Saltar para o conteúdo
DXC Technology's zero trust solutions: enhancing cybersecurity with continuous verification, least-privilege access, robust security framework

Soluções zero trust da DXC

Acelere a adoção do Zero Trust e fortaleça a sua estratégia de segurança


Otimize a eficiência operacional, assegure a conformidade e fortaleça a confiança dos seus clientes

Zero Trust é uma abordagem de segurança abrangente que substitui a confiança implícita pela avaliação contínua de riscos com base na identidade e no contexto. A DXC ajuda as organizações a adotar um modelo de zero trust através da estratégia, planeamento, preparação, transformação e gestão operacional dos principais domínios de segurança, tais como identidade, dispositivos, aplicações, cargas de trabalho e dados. Inicie a sua jornada de zero trust passando pela nossa lista de verificação de zero trust.


Webinar

O percurso de zero trust: Soluções de segurança eficazes para uma transformação digital acelerada

Veja a repetição do nosso webinar em inglês, com a participação de líderes de cibersegurança da DXC e da Zscaler. Descubra as principais métricas que sinalizam o progresso do zero trust e saiba como escalar e criar uma estratégia prática que equilibre a segurança com a experiência do utilizador e as tendências futuras.


Soluções e capacidades de zero trust da DXC

DXC assists organizations in creating tailored zero trust solutions strategies.

Consultoria de Segurança

A DXC ajuda as organizações a desenvolver planos estratégicos para implementar uma abordagem personalizada de zero trust.

Zero trust IAM: Secure remote operations on any device, ensuring security and compliance.

Gestão de Identidade e Acesso (IAM)

Nunca confie, verifique sempre, para garantir a conexão segura entre pessoas e máquinas. Permita que as pessoas operem de qualquer lugar, em qualquer dispositivo ou canal, sem comprometer a segurança da empresa ou a conformidade regulamentar.

 

Saiba mais

 

DXC offers 24/7 zero trust monitoring, integrating data from tools, IT services, endpoints, and infrastructure to detect and respond to suspicious activity in real-time.

Deteção e resposta geridas (MDR)

DXC oferece monitorização 24x7 dos componentes de Zero Trust, combinando feeds de outras ferramentas e serviços de TI corporativos com informações de endpoints e infraestrutura. Os alertas de atividades suspeitas são enviados para permitir ações em tempo real.

DXC’s ZTNA solutions leverage partnerships with Zscaler and Palo Alto Networks for comprehensive protection.

Acesso à Rede de zero trust (ZTNA)

As soluções ZTNA da DXC aproveitam o poder das nossas parcerias estratégicas com líderes do setor, como Zscaler e Palo Alto Networks, para fornecer uma proteção abrangente.

DXC's Zero Trust Segmentation ensures strong application and infrastructure isolation.

Segmentação Zero Trust

Os recursos de Zero Trust Segmentation da DXC oferecem um isolamento robusto de aplicações e infraestrutura.

Enable secure, accountable access to data and services by verifying digital identities of people, applications, and machines.

Identidade Digital

Permita que pessoas, aplicações e máquinas validem as suas identidades digitais e acedam a dados e serviços de forma segura e responsável.

 

Saiba mais

Centralized management of digital identities, encryption keys, and certificates ensures secure communication, trust, and regulatory compliance.

Serviços de Gestão de Chaves e Certificados

Assegure uma comunicação segura, estabeleça confiança e simplifique a conformidade regulamentar através da gestão centralizada de identidades digitais, chaves de encriptação e certificados.

 

Saiba mais

Enforce continuous, adaptive MFA for all data access, ensuring security regardless of user or location.

Autenticação multifator (MFA)

Imponha uma autenticação contínua e adaptável, independentemente de quem está a aceder aos seus dados, independentemente do local onde os dados estejam armazenados.

 

Saiba mais

Use PAM to govern privileged access, deter attackers, avoid misconfigurations, enforce policies, maintain audit trails, and ensure only qualified staff make changes.

Gestão de Acesso Privilegiado (PAM)

Controle o acesso privilegiado para impedir invasores e evitar configurações incorretas acidentais. Conheça as suas contas, aplique políticas, mantenha registos de auditoria e garanta que apenas os colaboradores qualificados realizam alterações aprovadas.

 

Saiba mais

Automate user provisioning, access policy enforcement, recertifications, and audit reporting to reduce regulatory compliance costs.

Gestão e administração de identidades

Reduza os custos de compliance regulamentar automatizando a gestão de utilizadores, a aplicação de políticas de acesso, as recertificações de utilizadores e os relatórios de auditoria.


