Partilhar via


Visão geral da estrutura de adoção do Zero Trust

Imagem dos membros do grupo de trabalho Zero Trust.

A transformação digital está moldando um novo normal. As organizações estão adotando a transformação digital para gerenciar mudanças contínuas no ambiente de negócios, rastreando:

  • Mudança de modelos de negócio e parcerias.
  • Tendências tecnológicas.
  • Forças reguladoras, geopolíticas e culturais.

Além disso, o trabalho remoto COVID-19 acelerou essa transformação e está mudando a segurança de um centro de custo para um driver estratégico de crescimento.

Zero Trust é segurança para negócios digitais. A transformação digital requer a atualização dos modelos de segurança tradicionais porque as abordagens de segurança tradicionais não atendem aos requisitos atuais de agilidade nos negócios, experiências do usuário e ameaças em constante evolução. As organizações estão implementando o Zero Trust para enfrentar esses desafios e permitir o novo normal de trabalhar em qualquer lugar, com qualquer pessoa, a qualquer momento.

No entanto, a mudança de um modelo de segurança tradicional para o Zero Trust representa uma transformação significativa que requer adesão, adoção e gerenciamento de alterações em toda a organização. Líderes empresariais, líderes de tecnologia, líderes de segurança e profissionais de segurança desempenham papéis críticos na criação de uma abordagem ágil de segurança Zero Trust.

Muitos arquitetos de segurança e equipes de TI pedem ajuda para se comunicar com líderes de negócios, acompanhar o progresso e impulsionar a adoção. Esta orientação ajuda as equipes de segurança e tecnologia a colaborar com os líderes de negócios no Zero Trust, fornecendo:

  • Objetivos Zero Trust recomendados para líderes de negócios em todas as organizações.
  • Uma abordagem metódica e faseada para implementar uma arquitetura Zero Trust.
  • Uma forma sistemática de acompanhar o progresso, dirigida aos líderes empresariais.
  • Curadoria dos recursos mais relevantes para a adoção do Zero Trust, desde slides prontos para apresentação aos líderes de negócios até orientações técnicas de implementação e infográficos do usuário.

"Nosso objetivo é ajudar todas as organizações a fortalecer seus recursos de segurança por meio de uma arquitetura Zero Trust construída em nossas soluções abrangentes que abrangem identidade, segurança, conformidade e gerenciamento de dispositivos em todas as nuvens e plataformas." – Satya Nadella, presidente executivo e CEO da Microsoft

Como parceiro da Microsoft, a NBConsult contribuiu e forneceu feedback material para esta orientação de adoção.

O Zero Trust exige comprometimento ao mais alto nível

O Zero Trust protege os ativos da empresa onde quer que estejam localizados e onde quer que vão. O Zero Trust é uma abordagem proativa e integrada à segurança que requer saber quais ativos e processos de negócios são mais importantes para proteger e protegê-los, preservando a agilidade dos negócios.

A adoção de uma abordagem Zero Trust requer a adesão de todo o C-suite. À medida que o cenário de ameaças se expande e os ataques críticos se tornam mais comuns, os líderes de negócios em áreas funcionais estão cada vez mais preocupados com a abordagem de segurança cibernética adotada por sua organização.

O Zero Trust permite que todo o C-suite e toda a empresa adotem um resultado de negócios mensurável que esteja alinhado à redução de ameaças e ao aumento da produtividade.

O Zero Trust agrega valor a dois cenários predominantes que são vistos no mercado:

  1. Uma estratégia de segurança formal alinhada aos resultados do negócio. Esta abordagem Zero Trust fornece uma visão holística da segurança para todo o negócio, através de valores que são partilhados em toda a empresa e adotados a todos os níveis, de cima para baixo. Isso geralmente é liderado pelo CISO e os resultados de negócios são monitorados como parte da função de relatório do Zero Trust de forma contínua.
  2. Segurança delegada a funções de TI onde a segurança é tratada como outra vertical de tecnologia com pouca contribuição e integração do C-suite. Isso geralmente se concentra na otimização de custos de curto prazo para segurança, em vez de gerenciá-la como um risco de negócios, muitas vezes separando ainda mais a segurança em soluções independentes não integradas "best of breed".

