Compartilhar via


Confiança zero e Defender para Nuvem

Este artigo fornece estratégia e instruções para integrar soluções de infraestrutura de confiança zero ao Microsoft Defender para Nuvem. As diretrizes incluem integrações com outras soluções, incluindo as soluções de SIEM (gerenciamento de eventos e informações de segurança), de SOAR (orquestração, automação e resposta de segurança), de EDR (detecção e resposta de ponto de extremidade) e de ITSM (gerenciamento de serviços de TI).

A infraestrutura compreende o hardware, o software, os microsserviços, a infraestrutura de rede e as instalações necessárias para dar suporte aos serviços de TI de uma organização. Seja local ou multinuvem, a infraestrutura representa um vetor de ameaça crítico.

As soluções de infraestrutura de Confiança Zero avaliam, monitoram e impedem ameaças de segurança à sua infraestrutura. As soluções dão suporte aos princípios de confiança zero, garantindo que o acesso aos recursos de infraestrutura seja verificado explicitamente e concedido usando princípios de acesso de privilégios mínimos. Os mecanismos pressupõem violação e procuram e corrigem ameaças à segurança na infraestrutura.

O que é confiança zero?

Confiança Zero é uma estratégia de segurança para projetar e implementar os seguintes conjuntos de princípios de segurança:

Verificação explícita Usar o acesso com privilégios mínimos Pressupor a violação
Sempre autentique e autorize com base em todos os pontos de dados disponíveis. Limite o acesso do usuário com JIT/JEA (Just-In-Time e Just-Enough-Access), políticas adaptáveis baseadas em risco e proteção de dados. Minimize o raio de alcance e segmente o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, impulsionar a detecção de ameaças e melhorar as defesas.

Confiança Zero e Defender para Nuvem

As diretrizes de implantação de infraestrutura de Confiança Zero fornecem os principais estágios da estratégia de infraestrutura de confiança zero:

  1. Avaliar a conformidade com padrões e políticas escolhidos.
  2. Proteger a configuração sempre que lacunas forem encontradas.
  3. Empregar outras ferramentas de proteção, como acesso à VM JIT (Just-In-Time).
  4. Configurar a proteção contra ameaças.
  5. O bloqueio e a sinalização automática de comportamentos arriscados e a adoção de ações de proteção.

Veja como esses estágios são mapeados para o Defender para Nuvem.

Meta Defender para Nuvem
Avaliar a conformidade No Defender para Nuvem, cada assinatura tem automaticamente a iniciativa de segurança de MCSB (parâmetro de comparação de segurança de nuvem da Microsoft) atribuída.
Usando as ferramentas de pontuação segura e o painel de conformidade regulamentar, é possível compreender profundamente a postura de segurança.
Proteger a configuração As configurações de infraestrutura e ambiente são avaliadas em relação ao padrão de conformidade e as recomendações são emitidas com base nessas avaliações. É possível examinar e corrigir recomendações de segurança e [acompanhar melhorias de pontuação segura] (secure-score-access-and-track.md) ao longo do tempo. É possível priorizar quais recomendações corrigir com base em possíveis caminhos de ataque.
Empregar mecanismos de proteção O acesso a privilégios mínimos é um princípio de confiança zero. O Defender para Nuvem pode ajudar você a proteger as VMs e as configurações de rede usando esse princípio com recursos como:
Acesso à VM JIT (just-in-time).
Configurar a proteção contra ameaças O Defender para Nuvem é uma CWPP (plataforma de proteção de carga de trabalho na nuvem), fornecendo proteção avançada e inteligente de recursos e cargas de trabalho híbridas e do Azure. Saiba mais.
Bloquear automaticamente o comportamento de risco Muitas das recomendações de proteção no Defender para Nuvem oferecem uma opção de negação, para impedir a criação de recursos que não atendam aos critérios de proteção definidos. Saiba mais.
Sinalizar comportamento suspeito automaticamente Os alertas de segurança do Defenders para Nuvem são disparados por detecções de ameaças. O Defender para Nuvem prioriza e lista alertas, com informações para ajudar você a investigar. Ele também fornece etapas detalhadas para ajudar você a corrigir ataques. Examine a lista completa de alertas de segurança.

Aplicar a confiança zero a cenários híbridos e multinuvem

Com cargas de trabalho de nuvem geralmente abrangendo várias plataformas de nuvem, os serviços de segurança de nuvem devem fazer o mesmo. O Defender para Nuvem protege cargas de trabalho onde quer que estejam em execução. No Azure, local, AWS ou GCP.