 

Princípios fundamentais do zero trust

Verificação contínua

Aplique a autorização dinâmica em todos os momentos, baseando as decisões de acesso em vários fatores, incluindo identidade, localização, integridade do dispositivo e anomalias comportamentais.

Acesso com o mínimo de privilégios

Conceda apenas os privilégios mínimos necessários aos recursos, substituindo o amplo acesso à rede por permissões precisas e controladas.

Assumir um incidente de segurança

Parta do princípio de que possa ter ocorrido um incidente de segurança. Adote uma mentalidade de 'nunca confiar, verificar sempre' e implemente uma segmentação de rede robusta para limitar o movimento lateral potencial.

Monitorização e avaliação contínuas

Identifique e mitigue os riscos de forma proactiva, melhorando a resiliência geral da cibersegurança.

450M+
de identidades digitais sob gestão da DXC
3.5K+
Especialistas em segurança da DXC
200+
Especialistas globais em defesa cibernética, incluindo analistas de inteligência de ameaças e profissionais de resposta

Insights da DXC


A DXC foi nomeada Líder na avaliação de fornecedores NEAT 2024 da NelsonHall para Serviços de Resiliência Cibernética

A DXC é reconhecida como uma das principais integradoras de sistemas IAM na América do Norte pelos analistas da KuppingerCole

DXC reconhecida como líder em integração de sistemas de IAM na Europa pela KuppingerCole Analysts


Parcerias
 

A DXC fornece soluções de zero trust ao lado de parceiros líderes e colaboradores-chave




Pronto para o zero trust? Comece hoje mesmo a preencher a nossa lista de verificação de zero trust

 

A implementação de um modelo de segurança zero trust pode ser um desafio. Como primeiro passo para iniciar a sua jornada de zero trust, consulte a lista de verificação fornecida. Pode ainda entrar em contato com a equipa de segurança da DXC para explorar a forma como a DXC o pode ajudar nesta jornada.

Estratégia clara

Evite fragmentar os fluxos de trabalho para evitar perturbações e atrasos no projeto e avance por fases para garantir a disponibilidade de fundos e recursos. 

  • Definiu um roteiro de zero trust alinhado com os objetivos empresariais?
  • Está a coordenar a implementação do zero trust em todas as funções?
  • Planeou um orçamento para iniciativas de zero trust?
  • Está a implementar o zero trust por fases para gerir os recursos de forma eficaz?

IAM melhorado

Reduza a superfície de ataque e proteja os ativos digitais para implementações no local e na cloud, em todos os principais sistemas operativos.

  • Está a verificar continuamente utilizadores, dispositivos e aplicações?
  • Tem um forte apoio organizacional para as suas iniciativas de IAM?
  • A MFA e o acesso com privilégios mínimos estão implementados de forma a suportar uma experiência de utilizador perfeita?

Segurança dos Endpoints

Detete e responda rapidamente a ameaças ao nível dos dispositivos com uma abordagem multi-camadas.

  • Implementou soluções de proteção de terminais em todos os dispositivos?
  • Está a efetuar avaliações e atualizações de segurança regulares para os seus terminais?
  • Os dispositivos são monitorizados regularmente quanto à conformidade e à postura de segurança?

Segmentação de rede

Obtenha um controlo mais detalhado sobre o tráfego e as aplicações, impedindo que agentes ou software maliciosos ultrapassem os limites dos dispositivos e componentes.

  • Segmentou as suas redes para limitar o movimento lateral de ameaças?
  • Está a implementar a micro-segmentação quando aplicável?
  • O tráfego da sua rede é monitorizado em tempo real para detetar anomalias?

Segurança das aplicações

Não comprometa a postura geral de segurança ao nível do utilizador, da aplicação ou do volume de trabalho.

  • As suas medidas de segurança evitam perturbar a experiência do utilizador, levando-o potencialmente a contornar os seus controlos? 
  • As aplicações são avaliadas regularmente quanto a vulnerabilidades e corrigidas prontamente?
  • Está a utilizar práticas de codificação seguras e a efetuar revisões regulares do código?

Proteção de dados

Adapte as suas estratégias de proteção de dados para abranger toda a sua infraestrutura de dados e suportar todos os tipos de dados. 

  • Tem um inventário abrangente e continuamente verificado de todos os dispositivos, aplicações e dados da sua organização?
  • Está a atualizar e a aplicar patches regularmente aos seus ativos para garantir que estes permanecem seguros?
  • Os dados confidenciais são criptografados tanto em repouso quanto em trânsito?

Entre em contacto com os especialistas em segurança da DXC