O Zero Trust proporciona uma forma de integrar as soluções verticais numa única visão. Essa visão suporta recursos e resultados de negócios consistentes e fornece métricas mensuráveis contínuas sobre o estado da segurança.

Tradicionalmente, o CISO ou o gerente de TI/Segurança define a estratégia ou, pelo menos, as opções de tecnologia de segurança. No entanto, a adesão dos outros líderes de nível C é necessária para justificar gastos adicionais com "segurança". De acordo com a estratégia de segurança Zero Trust, outros membros do C-suite são obrigados a participar da jornada Zero Trust, entendendo que a segurança é uma responsabilidade comercial compartilhada alinhada aos resultados do negócio.

A seguir está uma visão generalizada das possíveis funções tomadas por várias funções C-level e como elas se alinham a uma visão integrada de segurança usando Zero Trust.

Funções Responsabilidade Interesse em Zero Trust
Diretor Executivo (CEO) Responsável pelo negócio O Zero Trust fornece uma abordagem integrada à segurança em todas as camadas digitais.
Diretor de Marketing (CMO) Responsável pela visão e execução de marketing O Zero Trust permite a rápida recuperação de violações e capacita a função de relatório responsável para uma organização voltada para o público, permitindo que as violações sejam contidas sem perda de reputação.
Diretor de Informação (CIO) Responsável pela TI como um todo Os princípios do Zero Trust eliminam soluções de segurança verticais que não estão alinhadas aos resultados de negócios e permitem a Segurança como Plataforma, que se alinha aos resultados de negócios.
Diretor de Segurança da Informação (CISO) Responsável pela implementação do programa de segurança Os princípios do Zero Trust fornecem uma base suficiente para que a organização cumpra vários padrões de segurança e permite que a organização proteja dados, ativos e infraestrutura.
Diretor de Tecnologia (CTO) Arquiteto Chefe na empresa O Zero Trust ajuda no alinhamento defensável da tecnologia alinhada aos resultados de negócios. Usando o Zero Trust, a segurança está incorporada em todas as arquiteturas.
Diretor de Operações (COO) Responsável pela execução operacional O Zero Trust ajuda na governança operacional; o "como" da visão de segurança e a revelação de quem fez o quê e quando. Ambos estão alinhados aos resultados do negócio.
Diretor Financeiro (CFO) Responsável pela governança e gastos O Zero Trust ajuda na prestação de contas dos gastos e na justificação dos gastos; uma maneira mensurável de obter uma medida baseada no risco associada aos gastos com segurança e Zero Trust, alinhados com os resultados empresariais.

Princípios Zero Trust para a alta direção

Zero Trust é uma estratégia e arquitetura baseada em três princípios.

Princípio Descrição técnica Descrição do negócio
Verificar explicitamente Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias. Esse princípio exige que os usuários verifiquem quem são, usando mais de um método, para que contas comprometidas obtidas por hackers não tenham permissão para acessar seus dados e aplicativos.

Essa abordagem também exige que os dispositivos sejam reconhecidos como tendo permissão para acessar o ambiente e, idealmente, sejam gerenciados e saudáveis (não comprometidos por malware).
Use o acesso menos privilegiado Limite o acesso do utilizador com just-in-time e just-enough-access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados para ajudar a garantir a segurança dos dados e da produtividade. Este princípio limita o raio de explosão de uma violação potencial, de modo que, se uma conta for comprometida, o dano potencial é limitado.

Para contas com maiores privilégios, como contas de administrador, isso envolve o uso de recursos que limitam quanto acesso essas contas têm e quando elas têm acesso. Também envolve o uso de níveis mais altos de políticas de autenticação baseadas em risco para essas contas.

Este princípio implica igualmente a identificação e a proteção de dados sensíveis. Por exemplo, uma pasta de documentos associada a um projeto confidencial só deve incluir permissões de acesso para os membros da equipe que precisam dela.

