Resumo

Concluído

Neste módulo, você aprendeu sobre os conceitos do Confiança Zero que ajudam as organizações a gerenciar, monitorar e proteger seus recursos. Agora você deve entender a abordagem para implementar uma estratégia do Confiança Zero e como é crítico para as organizações aplicar os princípios do Confiança Zero de verificar explicitamente, aplicar o acesso com privilégios mínimos e sempre assumir a violação. Com uma estratégia do Confiança Zero em vigor, cada solicitação é verificada e autenticada antes que o acesso a um recurso seja concedido.

A abordagem tradicional de segurança de rede tornou-se obsoleta e não é forte o suficiente para acompanhar a transformação digital em rápida evolução de hoje. Uma estratégia do Confiança Zero fornece visibilidade e controle de ponta a ponta em todos os domínios – identidade, pontos de extremidade, aplicativos, rede, infraestrutura e dados. Essa abordagem integrada garante que as políticas de segurança sejam aplicadas de maneira uniforme em todas as camadas de uma propriedade digital e permite a proteção automatizada contra ameaças em tempo real.

Agora que você concluiu esse módulo, você poderá:

  • Descreva a abordagem do Confiança Zero e seus princípios.
  • Explique o Confiança Zero como uma estratégia de segurança.
  • Definir os componentes da Confiança Zero.