Visão geral da estrutura de adoção do Zero Trust

Imagem dos membros do grupo de trabalho Zero Trust.

A transformação digital está moldando um novo normal. As organizações estão adotando a transformação digital para gerenciar mudanças contínuas no ambiente de negócios, rastreando:

  • Mudança de modelos de negócio e parcerias.
  • Tendências tecnológicas.
  • Forças reguladoras, geopolíticas e culturais.

Além disso, o trabalho remoto COVID-19 acelerou essa transformação e está mudando a segurança de um centro de custo para um driver estratégico de crescimento.

Zero Trust é segurança para negócios digitais. A transformação digital requer a atualização dos modelos de segurança tradicionais porque as abordagens de segurança tradicionais não atendem aos requisitos atuais de agilidade nos negócios, experiências do usuário e ameaças em constante evolução. As organizações estão implementando o Zero Trust para enfrentar esses desafios e permitir o novo normal de trabalhar em qualquer lugar, com qualquer pessoa, a qualquer momento.

No entanto, a mudança de um modelo de segurança tradicional para o Zero Trust representa uma transformação significativa que requer adesão, adoção e gerenciamento de alterações em toda a organização. A atualização de um modelo de segurança tradicional para Zero Trust é uma transformação que leva tempo e requer adesão, adoção e gerenciamento de alterações em toda a organização. Líderes empresariais, líderes de tecnologia, líderes de segurança e profissionais de segurança desempenham papéis críticos na criação de uma abordagem ágil de segurança Zero Trust.

Muitos arquitetos de segurança e equipes de TI pedem ajuda para se comunicar com líderes de negócios, acompanhar o progresso e impulsionar a adoção. Esta orientação ajuda as equipes de segurança e tecnologia a colaborar com os líderes de negócios no Zero Trust, fornecendo:

  • Objetivos Zero Trust recomendados para líderes de negócios em todas as organizações.
  • Uma abordagem metódica e faseada para implementar uma arquitetura Zero Trust.
  • Uma forma sistemática de acompanhar o progresso, dirigida aos líderes empresariais.
  • Curadoria dos recursos mais relevantes para a adoção do Zero Trust, desde slides prontos para apresentação aos líderes de negócios até orientações técnicas de implementação e infográficos do usuário.

"Nosso objetivo é ajudar todas as organizações a fortalecer seus recursos de segurança por meio de uma arquitetura Zero Trust construída em nossas soluções abrangentes que abrangem identidade, segurança, conformidade e gerenciamento de dispositivos em todas as nuvens e plataformas." – Satya Nadella, presidente executivo e CEO da Microsoft

Como parceiro da Microsoft, a NBConsult contribuiu e forneceu feedback material para esta orientação de adoção.

O Zero Trust requer buy-in ao mais alto nível

O Zero Trust protege os ativos da empresa onde quer que estejam localizados e onde quer que vão. O Zero Trust é uma abordagem proativa e integrada à segurança que requer saber quais ativos e processos de negócios são mais importantes para proteger e protegê-los, preservando a agilidade dos negócios.

A adoção de uma abordagem Zero Trust requer a adesão de todo o C-suite. À medida que o cenário de ameaças se expande e os ataques críticos se tornam mais comuns, os líderes de negócios em áreas funcionais estão cada vez mais preocupados com a abordagem de segurança cibernética adotada por sua organização.

O Zero Trust permite que todo o C-suite e toda a empresa adotem um resultado de negócios mensurável que esteja alinhado à redução de ameaças e ao aumento da produtividade.

O Zero Trust agrega valor a dois cenários predominantes que são vistos no mercado:

  1. Uma estratégia de segurança formal alinhada aos resultados do negócio. Esta abordagem Zero Trust fornece uma visão holística da segurança para todo o negócio, através de valores que são partilhados em toda a empresa e adotados a todos os níveis, de cima para baixo. Isso geralmente é liderado pelo CISO e os resultados de negócios são monitorados como parte da função de relatório do Zero Trust de forma contínua.
  2. Segurança delegada a funções de TI onde a segurança é tratada como outra vertical de tecnologia com entrada e integração mínimas de C-suite. Isso geralmente se concentra na otimização de custos de curto prazo para segurança, em vez de gerenciá-la como um risco de negócios, muitas vezes separando ainda mais a segurança em soluções independentes não integradas "best of breed".

