This is the Trace Id: 0fd7de87fff86f413b0f424dcff339d7
Avançar para o conteúdo principal
Microsoft Security
Segurança para ameaças modernas

Proteja e modernize a sua organização com uma estratégia Confiança Zero

Reforce a segurança, reduza o risco e simplifique a conformidade incorporando a proteção e a adaptabilidade da IA na sua abordagem Confiança Zero.

Confiança Zero para IA

Proteja os sistemas de IA com uma arquitetura de segurança moderna. Confiança Zero para IA combina um workshop orientado, avaliação e padrões e práticas da Microsoft para ajudar organizações a projetar, implementar e operar IA com segurança.
Descrição Geral

Proteja os seus colaboradores, dispositivos, aplicações e dados

Uma estratégia Confiança Zero permite-lhe enfrentar os desafios de segurança modernos com confiança.
  • Reduza as vulnerabilidades de segurança com visibilidade expandida no seu ambiente digital, controlos de acesso baseados no risco e políticas automatizadas.
    Pessoa com auscultadores a trabalhar num computador portátil e dois monitores, apresentando várias interfaces de software
  • Proteja ativos críticos. Reforce a conformidade. Confie na experiência empresarial de décadas da Microsoft e nas suas ofertas abrangentes de segurança para proteger a sua organização com confiança.
    Um grupo diversificado de cinco pessoas está sentado à volta de uma mesa de conferência com vários ecrãs de computador que apresentam gráficos
  • Utilize a IA com confiança para tornar a construção do futuro menos intimidante.
    Uma mulher utiliza um tablet para controlar uma máquina num ambiente de fabrico.
  • Continue a sua viagem Confiança Zero com a Microsoft, um parceiro de confiança e líder reconhecido.
    Uma pessoa com cabelo louro curto e óculos está a olhar para um tablet. Estão a usar um blazer bege e brincos de argola.

Arquitetura de Confiança Zero na era da IA

Em vez de supor que tudo o que se encontra sob a proteção da firewall da empresa está totalmente em segurança, o modelo Confiança Zero presume que as falhas de segurança podem acontecer e verifica cada pedido como se fosse proveniente de uma rede aberta. Antes da concessão de acesso, todos os pedidos de acesso são totalmente autenticados, autorizados e encriptados.
Demonstrações

Explore os fundamentos da segurança Confiança Zero

Saiba como implementar princípios e políticas de Confiança Zero na sua organização com a série de vídeos Microsoft Mechanics Confiança Zero Essentials.

Episódio 1: Noções básicas sobre Confiança Zero

Saiba mais sobre a Confiança Zero, as seis áreas de defesa e como os produtos da Microsoft podem ajudar no primeiro episódio da série Essenciais da Confiança Zero do Microsoft Mechanics com o anfitrião Jeremy Chapman.
Voltar aos separadores
Áreas de defesa

A Confiança Zero é a peça fundamental da segurança moderna

Explore como a Microsoft aplica políticas de Confiança Zero em oito áreas-chave de defesa.

Identidades

Verifique e proteja cada identidade com autenticação forte em todo o seu património digital utilizando o Microsoft Entra.

Pontos finais

Obtenha visibilidade dos dispositivos que acedem à rede e garanta a conformidade e o estado de saúde antes de conceder o acesso utilizando o Microsoft Intune.

Aplicações

Descubra a TI sombra, garanta permissões adequadas na aplicação, bloqueie o acesso com base em análises em tempo real e monitorize e controle as ações dos utilizadores com SecOps unificado e alimentado por IA.

Dados

Passe da proteção de dados baseada no perímetro para a proteção orientada por dados, use a inteligência para classificar dados, e encripte e restrinja o acesso com proteção e governação da informação.

Infraestrutura

Utilize a telemetria para detetar ciberataques e anomalias, bloquear e sinalizar automaticamente comportamentos de risco e empregar princípios de acesso de privilégios mínimos com segurança abrangente na nuvem.

