Resumo – Introdução às estruturas de Confiança Zero e melhores práticas
Neste módulo, você aprendeu sobre a abordagem de Confiança Zero para a segurança e como ela é necessária para acompanhar ameaças, alterações em plataformas de nuvem e alterações em modelos de negócios que respondem a um mundo em rápida evolução. A abordagem de Confiança Zero da Microsoft para a segurança baseia-se em três princípios: assumir violação, verificar explicitamente e privilégios mínimos. Uma abordagem de Confiança Zero deve se estender por todo o espaço digital e servir como uma filosofia de segurança integrada e uma estratégia de ponta a ponta. Isso é feito implementando controles e tecnologias de Confiança Zero em seis elementos fundamentais.
As principais conclusões deste módulo são que a Confiança Zero é uma grande transformação de um programa de segurança e é fundamental começar com os itens mais impactantes que lhe dão o maior número de aumentos de segurança e produtividade com o menor tempo e recursos. O RaMP (Plano de Modernização Rápida) para Confiança Zero está incluído na MCRA (Arquitetura de Referência de Segurança Cibernética da Microsoft) e fornece melhores práticas que ajudam você a priorizar sua modernização de segurança. O RaMP de Confiança Zero se alinha às iniciativas de modernização de segurança recomendadas, incluindo identidades seguras e acesso, segurança e governança de dados, GRC (risco, conformidade), operações de segurança modernas, segurança de infraestrutura e desenvolvimento e segurança operacional (OT) e segurança da Internet das Coisas (IoT).
Objetivos de aprendizagem
Neste módulo, você aprendeu a:
- Use as práticas recomendadas como arquiteto de segurança cibernética.
- Entenda o conceito de Confiança Zero e como ele pode ser usado para modernizar a segurança cibernética de uma organização.
- Entenda quando usar estruturas de práticas recomendadas diferentes, como MCRA, CAF e WAF.
Saiba mais com a documentação de segurança
- Plano de Modernização Rápida de Confiança Zero
- Visibilidade, automação e orquestração com Confiança Zero
- Protegendo a identidade com Zero Trust
- Proteger aplicativos com Confiança Zero
- Proteger dados com Confiança Zero
- Proteger pontos de extremidade com Confiança Zero
- Protegendo a infraestrutura com Confiança Zero
- Proteger redes com Confiança Zero