O Zero Trust proporciona uma forma de integrar as soluções verticais numa única visão. Essa visão suporta recursos e resultados de negócios consistentes e fornece métricas mensuráveis contínuas sobre o estado da segurança.

Tradicionalmente, o CISO ou o gerente de TI/Segurança define a estratégia ou, pelo menos, as opções de tecnologia de segurança. No entanto, a adesão dos outros líderes de nível C é necessária para justificar gastos adicionais com "segurança". De acordo com a estratégia de segurança Zero Trust, outros membros do C-suite são obrigados a participar da jornada Zero Trust, entendendo que a segurança é uma responsabilidade comercial compartilhada alinhada aos resultados do negócio.

A seguir está uma visão generalizada das possíveis funções tomadas por várias funções C-level e como elas se alinham a uma visão integrada de segurança usando Zero Trust.

Role Responsabilidade Juros Zero Trust
Diretor Executivo (CEO) Responsável pelo negócio O Zero Trust fornece uma abordagem integrada à segurança em todas as camadas digitais.
Diretor de Marketing (CMO) Responsável pela visão e execução de marketing O Zero Trust permite a rápida recuperação de violações e capacita a função de relatório responsável para uma organização voltada para o público, permitindo que as violações sejam contidas sem perda de reputação.
Diretor de Informação (CIO) Responsável pela TI como um todo Os princípios do Zero Trust eliminam soluções de segurança verticais que não estão alinhadas aos resultados de negócios e permitem a Segurança como Plataforma, que se alinha aos resultados de negócios.
Diretor de Segurança da Informação (CISO) Responsável pela implementação do programa de segurança Os princípios do Zero Trust fornecem uma base suficiente para que a organização cumpra vários padrões de segurança e permite que a organização proteja dados, ativos e infraestrutura.
Diretor de Tecnologia (CTO) Arquiteto Chefe no negócio O Zero Trust ajuda no alinhamento defensável da tecnologia alinhada aos resultados de negócios. Usando o Zero Trust, a segurança está incorporada em todas as arquiteturas.
Diretor de Operações (COO) Responsável pela execução operacional O Zero Trust ajuda na governança operacional; o "como" da visão de segurança e o surgimento de quem fez o quê e quando. Ambos estão alinhados aos resultados do negócio.
Diretor Financeiro (CFO) Responsável pela governança e gastos O Zero Trust ajuda na prestação de contas dos gastos e na defensabilidade dos gastos; uma maneira mensurável de obter uma medida baseada em risco contra gastos com segurança e Zero Trust alinhados aos resultados de negócios.

Princípios Zero Trust para o C-suite

Zero Trust é uma estratégia e arquitetura baseada em três princípios.

Princípio Descrição técnica Descrição do negócio
Verificar explicitamente Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias. Esse princípio exige que os usuários verifiquem quem são, usando mais de um método, para que contas comprometidas obtidas por hackers não tenham permissão para acessar seus dados e aplicativos.

Essa abordagem também exige que os dispositivos sejam reconhecidos como tendo permissão para acessar o ambiente e, idealmente, sejam gerenciados e saudáveis (não comprometidos por malware).
Use o acesso menos privilegiado Limite o acesso do usuário com just-in-time e just-enough-access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados para ajudar a proteger os dados e a produtividade. Este princípio limita o raio de explosão de uma violação potencial, de modo que, se uma conta for comprometida, o dano potencial é limitado.

Para contas com maiores privilégios, como contas de administrador, isso envolve o uso de recursos que limitam quanto acesso essas contas têm e quando elas têm acesso. Também envolve o uso de níveis mais altos de políticas de autenticação baseadas em risco para essas contas.

Este princípio implica igualmente a identificação e a proteção de dados sensíveis. Por exemplo, uma pasta de documentos associada a um projeto confidencial só deve incluir permissões de acesso para os membros da equipe que precisam dela.

Essas proteções juntas limitam a quantidade de danos que podem ser causados por uma conta de usuário comprometida.
Assuma a violação Minimize o raio de jateamento e o acesso ao segmento. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas. Esse princípio pressupõe a probabilidade de um invasor obter acesso a uma conta, identidade, ponto de extremidade, aplicativo, API ou outro ativo. Para responder, a Microsoft protege todos os ativos de acordo para limitar os danos.