Rede

Garanta que os dispositivos e utilizadores não são considerados de confiança só por estarem numa rede interna. Encripte todas as comunicações internas, limite o acesso por política e utilize a microssegmentação e a deteção de ameaças em tempo real com os serviços de rede e segurança de rede do Azure.

Cibersegurança IA

Abrace a tecnologia revolucionária da IA generativa para a cibersegurança para transformar a forma como trabalha e como protege a sua organização.

Proteja e governe a IA

Estabeleça uma base de segurança robusta com Confiança Zero para adotar a IA com confiança.

Confiança Zero e IA para a segurança ponto a ponto

Explore a forma como a Confiança Zero e a IA o ajudam a criar resiliência e a promover a inovação na sua organização.

O que os analistas dizem

Saiba por que motivo a Microsoft foi reconhecida como Líder no relatório The Forrester Wave™: Zero Trust Platforms, T3 de 2025.1
Logótipo da Forrester
HISTÓRIAS DE CLIENTES

Explore como os clientes alcançam a Confiança Zero com as soluções Microsoft

Um homem de barba a trabalhar numa secretária com um computador portátil.
Recursos de cibersegurança

Expanda os seus conhecimentos de segurança

Explore estratégias, sugestões e melhores práticas para reforçar a segurança da sua organização na era da IA.

Perguntas frequentes

  • Confiança Zero é uma estratégia de segurança moderna e uma abordagem arquitetónica baseada no princípio de nunca confiar, verificar sempre. Em vez de assumir que tudo atrás da firewall corporativa está seguro, a arquitetura Confiança Zero presume uma violação e verifica cada pedido como se fosse proveniente de uma rede aberta.
  • Confiança Zero é implementada através de três princípios fundamentais que orientam a arquitetura de segurança de ponta a ponta:
     
    1. Verifique explicitamente: autentique e autorize sempre com base em todos os pontos de dados disponíveis, incluindo a identidade do utilizador, a localização, o estado de funcionamento do dispositivo, o serviço ou a carga de trabalho, a classificação dos dados e anomalias.
    2. Use acesso menos privilegiado: limite o acesso dos utilizadores com acesso just-in-time e just-enough, políticas adaptativas baseadas em risco e proteção de dados para ajudar a proteger os dados e melhorar a produtividade.
    3. Assuma que é uma falha de segurança: verifique a encriptação ponto a ponto e utilize a análise para obter visibilidade, detetar ameaças e melhorar as defesas.
  • As organizações precisam de soluções de Confiança Zero porque a segurança se tornou mais complexa. Com cada vez mais colaboradores a trabalhar à distância, proteger apenas o perímetro da rede já não é suficiente. As organizações precisam de soluções adaptativas que autentiquem e verifiquem totalmente cada pedido de acesso, ao mesmo tempo que detetam e respondem rapidamente a ameaças dentro e fora da rede.
    • A Confiança Zero ajuda a resolver a complexidade do panorama atual de ameaças ao eliminar a confiança implícita e impor a verificação contínua em toda a arquitetura. À medida que as ameaças aumentam e o trabalho híbrido se expande, a Confiança Zero: Reduz a superfície de ataque ao verificar cada identidade, dispositivo e transação.
    • Minimiza o impacto das violações através da aplicação do acesso com privilégios mínimos para limitar as ameaças.
    • Protege a IA através da proteção de modelos e dados de IA, utilizando a IA para defesa.
    • Permite a inovação suportando a IA, a nuvem e o trabalho híbrido de forma mais segura.
       
