Pular para o conteúdo
DXC Technology's zero trust solutions: enhancing cybersecurity with continuous verification, least-privilege access, robust security framework

Soluções de zero trust da DXC

Acelere a adoção do zero trust e fortaleça sua postura de segurança


Otimize a eficiência operacional, garanta a conformidade e conquiste a confiança dos seus clientes

Zero trust é uma abordagem de segurança que substitui a confiança implícita e adota a avaliação contínua de riscos com base na identidade e no contexto. A DXC apoia as organizações na implementação desse modelo por meio de estratégia, planejamento, preparação, transformação e gestão operacional dos principais domínios de segurança, incluindo identidade, dispositivos, aplicativos, cargas de trabalho e dados. Comece sua jornada explorando nosso checklist de zero trust.


Webinar

A jornada da zero trust: Soluções de segurança eficazes para uma transformação digital acelerada

Assista à gravação do nosso webinar em inglês, com especialistas em segurança cibernética da DXC e da Zscaler. Veja quais métricas indicam o avanço da zero trust e aprenda a desenvolver uma estratégia eficaz que equilibre segurança, experiência do usuário e tendências futuras.


Soluções e recursos de zero trust da DXC

DXC assists organizations in creating tailored zero trust solutions strategies.

Consultoria de Segurança

A DXC auxilia as organizações na criação de planos estratégicos para adotar uma abordagem de zero trust alinhada às suas necessidades.

Zero trust IAM: Secure remote operations on any device, ensuring security and compliance.

Gerenciamento de Identidade e Acesso (IAM)

Nunca confie, sempre verifique. Conecte pessoas e máquinas com segurança, garantindo que todos possam trabalhar de qualquer lugar, em qualquer dispositivo ou canal, sem abrir mão da proteção corporativa e da conformidade regulatória.

 

Saiba mais

 

DXC offers 24/7 zero trust monitoring, integrating data from tools, IT services, endpoints, and infrastructure to detect and respond to suspicious activity in real-time.

Detecção e resposta gerenciadas (MDR)

A DXC oferece monitoramento contínuo, 24 horas por dia, 7 dias por semana, dos componentes de zero trust. Combinamos dados de diversas ferramentas e serviços de TI corporativos com informações de terminais e infraestrutura para garantir uma visão completa da segurança. Alertas de atividades suspeitas são gerados em tempo real, permitindo respostas rápidas e eficazes.

DXC’s ZTNA solutions leverage partnerships with Zscaler and Palo Alto Networks for comprehensive protection.

Acesso à Rede Zero Trust (ZTNA)

Nossas soluções ZTNA, desenvolvidas em parceria com líderes do setor como Zscaler e Palo Alto Networks, garantem uma proteção abrangente para sua empresa.

DXC's Zero Trust Segmentation ensures strong application and infrastructure isolation.

Segmentação Zero Trust

Os recursos de segmentação zero trust da DXC proporcionam um isolamento robusto para aplicativos e infraestrutura, reforçando a segurança e minimizando riscos.

Enable secure, accountable access to data and services by verifying digital identities of people, applications, and machines.

Identidade digital

Permita que pessoas, aplicativos e máquinas verifiquem suas identidades digitais e acessem dados e serviços de forma segura e responsável.

 

Saiba mais

Centralized management of digital identities, encryption keys, and certificates ensures secure communication, trust, and regulatory compliance.

Serviços de chaves e certificados

Garanta uma comunicação segura, estabeleça confiança e simplifique a conformidade regulamentar com o gerenciamento centralizado de identidades digitais, chaves de criptografia e certificados.

 

Saiba mais

Enforce continuous, adaptive MFA for all data access, ensuring security regardless of user or location.

Autenticação multifator (MFA)

Aplique a autenticação contínua e adaptável, independentemente de quem ou o que está acessando seus dados, onde quer que eles estejam armazenados.

 

Saiba mais

Use PAM to govern privileged access, deter attackers, avoid misconfigurations, enforce policies, maintain audit trails, and ensure only qualified staff make changes.

Gerenciamento de Acesso Privilegiado (PAM)

Gerencie o acesso privilegiado para bloquear invasores e evitar erros de configuração. Mantenha controle sobre as contas, implemente políticas, registre auditorias e assegure que apenas profissionais autorizados realizem mudanças.

 

Saiba mais

Automate user provisioning, access policy enforcement, recertifications, and audit reporting to reduce regulatory compliance costs.

Governança e administração de identidade

Reduza o custo da conformidade regulamentar automatizando o provisionamento de usuários, a aplicação de políticas de acesso, as recertificações de usuários e os relatórios de auditoria.


