É um modelo de segurança que parte do princípio de que nenhuma entidade dentro ou fora da rede de uma organização deve ser automaticamente confiável. Em vez de confiar implicitamente em usuários, dispositivos ou aplicativos dentro de um perímetro de rede tradicional, o Zero Trust exige verificação e autenticação contínuas para cada acesso a recursos.
Cada solicitação de acesso, independentemente da origem, é tratada como uma potencial ameaça e deve ser verificada antes de ser concedida.
Usuários e dispositivos recebem apenas o nível de acesso necessário para realizar suas funções, limitando o impacto potencial de um comprometimento.
A rede é dividida em segmentos menores e isolados, dificultando a movimentação lateral de um invasor em caso de violação.
O tráfego de rede e o comportamento do usuário são monitorados e analisados em tempo real para detectar e responder a ameaças em potencial.
ARQUITETURA ZERO TRUST
Gerenciamento de Identidade e Acesso (IAM)
Garante que apenas usuários e dispositivos autorizados possam acessar recursos.
Segurança de Dispositivos
Verifica a integridade e a segurança dos dispositivos antes de conceder acesso à rede.
Segurança de dados & APPs
Protege aplicativos e APIs contra ataques, criptografa e protege dados confidenciais, tanto em trânsito quanto em repouso.
Monitoramento e Análise
Coleta e analisa logs e eventos para detectar e responder a ameaças.