Este princípio envolve também a implementação de instrumentos para a deteção contínua de ameaças e uma resposta rápida. Idealmente, essas ferramentas têm acesso a sinais integrados em todo o seu ambiente e podem tomar ações automatizadas, como desativar uma conta, para reduzir os danos o mais rápido possível.

Áreas funcionais e arquitetura técnica Zero Trust

Os três princípios do Zero Trust são aplicados em todas as áreas de defesa. Estas são por vezes referidas como áreas funcionais ou disciplinas de gestão de TI. Muitas organizações estão estruturadas em torno destas áreas com equipas de indivíduos especializados.

O Zero Trust requer uma abordagem integrada entre essas áreas e equipes, e é por isso que é tão importante ter adesão em todo o C-suite e uma estratégia e planejamento bem orquestrados em toda a sua organização.

Área funcional Definição técnica Tradução de negócios
Identidades Identidades humanas e não humanas, incluindo utilizadores, computadores e entidades de serviço. Qualquer coisa que possa autenticar. Qualquer coisa baseada em humanos ou máquinas que seja capaz de iniciar sessão ou utilizar os seus serviços.
Pontos finais Dispositivos informáticos para utilizadores finais, incluindo computadores, computadores portáteis, telemóveis e tablets. Os dispositivos que os nossos utilizadores utilizam para se ligarem aos seus serviços e operarem com base nos seus dados.
Aplicações Aplicativos baseados em nuvem ou datacenter que exigem que os usuários entrem e consumam esses serviços ou aplicativos. Todos os aplicativos usados pela sua organização, incluindo aplicativos SaaS que você assina e outros aplicativos, seja na nuvem ou no local.
Infraestrutura Infraestrutura como serviço (IaaS) ou infraestrutura baseada em datacenter, incluindo componentes de rede, servidores e armazenamento de dados. Estas são as bases técnicas e os componentes que suportam a sua organização, incluindo servidores físicos e virtuais alojados no seu centro de dados ou num serviço na nuvem.
Dados Dados estruturados, não estruturados e contidos em aplicativos. Dados da sua empresa contidos em ficheiros, bases de dados ou outras aplicações (como CRM).
Rede LAN, WAN, conexão sem fio ou internet, incluindo celular (como 3G e 5G) ou até mesmo a rede sem fio do café. A rede usada para conectar seus usuários aos serviços de que precisam. Pode ser uma rede local (LAN) gerida pela empresa, a rede mais ampla que engloba o acesso ao seu património digital ou as ligações à Internet utilizadas pelos seus trabalhadores para estabelecer ligação.

Ao aplicar a estratégia Zero Trust em uma propriedade digital, é menos útil pensar em lidar com cada uma dessas áreas de domínio de forma independente. Não é como se a equipe de identidade pudesse realizar todas as recomendações e, em seguida, o foco do Zero Trust pudesse passar para a equipe que gerencia os endpoints. A estratégia Zero Trust aplica essas áreas funcionais juntas para proteger uma área dentro de uma propriedade digital e, em seguida, ampliar o escopo da proteção em toda ela.

Por exemplo, a equipe de identidade só pode fazer muito progresso na utilização das políticas de Acesso Condicional do Microsoft Entra antes de se coordenar com a equipe de endpoints para unir a proteção.

O diagrama a seguir integra essas áreas funcionais em uma arquitetura unificada Zero Trust.

Diagrama da arquitetura geral para Zero Trust.

No diagrama:

  • Cada uma das áreas funcionais está representada: Identidades, Endpoints, Rede, Dados, Aplicações, Infraestrutura
  • O Zero Trust integra a proteção em todas as áreas funcionais por meio de políticas e otimização de políticas.
  • A proteção contra ameaças reúne sinais em toda a organização em tempo real para fornecer visibilidade sobre ataques e simplificar a remediação por meio de ações automatizadas e rastreamento de resposta a incidentes.

A próxima seção discute como começar a jornada do Zero Trust. Usaremos a área funcional Identidades como exemplo.

