Comece a sua jornada rumo ao Zero Trust

Saiba como a segurança de identidade moderna permite a implementação do modelo «zero trust»
Challange Icon

Desafio

Não se pode confiar no perímetro da rede para distinguir os utilizadores internos de confiança dos externos não confiáveis. 

Risk Icon

Risco

Os privilégios permanentes e os direitos de acesso alargados facilitam as violações de dados e os ciberataques.  

Solution Icon

Solução

A abordagem «zero trust» reduz o risco cibernético e diminui em 50 % a probabilidade de uma violação de dados. 

O que é a segurança «zero trust»?     

Com um modelo de segurança de confiança zero, não se confia automaticamente em nenhum utilizador ou sistema, mesmo que tenham ultrapassado o perímetro de segurança. Em vez disso, verifica-se todas as identidades, concede-se acesso mínimo com base no contexto e monitoriza-se as atividades para garantir que os controlos estão a funcionar conforme o esperado. 

Zero Trust Security on Mobile Device

Como se concretiza uma visão de confiança zero? 

A abordagem «zero trust» requer vários controlos de segurança para proteger e gerir identidades, dispositivos, redes, aplicações e dados. As funcionalidades de segurança de identidade, tais como o acesso privilegiado, a verificação de identidades, a autenticação multifator (MFA) e a aplicação do princípio do privilégio mínimo, são essenciais. 

Leia Zero Trust for Dummies para saber como a Delinea o apoia na sua transição para o modelo Zero Trust

Verifique quem está a solicitar acesso

A abordagem «zero trust» exige uma transição da confiança implícita para a confiança explícita, obtida através de múltiplas formas de verificação de utilizadores e dispositivos. Para tal, é necessário estabelecer e gerir identidades únicas com privilégios reduzidos para todos os utilizadores que necessitem de acesso privilegiado, incluindo administradores de TI e utilizadores da força de trabalho, bem como identidades de máquinas, tais como aplicações e serviços. É igualmente fundamental permitir o acesso «just-in-time» e aplicar a autenticação multifatorial (MFA) de forma abrangente para garantir a segurança das identidades. 

Veja como gerir identidades na nuvem e no local com o Server PAM

Limitar e proteger contas com privilégios 

A proteção de contas privilegiadas e a rotação automática de credenciais eliminam os riscos de forma rápida e fácil.

Conheça a Gestão de Acesso Privilegiado (PAM), um componente essencial de uma estratégia moderna de segurança de identidade. Através de um mecanismo de políticas centralizado, é possível gerir e proteger o ciclo de vida das contas.

Veja como o Secret Server na Plataforma Delinea gere contas privilegiadas

Eliminar privilégios gerais e permanentes nos servidores

Nunca conceda a identidades humanas ou de máquinas privilégios amplos e permanentes que permitam o acesso ao servidor. Em vez disso, conceda apenas o nível de privilégio necessário para realizar tarefas específicas — e apenas pelo tempo que for necessário. É também essencial limitar a elevação de privilégios a ações aprovadas e com prazo definido, para evitar a elevação de privilégios nos servidores.  

Veja como com o Server PAM

Aplicar o princípio do privilégio mínimo nas estações de trabalho

A eliminação de contas de administrador local nas estações de trabalho dos utilizadores pode facilitar a instalação de software malicioso e de configurações não confiáveis. Em vez disso, as listas de permissão e restrição baseadas em políticas permitem controlar as aplicações.

Veja como com o Privilege Manager

Monitorizar e auditar tudo

A monitorização contínua é um controlo de segurança essencial num modelo de confiança zero. É necessário supervisionar todas as atividades dos utilizadores com privilégios e ser capaz de registar, analisar e documentar tudo.  

Veja como Identity Threat Protection deteta comportamentos anómalos

Identity Security for Zero Trust 

Demonstrações interativas do Secret Server

Veja como o Secret Server protege, identifica, gere, monitoriza e audita as credenciais das suas contas privilegiadas e muito mais. 

Ver demonstração interativa
Demonstrações interativas do Privilege Manager

Explore as principais funcionalidades do Delinea Privilege Manager ao seu próprio ritmo.

Ver demonstração interativa
Identity-Centric Zero Trust for Dummies

Compreenda os conceitos básicos do modelo Zero Trust e saiba como uma abordagem Zero Trust centrada na identidade garante o acesso com privilégios mínimos e a elevação de privilégios «just-in-time» e «just enough». 

Baixar agora