Compartilhar via


Gerenciar operações multilocatárias para organizações de defesa

Este artigo define como as organizações de defesa multilocatário devem gerenciar operações entre locatários do Microsoft Entra para atender aos requisitos de confiança zero. Ele abrange gerenciamento de aplicativos, governança de identidade e operações de segurança. Os administradores de locatários primários e secundários do Microsoft Entra têm responsabilidades distintas em cada área. O(s) locatário primário e secundário(s) deve(m) coordenar a integração de aplicativos, o gerenciamento de direitos e a detecção e resposta a ameaças (consulte a figura 1). Para obter mais informações, consulte Identificando tipos de locatário.

Diagrama mostrando as responsabilidades de gerenciamento do locatário primário e do locatário secundário para gerenciamento de aplicativos, governança de identidade e operações de segurança.Gráfico 1. Responsabilidades compartilhadas por locatário para organizações de defesa multilocatário

Gerenciamento de aplicativos

O locatário principal do Microsoft Entra e o(s) locatário secundário(s) do Microsoft Entra compartilham responsabilidades de gerenciamento de aplicativos. O locatário principal é responsável por concluir tarefas do Microsoft Entra, como gerenciamento de aplicativos corporativos e registro de aplicativos. O locatário secundário é responsável pelas operações da plataforma Azure, como monitoramento de desempenho, configuração de recursos, dimensionamento e gerenciamento de pipelines DevSecOps.

Gerenciamento de aplicativos de locatário primário

Você deve integrar todos os aplicativos modernos que precisam entrar em usuários como aplicativos corporativos no locatário principal.

Você deve registrar aplicativos do Azure em execução em assinaturas de locatário secundário com o locatário principal. O locatário principal é onde os usuários e as licenças estão. O registro de aplicativos no locatário principal permite que os usuários entrem com a mesma identidade que usam para o Microsoft 365. Essa configuração oferece a experiência mais perfeita e permite aplicar a mesma linha de base de política de confiança zero a todos os acessos a aplicativos.

O local da infraestrutura do aplicativo (máquinas virtuais, bancos de dados, aplicativos Web) não tem efeito sobre o locatário que você pode usar para entrar no usuário. A equipe que gerencia o locatário principal é responsável pelos registros de aplicativos e aplicativos corporativos. Eles também são responsáveis pelas políticas de acesso condicional aplicadas a aplicativos hospedados no locatário principal e em quaisquer locatários secundários.

Registros de aplicativo. Você registra aplicativos Web e APIs que a organização usa com o locatário principal. O registro do aplicativo cria um objeto de aplicativo na ID do Microsoft Entra. O objeto de aplicativo representa a definição de aplicativo. A definição do aplicativo inclui um manifesto do aplicativo, configuração de declarações de token, definições de função do aplicativo e segredos do cliente. As atividades envolvidas nos registros de aplicativos de locatário principal incluem:

  • Delegando permissões de registro de aplicativo na ID do Microsoft Entra
  • Gerenciando a atribuição da função Microsoft Entra de desenvolvedor de aplicativos
  • Criando e atribuindo funções personalizadas para registro de aplicativo
  • Criando registros de aplicativos para aplicativos e APIs
  • Expondo APIs da Web e adicionando escopos a um aplicativo registrado
  • Criando e gerenciando funções de aplicativo para um aplicativo registrado
  • Definindo permissões de API para um aplicativo

Aplicativos empresariais. Os aplicativos corporativos são as entidades de serviço para uma instância distinta de um aplicativo em seu diretório. Quando você cria um registro de aplicativo no portal do Azure, o aplicativo corporativo cria automaticamente e herda determinadas propriedades do objeto de aplicativo. As atividades envolvidas no gerenciamento de aplicativos corporativos no locatário principal incluem:

Políticas de acesso condicional. As políticas de Acesso Condicional impõem políticas de confiança zero para acessar recursos protegidos pelo Microsoft Entra ID. Quando você registra aplicativos no locatário primário, o administrador do locatário principal controla quais políticas se aplicam durante a entrada do usuário.

Gerenciamento de aplicativos de locatário secundário

Os locatários secundários hospedam a infraestrutura e os recursos de plataforma para cargas de trabalho no Azure. A equipe que gerencia qualquer locatário secundário é responsável pelo monitoramento de desempenho, configuração de recursos, dimensionamento e gerenciamento de pipelines DevSecOps.

Monitoramento de desempenho. O Azure inclui várias ferramentas para monitorar o desempenho de aplicativos hospedados, incluindo o Azure Monitor e o Application Insights. Os administradores de locatários secundários devem configurar o monitoramento para coletar métricas de desempenho para cargas de trabalho de aplicativos em assinaturas vinculadas a seus locatários secundários.