Essas proteções juntas limitam a quantidade de danos que podem ser causados por uma conta de usuário comprometida.
Assuma a violação Minimize o impacto do ataque e segmente o acesso. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas. Esse princípio pressupõe a probabilidade de um invasor obter acesso a uma conta, identidade, ponto de extremidade, aplicativo, API ou outro ativo. Para responder, a Microsoft protege todos os ativos de acordo para limitar os danos.

Este princípio envolve também a implementação de instrumentos para a deteção contínua de ameaças e uma resposta rápida. Idealmente, essas ferramentas têm acesso a sinais integrados em todo o seu ambiente e podem tomar ações automatizadas, como desativar uma conta, para reduzir os danos o mais rápido possível.

Áreas funcionais e arquitetura técnica Zero Trust

Os três princípios do Zero Trust são aplicados em todas as áreas de defesa. Estas são por vezes referidas como áreas funcionais ou disciplinas de gestão de TI. Muitas organizações estão estruturadas em torno destas áreas com equipas de indivíduos especializados.

O Zero Trust requer uma abordagem integrada entre essas áreas e equipes, e é por isso que é tão importante ter adesão em todo o C-suite e uma estratégia e planejamento bem orquestrados em toda a sua organização.

Área funcional Definição técnica Tradução de negócios
Identidades Identidades humanas e não humanas, incluindo utilizadores, computadores e entidades de serviço. Qualquer elemento que possa autenticar. Qualquer coisa baseada em humanos ou máquinas que seja capaz de iniciar sessão ou utilizar os seus serviços.
Parâmetros de avaliação Dispositivos informáticos para utilizadores finais, incluindo computadores, computadores portáteis, telemóveis e tablets. Os dispositivos que os nossos utilizadores utilizam para se ligarem aos seus serviços e operarem com base nos seus dados.
Aplicativos Aplicativos baseados em nuvem ou datacenter que exigem que os usuários entrem e consumam esses serviços ou aplicativos. Todos os aplicativos usados pela sua organização, incluindo aplicativos SaaS que você assina e outros aplicativos, seja na nuvem ou no local.
Infraestruturas Infraestrutura como serviço (IaaS) ou infraestrutura baseada em datacenter, incluindo componentes de rede, servidores e armazenamento de dados. Estas são as bases técnicas e os componentes que suportam a sua organização, incluindo servidores físicos e virtuais alojados no seu centro de dados ou num serviço na nuvem.
Dados Dados estruturados, não estruturados e contidos em aplicativos. Dados da sua empresa contidos em ficheiros, bases de dados ou outras aplicações (como CRM).
Rede LAN, WAN, conexão sem fio ou internet, incluindo celular (como 3G e 5G) ou até mesmo a rede sem fio do café. A rede usada para conectar seus usuários aos serviços de que precisam. Pode ser uma rede local (LAN) gerida pela empresa, a rede mais ampla que engloba o acesso ao seu património digital ou as ligações à Internet utilizadas pelos seus trabalhadores para estabelecer ligação.

Ao aplicar a estratégia Zero Trust em uma propriedade digital, é menos útil pensar em lidar com cada uma dessas áreas de domínio de forma independente. Não é como se a equipe de identidade pudesse realizar todas as recomendações e, em seguida, o foco do Zero Trust pudesse passar para a equipe que gerencia os endpoints. A estratégia Zero Trust aplica essas áreas funcionais juntas para proteger uma área dentro de uma propriedade digital e, em seguida, ampliar o escopo da proteção em toda ela.

Por exemplo, a equipa de identidade só pode realizar progressos significativos na utilização das políticas de Acesso Condicional do Microsoft Entra antes de coordenar-se com a equipa de endpoints para integrar a proteção.

O diagrama a seguir integra essas áreas funcionais em uma arquitetura unificada Zero Trust.

Diagrama da arquitetura geral do Zero Trust.