A moção de adoção do Zero Trust

Os clientes que estão familiarizados com a Estrutura de Adoção de Nuvem para Azure perguntaram: "Onde está a estrutura de adoção Zero Trust?"

O Cloud Adoption Framework for Azure é um processo metódico para introduzir novos aplicativos e serviços em uma organização. O foco está principalmente em um processo comprovado que uma organização pode seguir para introduzir um aplicativo ou serviço no ambiente. O movimento de escala está repetindo o processo para cada aplicativo que é adicionado a um patrimônio digital.

A adoção de uma estratégia e arquitetura Zero Trust requer um escopo diferente. Trata-se de introduzir novas configurações de segurança em todo um espólio digital. O movimento da escala é bidimensional:

  • Pegar um pedaço da arquitetura Zero Trust, como a proteção de dados, e expandir essa proteção em todo o patrimônio digital.
  • Repetindo o processo com cada peça adicional da arquitetura Zero Trust, começando com vitórias rápidas estratégicas e peças fundamentais, e depois avançando para peças mais complexas.

Assim como a Estrutura de Adoção de Nuvem para Azure, esta orientação de adoção de Zero Trust aborda o trabalho por meio de cenários de adoção, conforme descrito na próxima seção.

O diagrama a seguir resume as diferenças entre esses dois tipos de moções de adoção.

Diagrama das diferenças entre as estruturas de adoção do Azure Cloud Adoption e Zero Trust.

Esta orientação de adoção do Zero Trust usa as mesmas fases do ciclo de vida do Cloud Adoption Framework para o Azure, mas adaptado para o Zero Trust.

Diagrama mostrando como as diretrizes de adoção do Zero Trust usam as mesmas fases do ciclo de vida que a Estrutura de Adoção do Azure.

A tabela a seguir descreve as fases do ciclo de vida.

Fase do ciclo de vida Description
Definir a estratégia Construa um business case focado nos resultados mais alinhados com os riscos e objetivos estratégicos da sua organização.
Planear
  • Priorize vitórias rápidas e progresso incremental.
  • Adote tecnologias existentes já implantadas ou licenciadas.
  • Estruturar iniciativas coerentes com resultados, benefícios e apropriação claros.
Pronta
  • Crie uma estratégia multicamadas para sua implantação do Zero Trust e priorize as ações iniciais com base nas necessidades de negócios.
  • Identifique os ajustes nas diretrizes de implantação prescritivas necessárias para seu ambiente.
Adotar Implemente a estratégia de forma incremental em todas as áreas funcionais.
Governação Acompanhe e meça o sucesso de sua implantação.
Gerir
  • Utilize tecnologias de monitorização e deteção.
  • Amadurecer incrementalmente cada área funcional.

Cenários de negócio

Esta orientação de adoção de Zero Trust recomenda a criação de uma estratégia e arquitetura de Zero Trust por meio destes cenários de negócios:

Cada cenário de negócios é descrito em um artigo que descreve como progredir o trabalho técnico em cada uma das fases do ciclo de vida, começando com a criação do business case. Os recursos mais adequados são fornecidos ao longo do caminho.

Cada um desses cenários de negócios divide o trabalho do Zero Trust em partes gerenciáveis que podem ser implementadas ao longo de quatro estágios de implementação. Isso ajuda você a priorizar, avançar e acompanhar o trabalho à medida que avança pelas diferentes camadas de implementação de uma arquitetura Zero Trust.

Esta orientação inclui um conjunto de diapositivos do PowerPoint com diapositivos de progresso que pode utilizar para apresentar o trabalho e acompanhar o seu progresso a um nível elevado para os líderes empresariais e outras partes interessadas. Os slides incluem recursos que ajudam você a acompanhar e apresentar o progresso às partes interessadas. Eis um exemplo.

Exemplo de um slide de progresso mostrando estágios e objetivos.

Esta orientação também inclui uma pasta de trabalho do Excel com planilhas para cada cenário de negócios que você pode usar para atribuir proprietários e acompanhar o progresso de cada estágio, objetivo e tarefa. Eis um exemplo.

Exemplo de uma planilha de acompanhamento de progresso mostrando estágios, objetivos e tarefas.

