Note
Access to this page requires authorization. You can try signing in or changing directories.
Access to this page requires authorization. You can try changing directories.
Microsoft Secure Blog
Hoje, com a força de trabalho cada vez mais móvel, bem como a migração para serviços de nuvem pública e a adoção do modelo BYOD (Traga seu Próprio Dispositivo), os controles de segurança de perímetro tornam-se irrelevantes. Normalmente, um modelo de rede de Confiança Zero é composto de:
- Provedor de identidade para rastrear os usuários
- Diretório de dispositivos para manter uma lista de dispositivos que têm acesso a redes corporativas
- Serviço de avaliação de política para determinar se um dispositivo está em conformidade com a política de segurança
- Proxy de acesso para conceder ou negar acesso