Infraestrutura de aplicativos. Os administradores no ambiente do Azure devem gerenciar a infraestrutura que executa os aplicativos. A infraestrutura inclui rede, serviços de plataforma e máquinas virtuais. O requisito se aplica a aplicativos em execução no Serviço de Kubernetes do Azure, Serviço de Aplicativo ou máquinas virtuais.

Os proprietários de aplicativos devem usar o Defender for Cloud para gerenciar a postura de segurança do ambiente e exibir alertas e recomendações para os recursos implantados. Eles devem usar as Iniciativas de Política do Azure para atender aos requisitos de conformidade.

Conectar o Defender for Cloud ao Microsoft Sentinel permite que seu centro de operações de segurança (SOC) proteja melhor os aplicativos em nuvem. O SOC ainda pode manter seu fluxo de trabalho de segurança padrão e procedimentos de automação. A conexão do Defender ao Sentinel fornece visibilidade para correlacionar eventos em toda a empresa. Ele pode monitorar a nuvem e localmente. Para monitorar componentes locais, você precisa gerenciá-los com (1) Azure Arc ou (2) conectá-los por meio de uma API, Agente do Azure Monitor ou Encaminhador Syslog.

Pipelines DevSecOps. Quando você hospeda aplicativos no Azure, um pipeline DevSecOps implanta recursos de infraestrutura e código de aplicativo no Azure. Os administradores de locatários secundários são responsáveis por gerenciar entidades de serviço que automatizam a implantação de código. O Microsoft Entra Workload ID premium ajuda a proteger as entidades de serviço. O Microsoft Entra Workload ID também analisa o acesso existente e fornece proteções extras com base no risco da entidade de serviço.

Governança de identidade

As organizações de defesa multilocatário precisam controlar o acesso a aplicativos no locatário principal do Microsoft Entra e gerenciar identidades de convidado externo no locatário secundário para o ambiente do Azure.

Governança de identidade do locatário principal

Quando você registra aplicativos no locatário primário, o locatário primário controla o acesso ao aplicativo. A equipe que gerencia o locatário principal configura o gerenciamento de direitos e conduz revisões de acesso para auditar o acesso existente. Eles também gerenciam identidades externas e gerenciamento de identidades privilegiadas no locatário principal.

Gerenciamento de direitos. O gerenciamento de direitos do Microsoft Entra ID ajuda a controlar o acesso a aplicativos, grupos, sites do SharePoint e equipes do Microsoft Entra, agrupando o direito em pacotes de acesso atribuíveis. Os administradores de locatário primário gerenciam os objetos do Microsoft Entra usados para governança de aplicativos. As atividades envolvidas no gerenciamento de direitos no locatário principal incluem (consulte a figura 2):

Diagrama mostrando o processo para configurar o gerenciamento de direitos para acesso ao aplicativo.Gráfico 2. Gerenciamento de direitos para atribuição de aplicativos, usando contoso.com como um nome de domínio de exemplo.

Você deve configurar a governança do aplicativo usando um pacote de acesso de gerenciamento de direitos e seguir este processo (consulte a figura 2):

  1. Um administrador de aplicativo locatário primário deve coordenar com o desenvolvedor para criar um novo registro de aplicativo para um aplicativo Web implantado em um locatário secundário.
  2. O administrador de governança de identidade precisa criar um pacote de acesso. O administrador adiciona o aplicativo como um direito e permite que os usuários solicitem o pacote. O administrador define a duração máxima do acesso antes de uma revisão de acesso. Opcionalmente, o administrador de gerenciamento de direitos pode delegar permissões para que outras pessoas gerenciem pacotes de acesso.
  3. O usuário solicita o pacote de acesso. Eles devem incluir a duração da solicitação de acesso, juntamente com a justificativa para ajudar um aprovador a tomar uma decisão. Eles podem solicitar qualquer duração até a duração máxima definida pelo administrador.
  4. O aprovador do pacote de acesso aprova a solicitação.
  5. O pacote atribui ao usuário acesso ao aplicativo no locatário secundário pela duração solicitada.
  6. O usuário entra com sua identidade de locatário principal para acessar o aplicativo hospedado em uma assinatura vinculada a um locatário secundário.