Em todos os cenários de negócios, os estágios de implementação estão aproximadamente alinhados para que o cumprimento dos objetivos do Estágio 1 nos cenários ajude a manter sua organização progredindo em todas as frentes juntas.

Iniciando uma jornada Zero Trust

Se você está embarcando em uma jornada de confiança zero alinhada a um cenário de negócios ou procurando adotar a confiança zero como uma doutrina de defesa estratégica, o sucesso pode ser difícil de medir. Isso ocorre porque a segurança não passa por um simples tipo de avaliação de aprovação/reprovação. Pelo contrário, a segurança é um compromisso e uma jornada, para a qual a Zero Trust fornece princípios orientadores.

Usando esta orientação de adoção como uma estrutura de processo, primeiro estabeleça e documente nossa estratégia de segurança, muito semelhante a um Documento de Iniciação de Projeto (PID). Usando os princípios que se aplicam à estratégia, no mínimo, você deve documentar:

  • O que está a fazer?
  • Por que você está fazendo isso?
  • Como você concorda e mede o sucesso?

Cada cenário de negócios engloba um conjunto diferente de ativos com diferentes ferramentas para fazer inventário. Metodicamente, você começa com um inventário e classificação dos ativos para cada cenário de negócios:

  1. Identificação de ativos: quais ativos você deseja proteger, como identidades, dados, aplicativos, serviços e infraestrutura? Você pode usar as áreas funcionais descritas acima como um guia de por onde começar. A identificação de ativos faz parte das fases do ciclo de vida Definir estratégia e Planejar . A fase Definir estratégia pode articular um cenário específico, enquanto a fase Plano documenta o espólio digital.
  2. Classificação de ativos: Qual é a importância de cada um dos ativos identificados, como identidades, dados críticos para os negócios e dados de recursos humanos? A classificação de ativos faz parte da fase Pronto, onde você começa a identificar a estratégia de proteção para cada ativo.
  3. Gestão de ativos: Como você escolhe proteger (governar) e administrar (gerenciar) esses ativos?
  4. Recuperação de ativos: Como você se recupera de comprometimento ou perda de controle de um ativo (governar)?

Cada cenário de negócios recomenda como fazer inventário, bem como proteger os ativos e relatar o progresso. Embora haja inevitavelmente alguma sobreposição entre os cenários de negócios, essas diretrizes de adoção tentam simplificar ao máximo, abordando tipos de ativos em predominantemente um cenário de negócios.

Acompanhamento do progresso

Acompanhar seu progresso durante todo o processo de adoção do Zero Trust é crucial, pois permite que sua organização monitore e meça metas e objetivos estratégicos.

O que acompanhar e medir

A Microsoft recomenda a adoção de duas abordagens para acompanhar seu progresso:

  1. Meça o seu progresso em relação à mitigação de riscos para o seu negócio.
  2. Meça o seu progresso para alcançar objetivos estratégicos em toda a arquitetura Zero Trust.

Muitas organizações usam padrões, recursos e ferramentas da Organização Internacional de Padronização (ISO) para avaliar o risco de uma organização. Especificamente:

  • ISO/IEC 27001:2022

    • Segurança da informação, cibersegurança e proteção da privacidade
    • Sistemas de gestão da segurança da informação
    • Requisitos
  • Certificação ISO 31000

    • Gestão de riscos

Os requisitos e diretrizes nestas normas são genéricos e podem aplicar-se a qualquer organização. Eles fornecem uma maneira estruturada e abrangente para você revisar e avaliar os riscos que se aplicam à sua organização, bem como as mitigações.

Identificar e entender os riscos específicos que se aplicam à sua organização ajudará você a priorizar seus objetivos mais estratégicos em toda a arquitetura Zero Trust.

Como rastrear e medir

Depois que sua organização identificar e priorizar seus objetivos técnicos mais estratégicos, você poderá mapear um roteiro em etapas para implementação. Em seguida, você pode acompanhar seu progresso usando várias ferramentas.

Relatórios de acompanhamento personalizáveis

A Microsoft fornece ferramentas de acompanhamento personalizáveis do PowerPoint e do Excel. Estes são pré-preenchidos com objetivos e tarefas, organizados por cenários de negócios Zero Trust. Você pode personalizá-los com suas próprias prioridades, objetivos e membros da equipe.

