This is the Trace Id: c6c87e092e3385e13c812cdef89ada98
Pular para o conteúdo principal
Segurança da Microsoft

O que é a arquitetura de Confiança Zero?

A ZTA (arquitetura de Confiança Zero) é uma estrutura de segurança que verifica regularmente todos os usuários e dispositivos.

Introdução à arquitetura de Confiança Zero

Enquanto modelos de segurança tradicionais assumem que tudo na rede de uma organização é confiável, a arquitetura de segurança da Confiança Zero autentica cada usuário e dispositivo antes que possam acessar recursos, estejam eles localizados dentro ou fora da rede corporativa.

Pontos principais

  • A ZTA (arquitetura de Confiança Zero) é uma estrutura de segurança que autentica todas as solicitações de acesso e antecipa proativamente ataques cibernéticos.
  • As empresas adotam essa estrutura para garantir que apenas usuários e dispositivos autorizados possam entrar em suas redes, acessar recursos de negócios e visualizar dados confidenciais.
  • Ela opera usando criptografia de ponta a ponta, mecanismos robustos de controle de acesso, IA e recursos de monitoramento de rede.
  • A ZTA permite que as empresas deem suporte ao trabalho remoto, minimizem riscos, facilitem a conformidade regulatória, economizem tempo e fortaleçam as posturas de segurança.
  • As soluções da Confiança Zero incluem MFA (autenticação multifator) e sistemas de gerenciamento de identidade e acesso.

Princípios fundamentais da ZTA

À medida que as ameaças cibernéticas se tornam cada vez mais sofisticadas e implacáveis, os modelos de segurança tradicionais se tornam menos eficazes. No entanto, as empresas podem implementar uma abordagem robusta e adaptável à segurança cibernética operando com a ideia de que nenhuma entidade deve ser confiável por padrão.

Explore os princípios fundamentais que tornam a arquitetura de Confiança Zero uma estrutura essencial para sua empresa.
Verificar explicitamente
A Confiança Zero trata cada tentativa de acessar recursos empresariais como se a solicitação tivesse se originado de uma rede aberta. Em vez de verificar as credenciais uma vez no ponto de entrada, a ZTA avalia de forma regular e abrangente os pontos de dados, como a identidade, a localização e o dispositivo do usuário, em tempo real para identificar sinais de alerta e ajudar a garantir que somente usuários e dispositivos autorizados possam acessar sua rede.

Usar acesso com privilégios mínimos
A ZTA fornece a cada usuário apenas o nível mínimo de acesso necessário para executar suas tarefas. Limitar os direitos de acesso dessa maneira ajudará sua empresa a minimizar os danos que uma conta comprometida pode causar.

Supor violações
A Confiança Zero opera no local em que as violações são inevitáveis. Em vez de se concentrar exclusivamente em impedi-los, essa abordagem também prevê proativamente ataques cibernéticos supondo que usuários, dispositivos e sistemas em sua empresa já estejam comprometidos.
BENEFÍCIOS

Benefícios da arquitetura de Confiança Zero

Dar suporte ao trabalho remoto e híbrido

Capacite sua empresa a trabalhar com segurança a qualquer momento, em qualquer lugar e em qualquer dispositivo.

Minimizar o risco

Evite violações de dados com maior eficácia, identifique atividades mal-intencionadas com mais rapidez e aja mais prontamente do que com os modelos de segurança tradicionais.

Facilitar a conformidade regulatória

Atenda às regulamentações e proteja dados confidenciais da empresa usando controles de segurança abrangentes e monitoramento contínuo.

 Migrar para a nuvem

Migre suas soluções locais para a nuvem de forma contínua e diminua as vulnerabilidades de segurança em todo o processo.

Melhorar as experiências dos funcionários

Simplifique o acesso a recursos substituindo várias senhas por SSO (logon único) ou biometria. Além disso, forneça mais liberdade e flexibilidade, dando suporte a um modelo BYOD (traga seu próprio dispositivo).

Fortalecer a postura de segurança

Limite proativamente o dano que possíveis ataques cibernéticos podem causar usando uma abordagem "nunca confiar, sempre verificar" para segurança e restringir o movimento lateral em sua rede.

Principais componentes da ZTA

A Confiança Zero fundamentalmente transforma a maneira como as organizações abordam a segurança cibernética, garantindo que cada solicitação de acesso seja cuidadosamente testada, independentemente de sua origem e limitando proativamente os riscos. Descubra os principais componentes que tornam a ZTA uma estrutura tão importante para sua empresa.
IAM (gerenciamento de identidades e acesso)
A Confiança Zero sempre verifica a autenticidade de usuários e dispositivos antes de conceder acesso aos recursos. Especificamente, essa estrutura usa estratégias de IAM, como autenticação multifator, SSO (logon único) e controle de acesso baseado em função, para ajudar a evitar violações relacionadas à identidade. Esses recursos também podem melhorar as experiências do usuário para funcionários em toda a sua empresa simplificando os processos de logon e reduzindo a necessidade de memorizar várias senhas.