 

Princípios fundamentais da zero trust

Verificação contínua

Implemente a autorização dinâmica em tempo real, baseando as decisões de acesso em fatores como identidade, localização, integridade do dispositivo e possíveis comportamentos suspeitos.

Acesso com o mínimo de privilégios

Garanta que cada usuário tenha apenas as permissões essenciais, substituindo o acesso amplo à rede por controles mais precisos e seguros.

Suponha uma violação

Opere com a suposição de que ocorreu uma violação. Adote uma mentalidade de “nunca confie, sempre verifique” e implemente uma segmentação de rede robusta para limitar possíveis movimentos laterais.

Monitoramento e avaliação contínuos

Identifique e reduza os riscos de forma proativa, aumentando a resiliência geral da segurança cibernética.

450M+
de identidades digitais sob o gerenciamento da DXC
3.5K+
Especialistas em segurança da DXC
200+
Especialistas globais em defesa cibernética, incluindo analistas de inteligência de ameaças e respondentes

Insights da DXC


A DXC foi nomeada Líder na avaliação de fornecedores NEAT da NelsonHall para Serviços de Resiliência Cibernética em 2024

A DXC é reconhecida como uma das principais integradoras de sistemas IAM na América do Norte pelos analistas da KuppingerCole

DXC reconhecida como líder em integração de sistemas de IAM na Europa pela KuppingerCole Analysts


Parcerias
 

A DXC oferece soluções de zero trust ao lado de parceiros líderes e colaboradores-chave




Pronto para o zero trust? Comece hoje mesmo preenchendo nossa lista de verificação de zero trust

 

A implementação de um modelo de segurança zero trust pode ser um desafio. Como primeiro passo para iniciar sua jornada de zero trust, consulte a lista de verificação abaixo. Você pode entrar em contato com a equipe de segurança da DXC para explorar como podemos ajudar nessa jornada.

Estratégia clara

Para evitar fragmentação nos fluxos de trabalho, minimize interrupções e atrasos, e implemente a estratégia em etapas para garantir a alocação eficiente de fundos e recursos. 

  • Seu roteiro de Zero Trust está alinhado aos objetivos do negócio?
  • A implementação do Zero Trust está sendo coordenada entre todas as áreas da empresa?
  • O orçamento para iniciativas de Zero Trust foi devidamente planejado?
  • A adoção do Zero Trust está acontecendo de forma gradual para otimizar o uso de recursos?

IAM Aprimorado

Reduza a superfície de ataque e proteja seus ativos digitais, tanto em ambientes locais quanto na nuvem, garantindo segurança em todos os principais sistemas operacionais.

  • Você realiza verificações contínuas de usuários, dispositivos e aplicativos?
  • Suas iniciativas de IAM contam com forte apoio organizacional?
  • A autenticação multifator (MFA) e o acesso com privilégios mínimos estão implementados de forma a garantir segurança sem comprometer a experiência do usuário?

Segurança de Endpoint

Detecte e responda rapidamente a ameaças no nível do dispositivo com uma abordagem de segurança em várias camadas.

  • As soluções de proteção de endpoints foram implementadas em todos os dispositivos?
  • Os terminais passam por avaliações e atualizações de segurança regulares?
  • Os dispositivos são continuamente monitorados para garantir conformidade e uma postura de segurança robusta?

Segmentação de rede

Obtenha um controle mais granular sobre o tráfego e os aplicativos, evitando que agentes ou softwares mal-intencionados ultrapassem os limites de dispositivos e componentes.

  • Você segmentou suas redes para limitar o movimento lateral das ameaças?
  • Está implementando a microssegmentação quando aplicável?
  • O tráfego da sua rede é monitorado em tempo real para detectar anomalias?

Segurança de aplicativos

Não prejudique a postura geral de segurança nos níveis do usuário, do aplicativo ou da carga de trabalho.

  • Suas medidas de segurança evitam interromper a experiência do usuário, levando-o a contornar seus controles? 
  • Os aplicativos são avaliados regularmente quanto a vulnerabilidades e corrigidos prontamente?
  • Você está usando práticas de codificação seguras e realizando revisões regulares de código?

Proteção de dados

Adapte suas estratégias de proteção de dados para abranger toda a sua infraestrutura de dados e dar suporte a todos os tipos de dados. 

  • Você tem um inventário abrangente e continuamente verificado de todos os dispositivos, aplicativos e dados da sua organização?
  • Você atualiza e aplica patches regularmente nos seus ativos para garantir que eles permaneçam seguros?
  • Os dados confidenciais são criptografados em repouso e em trânsito?

Conecte-se com os especialistas em segurança da DXC