  • Rastreador de líderes de negócios — Um conjunto de slides do PowerPoint para download com slides de acompanhamento de progresso. Eles são projetados para ajudá-lo a acompanhar e comunicar o progresso em um alto nível. Personalize estes diapositivos para seu próprio uso.
  • Rastreador de implementadores — Uma pasta de trabalho do Excel para download para atribuir propriedade e acompanhar seu progresso através dos estágios, objetivos e tarefas. Para líderes de projetos de cenários de negócios, líderes de TI e implementadores de TI.

Painéis no produto

O Microsoft Security Exposure Management é uma solução de segurança que fornece uma visão unificada da postura de segurança em todos os ativos e cargas de trabalho da empresa. Dentro desta ferramenta, as Iniciativas de Segurança ajudam-no a avaliar a prontidão e maturidade em áreas específicas de risco de segurança. As Iniciativas de Segurança adotam uma abordagem proativa para gerenciar programas de segurança em direção a riscos específicos ou objetivos relacionados ao domínio.

Use a iniciativa Zero Trust para acompanhar o progresso da sua organização na implementação da segurança Zero Trust. Esta iniciativa está alinhada com esta estrutura de adoção do Microsoft Zero Trust, permitindo que você acompanhe seu progresso com métricas alinhadas com cenários de negócios. Essas métricas capturam sua cobertura de recursos em recomendações acionáveis priorizadas para ajudar as equipes de segurança a proteger sua organização. A iniciativa também fornece dados em tempo real sobre o progresso do seu Zero Trust que podem ser compartilhados com as partes interessadas.

Captura de ecrã de um exemplo da iniciativa Zero Trust no Microsoft Security Exposure Management.

Para obter mais informações sobre como usar a iniciativa Zero Trust na ferramenta Gerenciamento de exposição, consulte Modernizar rapidamente sua postura de segurança — Rastrear e medir.

Além disso, vários outros portais e relatórios podem ajudá-lo a criar uma visão geral do risco dentro do seu negócio, incluindo:

  • A iniciativa Critical Asset Protection no Microsoft Security Exposure Management reúne o risco crítico de ativos em todos os produtos e áreas do Defender.
  • Os relatórios no Microsoft Defender XDR fornecem informações sobre tendências de segurança e rastreiam o status de proteção de suas identidades, dados, dispositivos, aplicativos e infraestrutura.
  • O Cloud Security Explorer permite-lhe procurar proativamente os riscos de segurança.

Por exemplo, no Microsoft Defender XDR, o inventário de dispositivos fornece uma visão clara dos dispositivos recém-descobertos em sua rede que ainda não estão protegidos. Na parte superior de cada guia Inventário de dispositivos, você pode ver o número total de dispositivos que não estão integrados. Eis um exemplo.

Captura de ecrã de um exemplo do separador Inventário no portal do Microsoft Defender.

Para obter mais informações sobre como usar o Microsoft Defender XDR para acompanhar seu progresso, consulte Fortalecer sua postura de segurança com o Microsoft Defender XDR.

Observe que as porcentagens de progresso fornecidas pelas ferramentas no produto podem não ser precisas para organizações que não estão dispostas a implementar todos os controles devido a motivos como:

  • Âmbito da atividade
  • Licenciamento
  • Capacidade

Artigos adicionais para adoção

Recursos de acompanhamento do progresso

Para cada cenário de negócios, você pode usar os seguintes recursos de controle de progresso.

Recurso de acompanhamento do progresso Isso ajuda-o... Projetado para...
Cenário de adoção Plano Fase Grade arquivo Visio ou PDF baixável

Captura de ecrã de um plano de exemplo e grelha de fases.
Compreenda facilmente os aprimoramentos de segurança para cada cenário de negócios e o nível de esforço para os estágios e objetivos da fase Plano. Líderes de projetos de cenário de negócios, líderes de negócios e outras partes interessadas.
Rastreador de adoção Zero Trust para download Apresentação de slides do PowerPoint

Captura de ecrã de um diapositivo que mostra fases e objetivos.
Acompanhe o seu progresso através das etapas e objetivos da fase Plano. Líderes de projetos de cenário de negócios, líderes de negócios e outras partes interessadas.
Objetivos do cenário de negócios e tarefas para download da pasta de trabalho do Excel

Captura de ecrã de uma folha de cálculo que mostra fases, objetivos e tarefas.
Atribua propriedade e acompanhe seu progresso através dos estágios, objetivos e tarefas da fase Plano. Líderes de projetos de cenário de negócios, líderes de TI e implementadores de TI.