No diagrama:

  • Cada uma das áreas funcionais está representada: Identidades, Endpoints, Rede, Dados, Aplicações, Infraestrutura
  • O Zero Trust integra a proteção em todas as áreas funcionais por meio de políticas e otimização de políticas.
  • A proteção contra ameaças reúne sinais em toda a organização em tempo real para fornecer visibilidade sobre ataques e simplificar a remediação por meio de ações automatizadas e rastreamento de resposta a incidentes.

A próxima seção discute como começar a jornada do Zero Trust. Usaremos a área funcional Identidades como exemplo.

A moção de adoção do Zero Trust

Os clientes que estão familiarizados com a Estrutura de Adoção de Nuvem para Azure perguntaram: "Onde está a estrutura de adoção Zero Trust?"

O Cloud Adoption Framework para o Azure é um processo metódico para introduzir novos aplicativos e serviços em uma organização. O foco está principalmente em um processo comprovado que uma organização pode seguir para introduzir um aplicativo ou serviço no ambiente. O processo de escalonamento está a repetir-se para cada aplicativo adicionado ao património digital.

A adoção de uma estratégia e arquitetura Zero Trust requer um escopo diferente. Trata-se de introduzir novas configurações de segurança em todo umde propriedade digital. O movimento da escala é bidimensional:

  • Pegar um pedaço da arquitetura Zero Trust, como a proteção de dados, e expandir essa proteção em todo o patrimônio digital.
  • Repetindo o processo com cada peça adicional da arquitetura Zero Trust, começando com vitórias rápidas estratégicas e peças fundamentais, e depois avançando para peças mais complexas.

Assim como a Estrutura de Adoção de Nuvem para Azure, esta orientação de adoção de Zero Trust aborda o trabalho por meio de cenários de adoção, conforme descrito na próxima seção.

O diagrama a seguir resume as diferenças entre esses dois tipos de moções de adoção.

Diagrama das diferenças entre as estruturas de adoção do Azure Cloud Adoption e Zero Trust.

Esta orientação de adoção do Zero Trust usa as mesmas fases do ciclo de vida do Cloud Adoption Framework para o Azure, mas adaptado para o Zero Trust.

Diagrama mostrando como as diretrizes de adoção do Zero Trust usam as mesmas fases do ciclo de vida que a Estrutura de Adoção do Azure.

A tabela a seguir descreve as fases do ciclo de vida.

Fase do ciclo de vida Descrição
Definir estratégia Construa um business case focado nos resultados mais alinhados com os riscos e objetivos estratégicos da sua organização.
Plano
  • Priorize vitórias rápidas e progresso incremental.
  • Adote tecnologias existentes já implantadas ou licenciadas.
  • Estruturar iniciativas coerentes com resultados, benefícios e apropriação claros.
Pronto
  • Crie uma estratégia multicamadas para sua implantação do Zero Trust e priorize as ações iniciais com base nas necessidades de negócios.
  • Identifique os ajustes nas diretrizes de implantação prescritivas necessárias para seu ambiente.
Adotar Implemente a estratégia de forma incremental em todas as áreas funcionais.
Governar Acompanhe e meça o sucesso de sua implantação.
Gerir
  • Utilize tecnologias de monitorização e deteção.
  • Amadurecer incrementalmente cada área funcional.

Cenários de negócios

Esta orientação de adoção de Zero Trust recomenda a criação de uma estratégia e arquitetura de Zero Trust por meio destes cenários de negócios:

Cada cenário de negócios é descrito em um artigo que descreve como progredir o trabalho técnico em cada uma das fases do ciclo de vida, começando com a criação do business case. Os recursos mais adequados são fornecidos ao longo do caminho.

Cada um desses cenários de negócios divide o trabalho do Zero Trust em partes gerenciáveis que podem ser implementadas ao longo de quatro estágios de implementação. Isso ajuda você a priorizar, avançar e acompanhar o trabalho à medida que avança pelas diferentes camadas de implementação de uma arquitetura Zero Trust.