    Como uma estrutura de ponta a ponta, a Confiança Zero integra estratégia, automação e deteção avançada de ameaças para reforçar a segurança em todos os níveis.
  • Uma rede Zero Trust autentica, autoriza e encripta continuamente todas as solicitações na arquitetura de rede e acesso. Aplica microsegmentação para limitar o movimento lateral, impõe o acesso com privilégios mínimos e utiliza inteligência e análises para detetar anomalias em tempo real. Isto garante que utilizadores, dispositivos e cargas de trabalho acedem apenas ao que precisam.
  • Uma política forte de confiança zero impõe a verificação contínua e o acesso com privilégios mínimos em vários níveis. Por exemplo, a autenticação multifator garante que os utilizadores provam a sua identidade utilizando vários métodos, como um PIN num dispositivo conhecido. As políticas de acesso condicional aumentam ainda mais a segurança, concedendo acesso com base em fatores como a função do utilizador, o estado do dispositivo ou a localização. As soluções de segurança para pontos finais, como o Microsoft Defender para Ponto Final, ajudam a impor a conformidade, verificando a integridade do dispositivo antes de conceder acesso. Em conjunto, estas políticas reduzem o risco de acesso não autorizado e reforçam as proteções Confiança Zero.
  • A implementação da estratégia de Confiança Zero começa com a identificação das prioridades empresariais e a aprovação da liderança. Podem ser necessários muitos anos para concluir a implementação, pelo que é uma ajuda começar com pequenas vitórias e priorizar tarefas com base nos objetivos empresariais. Normalmente, um plano de implementação inclui os seguintes passos:

    • Implemente a proteção de dados e dispositivos, incluindo políticas de autenticação multifator, acesso de menor privilégio e acesso condicional.

    • Inscreva pontos finais numa solução de gestão de dispositivos para garantir que os dispositivos e aplicações estão atualizados e cumprem os requisitos organizacionais.

    • Implemente uma solução de deteção e resposta alargada para detetar, investigar e responder a ameaças em pontos finais, identidades, aplicações da nuvem e e-mails. 

    • Proteja e faça a gestão de dados confidenciais com soluções que lhe fornecem visibilidade sobre todos os dados e aplicam políticas de prevenção de perda de dados.

  • Dê hoje o próximo passo no seu percurso Confiança Zero.
  • A SASE é uma estrutura de segurança que combina soluções de segurança de uma rede alargada e definida pelo software (SD-WAN) e Confiança Zero numa plataforma convergente fornecida na cloud que liga de forma segura os utilizadores, sistemas, pontos finais e redes remotas a aplicações e recursos.

    A Confiança Zero, um dos componentes do SASE, é uma estratégia de segurança moderna que trata cada pedido de acesso como se viesse de uma rede aberta. O SASE também inclui SD-WAN, gateway Web seguro, corretor de segurança de acesso à nuvem e firewall como um serviço, todos geridos centralmente através de uma única plataforma.
  • Uma VPN é uma tecnologia que permite aos colaboradores remotos ligarem-se à rede empresarial. A Confiança Zero é uma estratégia de alto nível que assume que as pessoas, dispositivos e serviços que estão a tentar aceder a recursos empresariais, mesmo os que estão dentro da rede, não podem ser automaticamente considerados fidedignos. Para aumentar a segurança, estes utilizadores são verificados sempre que solicitam acesso, mesmo que tenham sido autenticados anteriormente.
Começar a utilizar

Proteja tudo

Torne o seu futuro mais seguro. Explore já as suas opções de segurança
  1. [1]
    The Forrester Wave™: Plataformas Confiança Zero, Q3 2025. Carlos Rivera, Joseph Blankenship, Faith Born e Peter Harrison. 7 de julho de 2025. A Forrester não endossa qualquer empresa, produto, marca ou serviço incluído nas suas publicações de estudos de mercado e não aconselha qualquer pessoa a selecionar os produtos ou serviços de qualquer empresa ou marca com base nas classificações incluídas nessas publicações. As informações baseiam-se nos melhores recursos disponíveis. As opiniões refletem a decisão no momento e estão sujeitas a alterações. Para mais informações, leia sobre a objetividade da Forrester aqui.

Siga o Microsoft Security