Proteger os serviços de PaaS do Azure

Quando o Defender para Nuvem está disponível em uma assinatura do Azure e os planos do Microsoft Defender para Nuvem habilitados para todos os tipos de recursos disponíveis, uma camada de proteção contra ameaças inteligente que foi desenvolvida pela Inteligência contra Ameaças da Microsoft, protege os recursos nos serviços Azure PaaS, incluindo Azure Key Vault, no Armazenamento do Microsoft Azure, no DNS do Azure e outros. Saiba mais sobre os tipos de recursos que o Defender para Nuvem pode proteger.

Automatizar respostas com os Aplicativos Lógicos do Azure

Use os Aplicativos Lógicos do Azure para criar fluxos de trabalho escalonáveis automatizados, processos empresariais e orquestrações corporativas para integrar os seus aplicativos e dados em serviços de nuvem e sistemas locais.

O recurso de automação de fluxo de trabalho do Defender para Nuvem permite automatizar as respostas aos gatilhos do Defender para Nuvem.

Essa é uma ótima maneira de definir e responder de maneira automatizada e consistente às descobertas de ameaças. Por exemplo, para notificar os stakeholders relevantes, inicie um processo de gerenciamento de alterações e aplique etapas de correção específicas quando uma ameaça for detectada.

Integrar com soluções do SIEM, SOAR e ITSM

O Defender para Nuvem pode transmitir seus alertas de segurança para as soluções do SIEM, SOAR e ITSM mais populares. Existem ferramentas nativas do Azure para garantir que você possa visualizar dados de alerta em todas as soluções mais populares em uso hoje, incluindo:

  • Microsoft Sentinel
  • Splunk Enterprise and Splunk Cloud
  • QRadar da IBM
  • ServiceNow
  • ArcSight
  • Power BI
  • Redes Palo Alto

Integrar com o Microsoft Sentinel

O Defender para Nuvem integra-se nativamente ao Microsoft Sentinel, a solução de SIEM/SOAR da Microsoft.

Há duas abordagens para garantir que os dados do Defender para Nuvem sejam representados no Microsoft Sentinel:

Transmitir alertas com a API de Segurança do Microsoft Graph

O Defender para Nuvem tem integração imediata à API de Segurança do Microsoft Graph. Nenhuma configuração é necessária e não há custos adicionais.

É possível usar essa API para transmitir alertas de todo o locatário e dados de muitos outros produtos da Segurança da Microsoft para os SIEMs de terceiros e outras plataformas populares:

Transmitir alertas com o Azure Monitor

Use o recurso de exportação contínua do Defender para Nuvem para se conectar ao Azure Monitor por meio dos Hubs de Eventos do Azure e transmitir alertas para o ArcSight, o SumoLogic, os servidores syslog, o LogRhythm, a plataforma de observabilidade em nuvem do Logz.io e outras soluções de monitoramento.

Saiba mais sobre alertas de streaming para soluções de monitoramento.

Integrar com soluções de EDR

Microsoft Defender para ponto de extremidade

O Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade holística entregue pela nuvem. O plano de carga de trabalho dos servidores do Defender para Nuvem, Defender para Servidores, inclui uma licença integrada para o Defender para Ponto de Extremidade. Juntos, eles fornecem recursos de EDR abrangentes. Saiba mais sobre como proteger os pontos de extremidade.

Quando o Defender para Ponto de Extremidade detecta uma ameaça, ele dispara um alerta. O alerta é mostrado no Defender para Nuvem. No Defender para Nuvem, é possível fazer a dinamização para o console do Defender para Ponto de Extremidade e realizar uma investigação detalhada para descobrir o escopo do ataque.

Outras soluções de EDR

O Defender para Nuvem fornece avaliação de integridade de versões com suporte de soluções de EDR.

O Defender para Nuvem fornece recomendações com base no parâmetro de comparação de segurança da Microsoft. Um dos controles no benchmark está relacionado à segurança de ponto de extremidade: ES-1: Usar o EDR (detecção e resposta de ponto de extremidade). Há duas recomendações para garantir que você habilitou a proteção de ponto de extremidade e ela está funcionando bem. Saiba mais sobre a avaliação de soluções de EDR com suporte no Defender para Nuvem.

Próximas etapas

Comece a planejar a proteção multinuvem.