Esta orientação inclui um conjunto de diapositivos PowerPoint com diapositivos de progresso que pode utilizar para apresentar o trabalho e acompanhar o seu progresso a um nível elevado para líderes empresariais e outras partes interessadas. Os slides incluem recursos que ajudam você a acompanhar e apresentar o progresso às partes interessadas. Aqui está um exemplo.

Exemplo de um slide de progresso mostrando estágios e objetivos.

Esta orientação também inclui um de pasta de trabalho do Excel com tabelas para cada cenário de negócios que pode utilizar para atribuir proprietários e acompanhar o progresso de cada fase, objetivo e tarefa. Aqui está um exemplo.

Exemplo de uma planilha de acompanhamento de progresso mostrando estágios, objetivos e tarefas.

Em todos os cenários de negócios, os estágios de implementação estão aproximadamente alinhados para que o cumprimento dos objetivos do Estágio 1 nos cenários ajude a manter sua organização progredindo em todas as frentes juntas.

Iniciando uma jornada Zero Trust

Se você está embarcando em uma jornada Zero Trust alinhada a um cenário de negócios ou procurando adotar a Zero Trust como uma doutrina de defesa estratégica, o sucesso pode ser difícil de medir. Isso ocorre porque a segurança não passa por uma simples avaliação do tipo aprovado/reprovado. Pelo contrário, a segurança é um compromisso e uma jornada, para a qual a Zero Trust fornece princípios orientadores.

Usando esta orientação de adoção como uma estrutura de processo, primeiro estabeleça e documente nossa estratégia de segurança, muito semelhante a um Documento de Iniciação de Projeto (PID). Usando os princípios que se aplicam à estratégia, no mínimo, você deve documentar:

  • O que é que estás a fazer?
  • Por que você está fazendo isso?
  • Como se chega a um acordo e se mede o sucesso?

Cada cenário de negócios engloba um conjunto diferente de ativos com diferentes ferramentas para fazer inventário. Metodicamente, você começa com um inventário e classificação dos ativos para cada cenário de negócios:

  1. Identificação de ativos: Quais ativos você deseja proteger, como identidades, dados, aplicativos, serviços e infraestrutura? Você pode usar as áreas funcionais descritas acima como um guia de por onde começar. A identificação de ativos faz parte do seu Definir de estratégia e Planejar fases do ciclo de vida. A fase de Definir estratégia pode articular um cenário específico, enquanto a fase de Plano documenta o ativo digital.
  2. Classificação de ativos: Qual a importância de cada um dos ativos identificados, como identidades, dados críticos de negócios e dados de recursos humanos? A classificação de ativos faz parte da fase Ready, onde você começa a identificar a estratégia de proteção para cada ativo.
  3. Gestão de Ativos: Como você escolhe proteger (governar) e administrar (gerenciar) esses ativos?
  4. Recuperação de ativos: Como se recupera do comprometimento ou perda de controlo de um ativo (gestão)?

Cada cenário de negócios recomenda como fazer inventário, bem como proteger os ativos e relatar o progresso. Embora haja inevitavelmente alguma sobreposição entre os cenários de negócios, essas diretrizes de adoção tentam simplificar ao máximo, abordando tipos de ativos em predominantemente um cenário de negócios.

Acompanhamento do progresso

Acompanhar seu progresso durante todo o processo de adoção do Zero Trust é crucial, pois permite que sua organização monitore e meça metas e objetivos estratégicos.

O que acompanhar e medir

A Microsoft recomenda a adoção de duas abordagens para acompanhar seu progresso:

  1. Meça o seu progresso em relação à mitigação de riscos para o seu negócio.
  2. Meça o seu progresso para alcançar objetivos estratégicos em toda a arquitetura Zero Trust.

Muitas organizações usam padrões, recursos e ferramentas da Organização Internacional de Padronização (ISO) para avaliar o risco de uma organização. Mais especificamente:

  • ISO/IEC 27001:2022

    • Segurança da informação, cibersegurança e proteção da privacidade
    • Sistemas de gestão da segurança da informação
    • Requerimentos
  • Certificação ISO 31000

    • Gestão dos riscos

Os requisitos e diretrizes nestas normas são genéricos e podem aplicar-se a qualquer organização. Eles fornecem uma maneira estruturada e abrangente para você revisar e avaliar os riscos que se aplicam à sua organização, bem como as mitigações.