Identidades externas. A ID externa do Microsoft Entra permite a interação segura com usuários fora da sua organização. Os administradores de locatário primário têm várias responsabilidades de configuração para aplicativos registrados no locatário principal. Eles devem configurar políticas de colaboração externa (B2B) e de acesso entre locatários com suas organizações parceiras. Eles também devem configurar quaisquer fluxos de trabalho do ciclo de vida para os usuários convidados e seu acesso. As atividades envolvidas no gerenciamento de identidades externas no locatário principal incluem:

Gestão de Identidade Privilegiada. O Microsoft Entra Privileged Identity Management (PIM) permite a administração just-in-time de funções do Microsoft Entra, funções do Azure e grupos de segurança do Microsoft Entra. Os administradores de locatários primários são responsáveis por configurar e gerenciar o Microsoft Entra PIM no locatário principal.

Governança de identidade de locatário secundário

Você deve usar identidades de locatário primário para gerenciar locatários secundários. Esse modelo de gerenciamento reduz o número de contas separadas e credenciais que os administradores precisam manter. A configuração de recursos de governança de identidade em locatários secundários simplifica ainda mais o gerenciamento. Você pode usar um modelo de autoatendimento para integrar usuários externos (convidados B2B) do locatário principal.

A equipe que gerencia um locatário secundário tem várias responsabilidades em seu locatário secundário. Eles configuram o gerenciamento de direitos. Eles realizam revisões de acesso para auditar o acesso existente. Eles gerenciam identidades externas e configuram o gerenciamento de identidades privilegiadas.

Gerenciamento de direitos. Você precisa configurar a governança de usuário externo para o gerenciamento do Azure. Você deve integrar identidades externas (convidados B2B) do locatário principal para gerenciar recursos do Azure usando um cenário iniciado pelo usuário final usando o gerenciamento de direitos (consulte a figura 3).

Diagrama mostrando o processo para configurar um pacote de acesso para o gerenciamento do Azure no locatário secundário.Gráfico 3. Gerenciamento de direitos para acesso de convidado externo (B2B), usando contoso.com como um nome de domínio de exemplo.

Você deve configurar o acesso de convidado externo (B2B) usando um pacote de acesso de gerenciamento de direitos e seguir este processo (consulte a figura 3):

  1. Um administrador no locatário secundário adiciona o locatário primário como uma organização conectada e cria um pacote de acesso para os usuários do locatário primário solicitarem.
  2. O usuário locatário primário solicita o pacote de acesso no locatário secundário.
  3. Opcionalmente, um aprovador conclui a solicitação.
  4. Um objeto convidado externo é criado para o usuário no locatário secundário.
  5. O pacote de acesso é atribuído concedendo elegibilidade para uma função do Azure.
  6. O usuário gerencia recursos do Azure usando sua identidade externa.

Para obter mais informações, consulte Controlar o acesso para usuários externos no gerenciamento de direitos.

Identidades externas. A ID Externa do Microsoft Entra permite que os usuários no locatário primário interajam com recursos no locatário secundário. O processo descrito na figura 3 usa identidades externas do locatário primário para gerenciar assinaturas do Azure anexadas ao locatário secundário. As atividades envolvidas no gerenciamento de identidades externas no locatário secundário incluem:

Gestão de Identidade Privilegiada. O Microsoft Entra PIM permite a administração just-in-time para funções do Microsoft Entra, funções do Azure e grupos de segurança privilegiados. Os administradores de locatários secundários são responsáveis por configurar e gerenciar o Microsoft Entra PIM para funções administrativas usadas para gerenciar o locatário secundário do Microsoft Entra e o ambiente do Azure.

Operações de segurança

A equipe de operações de segurança de uma organização de defesa deve proteger, detectar e responder a ameaças em ambientes locais, híbridos e multicloud. Eles precisam proteger seus usuários, controlar dados confidenciais, investigar ameaças em dispositivos e servidores de usuários. Eles também precisam corrigir a configuração insegura de recursos locais e na nuvem. Os operadores de segurança em organizações de defesa multilocatário geralmente operam a partir do locatário principal, mas podem alternar entre locatários para determinadas ações.

Operações de segurança do locatário principal

Os operadores de segurança no locatário principal precisam monitorar e gerenciar alertas do Microsoft 365 no locatário principal. Esse trabalho envolve o gerenciamento de serviços Microsoft Sentinel e Microsoft Defender XDR, como o Microsoft Defender for Endpoint (MDE).

Sentinel e Microsoft 365. Você implanta uma instância do Microsoft Sentinel em uma assinatura anexada ao locatário principal. Você deve configurar conectores de dados para essa instância do Sentinel. Os conectores de dados permitem que a instância do Sentinel ingira logs de segurança de várias fontes. Essas fontes incluem o Office 365, o Microsoft Defender XDR, o Microsoft Entra ID, o Entra Identity Protection e outras cargas de trabalho no locatário principal. Os operadores de segurança que monitoram incidentes e alertas para o Microsoft 365 devem usar o locatário principal. As atividades envolvidas no gerenciamento do Sentinel para Microsoft 365 no locatário principal incluem:

Microsoft Defender XDR. Você gerencia o Microsoft Defender XDR no locatário principal. O locatário principal é onde você usa os serviços do Microsoft 365. O Microsoft Defender XDR ajuda a monitorar alertas e corrigir ataques contra usuários, dispositivos e entidades de serviço. As atividades incluem o gerenciamento de componentes do Microsoft Defender XDR. Esses componentes incluem o Defender for Endpoint, o Defender for Identity, o Defender for Cloud Apps, o Defender for Office.