Para obter recursos adicionais, consulte Avaliação Zero Trust e recursos de acompanhamento de progresso.

Documentação adicional do Zero Trust

Consulte conteúdo adicional do Zero Trust com base em um conjunto de documentação ou na sua função na sua organização.

Conjunto de documentação

Siga esta tabela para obter os melhores conjuntos de documentação Zero Trust para as suas necessidades.

Conjunto de documentação Ajuda-o... Funções
Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia Aplique proteções Zero Trust alinhadas com as áreas de tecnologia. Equipas de TI e pessoal de segurança
Zero Trust para pequenas empresas Aplique os princípios do Zero Trust aos clientes de pequenas empresas. Clientes e parceiros que trabalham com o Microsoft 365 para empresas
Zero Trust Rapid Modernization Plan (RaMP) para orientação de gerenciamento de projetos e listas de verificação para ganhos fáceis Implemente rapidamente as principais camadas de proteção Zero Trust. Arquitetos de segurança e implementadores de TI
Plano de implantação Zero Trust com o Microsoft 365 para orientação de projeto e implantação escalonada e detalhada Aplique proteções Zero Trust ao seu locatário do Microsoft 365. Equipas de TI e pessoal de segurança
Zero Trust for Microsoft Copilots para orientação de projeto e implantação escalonada e detalhada Aplique proteções Zero Trust aos Microsoft Copilots. Equipas de TI e pessoal de segurança
Serviços Zero Trust para Azure para orientações de projeto e implantação escalonadas e detalhadas Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure. Equipas de TI e pessoal de segurança
Integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft. Desenvolvedores parceiros, equipes de TI e equipe de segurança
Desenvolver usando princípios Zero Trust para desenvolvimento de aplicativos, design, orientação e práticas recomendadas Aplique proteções Zero Trust ao seu aplicativo. Programadores de aplicações

A sua função

Siga esta tabela para obter os melhores conjuntos de documentação para a sua função na sua organização.

Role Conjunto de documentação Ajuda-o...
Membro de uma equipa de TI ou de segurança Conceitos e objetivos de implantação para orientações gerais de implantação para áreas de tecnologia Aplique proteções Zero Trust alinhadas com as áreas de tecnologia.
Cliente ou parceiro do Microsoft 365 para empresas Zero Trust para pequenas empresas Aplique os princípios do Zero Trust aos clientes de pequenas empresas.
Arquiteto de segurança

Implementador de TI
Zero Trust Rapid Modernization Plan (RaMP) para orientação de gerenciamento de projetos e listas de verificação para ganhos fáceis Implemente rapidamente as principais camadas de proteção Zero Trust.
Membro de uma equipe de TI ou segurança do Microsoft 365 Plano de implantação Zero Trust com o Microsoft 365 para diretrizes de projeto e implantação escalonadas e detalhadas para o Microsoft 365 Aplique proteções Zero Trust ao seu locatário do Microsoft 365.
Membro de uma equipe de TI ou segurança do Microsoft Copilots Zero Trust for Microsoft Copilots para orientação de projeto e implantação escalonada e detalhada Aplique proteções Zero Trust aos Microsoft Copilots.
Membro de uma equipe de TI ou segurança para serviços do Azure Serviços Zero Trust para Azure para orientações de projeto e implantação escalonadas e detalhadas Aplique proteções Zero Trust a cargas de trabalho e serviços do Azure.
Desenvolvedor parceiro ou membro de uma equipe de TI ou segurança Integração de parceiros com a Zero Trust para orientação de design para áreas de tecnologia e especializações Aplique proteções Zero Trust a soluções de nuvem parceiras da Microsoft.
Programador de aplicações Desenvolver usando princípios Zero Trust para desenvolvimento de aplicativos, design, orientação e práticas recomendadas Aplique proteções Zero Trust ao seu aplicativo.