Segmentação de rede
A ZTA divide sua rede em segmentos menores e isolados que limitam o movimento lateral de possíveis ataques cibernéticos. Cada segmento atua como uma zona segura que ajuda sua empresa a conter violações e impedir que ameaças cibernéticas se espalhem para outras partes da sua infraestrutura. Se ocorrer uma violação de dados, sua empresa poderá restringi-la facilmente em uma área específica e limitar significativamente os danos causados.

A segmentação de rede também capacita sua empresa a aplicar políticas de segurança personalizadas a cada área da rede. Por exemplo, controles mais rigorosos podem ser aplicados a segmentos que contêm dados confidenciais, enquanto segmentos menos críticos podem receber políticas mais flexíveis. Essa flexibilidade permite que sua empresa otimize sua postura de segurança sem comprometer a eficiência operacional.

Segurança do ponto de extremidade
A arquitetura de Confiança Zero protege os dispositivos de ponto de extremidade, como laptops, smartphones e tablets, em toda a sua empresa para evitar que ameaças cibernéticas, como malware, se infiltrem na sua rede. A segurança do ponto de extremidade é essencial porque esses dispositivos geralmente são direcionados como um gateway para ataques cibernéticos maiores para obter entrada e causar interrupções. A ZTA fornece recursos avançados de detecção e resposta a ameaças, criptografia abrangente e atualizações regulares de dispositivos para ajudar a manter a integridade de suas operações de negócios.

Segurança de dados
As estruturas de Confiança Zero oferecem controles de acesso robustos, criptografia de ponta a ponta e recursos de mascaramento de dados que ajudam a evitar violações de dados e acesso não autorizado a informações confidenciais. Ao usar medidas eficazes de segurança de dados como essas, sua empresa pode cumprir consistentemente as regulamentações e manter a confiança dos clientes. A ZTA também inclui estratégias de prevenção contra perda de dados (DLP) para ajudar a evitar que seus dados corporativos sejam vazados ou roubados.

SIEM (gerenciamento de eventos e informações de segurança)
A ZTA usa sistemas SIEM para fornecer análise em tempo real de alertas de segurança gerados por aplicativos de negócios e hardware de rede. Isso capacita sua empresa a detectar e responder rapidamente a possíveis ameaças cibernéticas antes que elas possam causar danos.

Os sistemas SIEM na arquitetura de Confiança Zero também ajudam você a entender melhor o cenário de ameaças, fornecendo informações valiosas sobre tendências e padrões de segurança. Ao analisar dados históricos, as organizações podem identificar problemas recorrentes e tomar medidas para abordá-los proativamente. Adotar um processo de melhoria contínua é essencial para sua empresa ficar à frente das ameaças cibernéticas emergentes e manter uma postura de segurança forte.

Funcionalidades de IA
A Confiança Zero usa IA para segurança cibernética para detectar com precisão as ameaças cibernéticas e responder a elas com eficiência. Os modelos de IA podem analisar rapidamente grandes quantidades de dados, permitindo que sua empresa identifique padrões complexos e anomalias que podem indicar uma violação ou ataque cibernético. A Confiança Zero também oferece à sua empresa recursos de automação que ajudam as equipes de segurança a economizar tempo e a priorizar ameaças cibernéticas complexas. Considere implementar a ZTA para modernizar sua estrutura de segurança, reduzir os tempos de resposta e ficar à frente das ameaças cibernéticas em evolução.

Histórico e evolução da ZTA

A arquitetura de Confiança Zero evoluiu ao longo de várias décadas em resposta às limitações dos modelos de segurança tradicionais e à crescente sofisticação das ameaças cibernéticas. No início dos anos 2000, um grupo de especialistas em segurança, conhecido como o Fórum Jericho, começou a defender a desperimetrização, ou o uso de múltiplos níveis de segurança independentemente da localização. Esse conceito de ir além dos controles de segurança baseados em perímetro ajudou a estabelecer as bases para os modelos de Confiança Zero como os conhecemos hoje.

Explore marcos importantes na evolução da segurança de Confiança Zero.
 
  • 2010: O analista John Kindervag cunhou formalmente o termo "Confiança Zero" em um artigo para o Forrester Research Group, enfatizando a necessidade de verificar cada solicitação de acesso, independentemente de sua origem.
  • 2017: A Gartner apresenta a estrutura CARTA (Avaliação Contínua Adaptativa de Risco e Confiança), uma abordagem de segurança focada em avaliar e adaptar-se constantemente aos riscos.
  • 2020: O NIST (National Institute of Standards and Technology) lançou a Publicação Especial 800-207, definindo um conjunto abrangente de diretrizes e práticas recomendadas para estabelecer a ZTA.
  • 2022: O governo dos Estados Unidos exige a adoção de princípios de Confiança Zero para todas as agências federais até 2024, ressaltando a importância da Confiança Zero na segurança cibernética moderna.
 