Identificar e entender os riscos específicos que se aplicam à sua organização ajudará você a priorizar seus objetivos mais estratégicos em toda a arquitetura Zero Trust.

Como rastrear e medir

Depois que sua organização identificar e priorizar seus objetivos técnicos mais estratégicos, você poderá mapear um roteiro em etapas para implementação. Em seguida, você pode acompanhar seu progresso usando várias ferramentas.

Relatórios de acompanhamento personalizáveis

A Microsoft fornece ferramentas de acompanhamento personalizáveis do PowerPoint e do Excel. Estes são pré-preenchidos com objetivos e tarefas, organizados por cenários de negócios Zero Trust. Você pode personalizá-los com suas próprias prioridades, objetivos e membros da equipe. Para obter mais informações, consulte Recurso de avaliação e acompanhamento de progresso. Você pode baixar rastreadores personalizáveis e co-marcáveis a partir do kit de parceiros Zero Trust.

Painéis integrados no produto

Microsoft Security Exposure Management é uma solução de segurança que fornece uma visão unificada do estado de segurança em todos os ativos e workloads da empresa. Dentro desta ferramenta, Iniciativas de Segurança ajudam-no a avaliar a prontidão e maturidade nessas áreas específicas de risco de segurança. As Iniciativas de Segurança adotam uma abordagem proativa para gerenciar programas de segurança em direção a riscos específicos ou objetivos relacionados ao domínio.

Use a iniciativa Zero Trust para acompanhar o progresso da sua organização na implementação da segurança Zero Trust. Esta iniciativa está alinhada com esta estrutura de adoção do Microsoft Zero Trust, permitindo que você acompanhe seu progresso com métricas alinhadas com cenários de negócios. Essas métricas capturam sua cobertura de recursos em recomendações acionáveis priorizadas para ajudar as equipes de segurança a proteger sua organização. A iniciativa também fornece dados em tempo real sobre o progresso do seu Zero Trust que podem ser compartilhados com as partes interessadas.

Captura de ecrã de um exemplo da iniciativa Zero Trust no Microsoft Security Exposure Management.

Para obter mais informações sobre como usar a iniciativa Zero Trust na ferramenta Gerenciamento de exposição, consulte Modernize rapidamente sua postura de segurança — Rastreie e meça.

Além disso, vários outros portais e relatórios podem ajudá-lo a criar uma visão geral do risco dentro do seu negócio, incluindo:

  • A iniciativa Critical Asset Protection no Microsoft Security Exposure Management reúne o risco crítico de ativos em todos os produtos e áreas do Defender.
  • Os relatórios no Microsoft Defender XDR fornecem informações sobre tendências de segurança e rastreiam o status de proteção de suas identidades, dados, dispositivos, aplicativos e infraestrutura.
  • O Cloud Security Explorer permite-lhe procurar proativamente os riscos de segurança.

Por exemplo, no Microsoft Defender XDR, o inventário de dispositivos fornece uma visão clara dos dispositivos recém-descobertos em sua rede que ainda não estão protegidos. Na parte superior de cada separador de inventário de dispositivos, pode-se ver o número total de dispositivos que não estão integrados. Aqui está um exemplo.

Captura de tela de um exemplo da guia Inventário no portal do Microsoft Defender.

Para obter mais informações sobre como usar o Microsoft Defender XDR para acompanhar seu progresso, consulte Fortalecer sua postura de segurança com o Microsoft Defender XDR.

Observe que as porcentagens de progresso fornecidas pelas ferramentas no produto podem não ser precisas para organizações que não estão dispostas a implementar todos os controles devido a motivos como:

  • Âmbito da atividade
  • Licenciamento
  • Capacidade

Artigos adicionais para adoção

Recursos de acompanhamento do progresso

Para cada cenário de negócios, você pode usar os seguintes recursos de controle de progresso.

