes e os estágios de segurança afetam a forma como a implantação de um modelo de segurança de Confiança Zero é planejada e executada. Usando nossa experiência em ajudar os clientes a proteger suas organizações, bem como em implementar nosso próprio modelo de Confiança Zero, a Microsoft desenvolveu diretrizes para avaliar sua prontidão e ajudar você a criar um plano para chegar à Confiança Zero.
Com a Confiança Zero, você passa de uma perspectiva de confiança por padrão para uma de confiança por exceção. Uma funcionalidade integrada para gerenciar automaticamente essas exceções e alertas é importante para que você possa localizar e detectar ameaças com mais facilidade, responder a elas e impedir ou bloquear eventos indesejados em toda a sua organização.
Confiança Zero e a Ordem Executiva 14028 dos EUA sobre Segurança Cibernética
Use este módulo para saber mais sobre as práticas recomendadas que os arquitetos de segurança cibernética usam e algumas das principais estruturas de práticas recomendadas para recursos de segurança cibernética da Microsoft. Você também aprenderá sobre o conceito de Confiança Zero e como começar a usar a Confiança Zero em sua organização.
A Confiança Zero não é um produto ou ferramenta, mas uma estratégia de segurança essencial que busca verificar continuamente cada transação, impõe acesso de privilégios mínimos e pressupõe que cada transação pode ser um possível ataque. Por meio dos módulos neste roteiro de aprendizagem, você obterá uma compreensão da Confiança Zero e como ela se aplica à identidade, pontos de extremidade, aplicativos, redes, infraestrutura e dados.
Como arquiteto de segurança cibernética da Microsoft você converte uma estratégia de segurança cibernética em funcionalidades que protegem os ativos, os negócios e as operações das organizações.