Como funciona a arquitetura de Confiança Zero

A arquitetura de segurança tradicional permite que os usuários acessem toda a rede corporativa depois de se conectarem no trabalho. Embora essa abordagem proteja o perímetro de uma organização, ela está vinculada às instalações físicas do escritório e não oferece suporte ao trabalho remoto ou híbrido. Além disso, as estruturas de segurança tradicionais expõem as empresas a riscos, pois se alguém roubar uma senha, poderá acessar tudo.

Em vez de proteger apenas o perímetro de uma organização, a arquitetura de rede de Confiança Zero protege todos os seus arquivos, emails e dados, autenticando regularmente cada usuário e dispositivo. A ZTA também ajuda a proteger o acesso remoto, dispositivos pessoais e aplicativos de terceiros para fornecer maior flexibilidade, facilitar o trabalho remoto e dar suporte a modelos de negócios BYOD (traga seu próprio dispositivo).

A Confiança Zero combina várias técnicas de autenticação, monitoramento de rede, criptografia e controle de acesso para fortalecer sua postura de segurança de forma abrangente.
Autenticação e autorização
Todos os usuários e dispositivos são autenticados e autorizados antes de acessar os recursos. O ZTNA (acesso à rede de Confiança Zero) geralmente envolve autenticação multifator e controle de acesso baseado em funções.

Monitoramento e análise de rede
O tráfego de rede e os comportamentos do usuário são monitorados continuamente para detectar anomalias, atividades suspeitas e possíveis ameaças.

Criptografia de ponta a ponta
Os dados corporativos em sua empresa são protegidos para garantir que, mesmo que os dados sejam interceptados, eles não poderão ser lidos por partes não autorizadas.

Mecanismos de controle de acesso
O acesso aos recursos é determinado pela identidade do usuário e do dispositivo, além de outros fatores contextuais, como local e comportamento.

Como implementar a ZTA

A transição para um modelo de Confiança Zero pode ser um processo desafiador devido à complexidade dos ambientes de TI existentes. Por exemplo, a integração de suas tecnologias existentes em uma nova estrutura de Confiança Zero é difícil quando sistemas herdados não são compatíveis com medidas de segurança modernas. Considere investir em soluções interoperáveis ou planejar uma abordagem de implementação em fases para superar esses tipos de desafios relacionados à TI.

Siga estas etapas e melhores práticas para adotar a arquitetura de Confiança Zero em sua empresa:

1. Criar uma verificação de identidade forte

Comece a autenticar o acesso a todos os aplicativos, serviços e recursos que sua organização usa, começando pelos mais confidenciais. Forneça aos administradores ferramentas para avaliar riscos e responder em tempo real se uma identidade apresentar sinais de alerta, como muitas tentativas de login malsucedidas.

2. Gerenciar o acesso a dispositivos e redes

Verifique se todos os pontos de extremidade, sejam pessoais ou corporativos, estão em conformidade com os requisitos de segurança da sua organização. Criptografe redes e garanta que todas as conexões sejam seguras, inclusive remotas e no local. Segmente suas redes para limitar o acesso não autorizado.

3. Melhorar a visibilidade dos aplicativos

"Shadow IT" é qualquer aplicativo ou sistema não autorizado que os funcionários usam e pode introduzir ameaças cibernéticas. Investigue quais aplicativos as pessoas instalaram para que você possa definir permissões, monitorá-las em busca de sinais de aviso e verificar se elas estão em conformidade.

4. Definir permissões de dados

Atribua níveis de classificação aos dados da sua organização, desde documentos até emails. Criptografe dados confidenciais e forneça acesso com privilégios mínimos.

5. Monitorar a infraestrutura

Avalie, atualize e configure cada parte da infraestrutura, como servidores e máquinas virtuais, para limitar o acesso desnecessário. Acompanhe as métricas para que seja fácil identificar comportamentos suspeitos.

Casos de uso da arquitetura de Confiança Zero

Em todos os setores, as empresas estão implementando a arquitetura de Confiança Zero para atender de forma mais eficaz às suas necessidades de segurança exclusivas e em constante evolução. Por exemplo, o conglomerado multinacional de tecnologia Siemens implementou a arquitetura de Confiança Zero para elevar sua postura de segurança usando os princípios "nunca confie, sempre verifique". Independentemente do setor, as organizações podem implementar a ZTA em uma variedade de casos de uso, como:
 
  • Suporte a vários ambientes de nuvem.
  • Respondendo a phishing, credenciais roubadas ou ransomware.
  • Fornecer acesso seguro e por tempo limitado a funcionários temporários.
  • Proteger e monitorar o acesso a aplicativos de terceiros.
  • Suporte a trabalhadores de linha de frente que usam uma variedade de dispositivos.
  • Manter-se em conformidade com os requisitos regulamentares.