Recurso de acompanhamento do progresso Isso ajuda-o... Projetado para...
Plano de Cenário de Adoção Grade de Fases descarregável ficheiro Visio ou PDF

Captura de tela de um plano de exemplo e grade de fase.
Compreenda facilmente as melhorias de segurança para cada cenário de negócios e o nível de esforço para os estágios e objetivos da fase de Planeamento. Líderes de projetos de cenário de negócios, líderes de negócios e outras partes interessadas.
Rastreador de adoção Zero Trust conjunto de slides do PowerPoint para download

Captura de ecrã de um diapositivo que mostra etapas e objetivos.
Acompanhe o seu progresso ao longo das etapas e objetivos da fase de Planeamento. Líderes de projetos de cenário de negócios, líderes de negócios e outras partes interessadas.
Objetivos e tarefas do cenário de negócios pasta de trabalho do Excel para download

Captura de ecrã de uma folha de cálculo que mostra fases, objetivos e tarefas.
Atribua propriedade e acompanhe o seu progresso através dos estágios, objetivos e tarefas da fase de Planeamento. Líderes de projetos de cenário de negócios, líderes de TI e implementadores de TI.

Para obter recursos adicionais, consulte avaliação Zero Trust e recursos de acompanhamento de progresso.

Documentação adicional do Zero Trust

Consulte conteúdo adicional do Zero Trust com base em um conjunto de documentação ou na sua função na sua organização.

Conjunto de documentação

Siga esta tabela para obter os melhores conjuntos de documentação Zero Trust para as suas necessidades.

Conjunto de documentação Ajuda-te... Funções
Estrutura de adoção para orientação de fases e etapas para as principais soluções e resultados de negócios Aplique proteções de Zero Trust desde a gestão executiva até à implementação da tecnologia da informação. Arquitetos de segurança, equipes de TI e gerentes de projeto
Recurso de avaliação e acompanhamento do progresso Avalie a prontidão da sua infraestrutura e acompanhe o seu progresso. Arquitetos de segurança, equipes de TI e gerentes de projeto
O kit de parceiros Zero Trust Recursos de rastreamento de marca conjunta, workshop e ilustrações de arquitetura Parceiros e arquitetos de segurança
Implantação dos pilares de tecnologia sobre informações conceituais e objetivos de implementação Aplique proteções Zero Trust alinhadas com as áreas típicas de tecnologia de TI. Equipas de TI e pessoal de segurança
Zero Trust para pequenas empresas Aplique os princípios do Zero Trust aos clientes de pequenas empresas. Clientes e parceiros que trabalham com o Microsoft 365 para empresas
Zero Trust para Microsoft Copilots para orientação escalonada e detalhada de projeto e implantação Aplique proteções Zero Trust aos Microsoft Copilots. Equipas de TI e pessoal de segurança
plano de implantação do Zero Trust com o Microsoft 365 para diretrizes de projeto e implantação escalonadas e detalhadas Aplique proteções Zero Trust à sua organização do Microsoft 365. Equipas de TI e pessoal de segurança
Resposta a incidentes com XDR e SIEM integrado Defina as ferramentas XDR e integre-as com o Microsoft Sentinel Equipas de TI e pessoal de segurança
Zero Trust para serviços do Azure para orientações de projeto e implantação escalonadas e detalhadas Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. Equipas de TI e pessoal de segurança
Integração de Parceiros com Zero Trust para Orientação de Design em Áreas de Tecnologia e Especializações Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. Desenvolvedores parceiros, equipes de TI e equipe de segurança
Desenvolver usando princípios Zero Trust para orientação e melhores práticas no design e desenvolvimento de aplicações Aplique proteções Zero Trust ao seu aplicativo. Programadores de aplicações
Orientação do governo dos EUA para CISA, DoDe o Memorando para a arquitetura Zero Trust Recomendações prescritivas para os requisitos do governo dos EUA Arquitetos de TI e equipes de TI