Resposta do Microsoft Defender for Endpoint (MDE) (estações de trabalho). Você precisa associar estações de trabalho de usuário final ao locatário principal e usar o Microsoft Intune para gerenciá-las. Os operadores de segurança precisam usar o MDE para responder a ataques detectados. A resposta pode ser isolar estações de trabalho ou coletar um pacote de investigação. As ações de resposta do Defender for Endpoint para dispositivos de usuário ocorrem no serviço MDE do locatário principal. As atividades envolvidas no gerenciamento da resposta MDE no locatário principal incluem o gerenciamento de grupos de dispositivos e funções.

Operações de segurança de locatário secundário

Esta seção descreve como você deve monitorar e proteger os recursos do Azure em assinaturas em locatários secundários. Você precisa do Defender for Cloud, do Microsoft Sentinel e do Microsoft Defender for Endpoint (MDE). Você precisa usar o Farol do Azure e identidades externas para atribuir permissões a operadores de segurança no locatário principal. Essa configuração permite que os operadores de segurança usem uma conta e um dispositivo de acesso privilegiado para gerenciar a segurança entre locatários.

Sentinel (nuvem, local). Você precisa atribuir permissões e configurar o Sentinel para ingerir sinais de segurança de recursos do Azure implantados em assinaturas vinculadas ao locatário secundário.

Atribuir permissões. Para que os operadores de segurança no locatário principal usem o Microsoft Sentinel, você precisa atribuir permissões usando funções do Gerenciador de Recursos do Azure. Você pode usar o Farol do Azure para atribuir essas funções a usuários e grupos de segurança no locatário principal. Essa configuração permite que os operadores de segurança operem em espaços de trabalho do Sentinel em diferentes locatários. Sem o Lighthouse, os operadores de segurança precisariam de contas de convidado ou credenciais separadas para gerenciar o Sentinel nos locatários secundários.

Configure Sentinel. Você deve configurar o Microsoft Sentinel em um locatário secundário para ingerir logs de segurança de várias fontes. Essas fontes incluem logs de recursos do Azure no locatário secundário, servidores locais e dispositivos de rede de propriedade e gerenciados no locatário secundário. As atividades envolvidas no gerenciamento do Sentinel e no local no locatário secundário incluem:

Microsoft Defender para Nuvem. O Defender for Cloud apresenta recomendações de segurança e alertas para recursos no Azure, no local ou em outros provedores de nuvem. Você precisa atribuir permissões para configurar e gerenciar o Defender for Cloud.

Atribuir permissões. Você precisa atribuir permissões aos operadores de segurança no locatário principal. Assim como o Sentinel, o Defender for Cloud também usa funções do Azure. Você pode atribuir funções do Azure a operadores de segurança de locatário primários usando o Azure Lighthouse. Essa configuração permite que os operadores de segurança no locatário principal vejam recomendações e alertas do Defender for Cloud sem alternar diretórios ou entrar com uma conta separada no locatário secundário.

Configure o Defender para Cloud. Você precisa habilitar o Defender for Cloud e gerenciar recomendações e alertas. Ative proteções de carga de trabalho aprimoradas para recursos em assinaturas vinculadas a locatários secundários.

Resposta do Microsoft Defender for Endpoint (MDE) (servidores). O Defender for Servers é uma proteção aprimorada do Defender for Cloud para servidores que inclui o MDE.

Atribuir permissões. Quando você habilita um plano do Defender for Server em um locatário secundário, a extensão MDE é implantada automaticamente em suas VMs. Essa extensão MDE integra o servidor ao serviço MDE para o locatário secundário.

O MDE usa o portal e o modelo de permissões do Microsoft Defender. Você deve usar identidades externas (convidados B2B) para dar aos operadores de segurança no locatário principal acesso ao MDE. Atribua funções MDE a grupos de segurança do Microsoft Entra e adicione os convidados como membros do grupo para que eles possam executar ações de resposta nos servidores.

Configurar o MDE. Você precisa configurar e gerenciar grupos de dispositivos e funções no Microsoft Defender for Endpoint para o locatário secundário.

Próxima etapa