No entanto, a Confiança Zero também pode fornecer aos seus negócios benefícios personalizados para setores específicos, incluindo:
 
  • Finanças. Aprimore sua postura de segurança usando acesso com privilégios mínimos. Além disso, monitore continuamente o comportamento em sua rede para identificar e reagir rapidamente a atividades mal-intencionadas.
  • Serviços de saúde. Proteja seu sistema de registros eletrônicos de saúde implementando MFA e reduza o risco de vazamentos de dados segmentando sua rede.
  • Governo. Evite o acesso não autorizado a informações confidenciais criptografando seus dados e implementando controles de acesso estritos. 
  • Varejo. Proteja os dados dos clientes e sua plataforma de comércio eletrônico usando verificação contínua e políticas com reconhecimento de contexto.
  • Educação. Proteja dispositivos pessoais, aplicativos de terceiros e acesso remoto aos seus ambientes de aprendizado digital para dar suporte ao aprendizado remoto e melhorar a flexibilidade.
 

Soluções de arquitetura de Confiança Zero

A adoção da Confiança Zero em sua empresa se torna mais importante a cada dia. À medida que os ambientes de trabalho se tornam mais dinâmicos e as ameaças cibernéticas continuam a evoluir, as organizações devem verificar cada solicitação de acesso e implementar controles de segurança abrangentes para garantir que suas redes inteiras estejam protegidas. As soluções de Confiança Zero variam muito em seu escopo e escala; aqui estão alguns exemplos:

As pessoas podem ativar a autenticação multifator (MFA) para obter um código único antes de ter acesso a um aplicativo ou site. Você também pode começar a fazer login usando dados biométricos, como impressão digital ou detecção facial.

As escolas e as comunidades podem deixar de usar senhas usando chaves de acesso, já que as senhas são fáceis de perder. Elas também podem melhorar a segurança do ponto de extremidade para dar suporte ao trabalho remoto e escolas, além de segmentar o acesso em caso de perda ou roubo de um dispositivo.

As organizações podem adotar a arquitetura de Confiança Zero identificando todos os pontos de acesso e implementando políticas para um acesso mais seguro. Como o Confiança Zero é uma abordagem de longo prazo, as organizações devem comprometer-se com a monitorização contínua para detectar novas ameaças.

Considere implementar soluções de Confiança Zero para sua empresa.

Perguntas frequentes

  • A ZTA (arquitetura de Confiança Zero) é uma estrutura de segurança que verifica cada solicitação de acesso para garantir que somente usuários e dispositivos autorizados possam entrar em sua rede, exibir dados confidenciais e usar recursos de negócios. A ZTA pressupõe que nenhuma entidade deve ser confiável por padrão. Essa abordagem de "nunca confiar, sempre verificar" em relação à segurança cibernética capacita as organizações a identificar e restringir proativamente as violações, minimizando os danos que elas podem causar.
  • Os pilares principais da arquitetura de Confiança Zero são sempre:
     
    • Verifique explicitamente. Avalie regularmente e de forma abrangente os pontos de dados, como a identidade do usuário, o local e o dispositivo, para evitar o acesso não autorizado.
    • Use o acesso com privilégios mínimos. Forneça aos usuários o nível mínimo de acesso necessário, minimizando o dano que uma ameaça interna pode causar.
    • Presuma que haverá violações. Antecipe-se proativamente aos ataques cibernéticos presumindo que os usuários, dispositivos e sistemas de toda a sua empresa já estejam comprometidos.
     
  • Sim, a arquitetura de Confiança Zero é amplamente aceita e foi elogiada por autoridades de segurança cibernética por mais de uma década. Quando as organizações adotam ambientes de trabalho remotos e híbridos, a necessidade de proteger o acesso a recursos corporativos de vários locais e dispositivos se torna vital. Como resultado, empresas de todos os tamanhos e setores estão implementando estruturas de Confiança Zero para otimizar as posturas de segurança sem comprometer a eficiência operacional.
  • Em um modelo de segurança de Confiança Zero, as empresas visam minimizar os riscos, nunca confiando automaticamente em um usuário ou dispositivo e limitando proativamente os danos que uma possível violação pode causar. Exemplos dessa abordagem de segurança cibernética incluem:
     
    • Solicitação de autenticação multifator.
    • Monitoramento contínuo de todos os usuários e dispositivos.
    • Uso de acesso com privilégios mínimos.
    • Divisão da rede em segmentos isolados.
     

Siga a Segurança da Microsoft