Microsoft Entra considerações do cliente no DORA
Observação
Esta informação não é legal, financeira ou profissional e não deve ser vista como uma declaração completa nem as ações necessárias para cumprir, os requisitos da lei. É fornecido apenas para fins informativos.
A Lei de Resiliência Operacional Digital (DORA) é um quadro regulamentar estabelecido pela União Europeia, destinado a fortalecer a resiliência operacional do sector dos serviços financeiros no meio do cenário em rápida evolução dos riscos das Tecnologias de Informação e Comunicação (TIC). As entidades reguladas podem considerar incorporar Microsoft Entra funcionalidades e capacidades nas suas arquiteturas, políticas e planos para se alinharem com determinados requisitos ao abrigo do DORA.
Embora Microsoft Entra ID ofereça controlos que podem ajudar a cumprir determinados requisitos do DORA e fornece funcionalidades modernas de gestão de identidades e acessos (IAM), confiar apenas numa plataforma IAM não é suficiente para proteger dados de entidades financeiras. É importante rever este artigo e todos os requisitos do DORA para estabelecer um programa de resiliência operacional digital abrangente. Para obter recursos oficiais do DORA, visite o site oficial da Autoridade Europeia de Seguros e Pensões ocupacionais.
Microsoft Entra e DORA
Microsoft Entra, que consiste em Microsoft Entra ID (anteriormente Azure Active Directory) e outras capacidades de Microsoft Entra é um serviço de identidade empresarial que pode ajudar a proteger aplicações, sistemas e recursos para suportar os esforços de conformidade do DORA. Microsoft Entra ID sustenta as ofertas empresariais da Microsoft, como o Microsoft 365, o Azure e o Dynamics 365, melhora a segurança geral e a proteção de identidades e pode desempenhar um papel crucial no alinhamento com os requisitos de gestão de riscos de TIC mais amplos ao abrigo do DORA.
As entidades reguladas podem considerar incorporar Microsoft Entra capacidades nas suas estruturas, políticas e planos para se alinharem com determinados requisitos no ÂMBITO DORA:
- Arquitetura de gestão de riscos de TIC
- Política de continuidade de negócio de TIC
- Planos de resposta e recuperação de TIC
Cada um dos itens mencionados acima pode abranger várias estratégias, políticas, procedimentos, protocolos de TIC e ferramentas que as entidades financeiras são necessárias para implementar. A lista acima não deve ser considerada exaustiva.
Além disso, um quadro de governação e controlo interno que garanta uma gestão eficaz e prudente do risco de TIC é fundamental para mitigar os riscos que o DORA procura resolver. Quando tal estrutura é suportada através da utilização de controlos Microsoft Entra, deve haver uma avaliação regular dos controlos e outras mitigações de risco para as cargas de trabalho suportadas, com especial atenção aos que são parte integrante da prestação de serviços financeiros.
Microsoft Entra documentação de orientação para clientes no âmbito do DORA
A arquitetura distribuída geograficamente do Microsoft Entra combina monitorização extensiva, reencaminhamento automatizado, ativação pós-falha e capacidades de recuperação para proporcionar elevada disponibilidade e desempenho contínuos. A Microsoft também tem uma abordagem abrangente à gestão de incidentes de segurança, gestão de fornecedores e gestão de vulnerabilidades.
Microsoft Entra ID funcionalidade pode ajudar as entidades financeiras a cumprirem as suas obrigações de conformidade do DORA. A tabela seguinte descreve as funcionalidades, capacidades e ofertas de serviços da Microsoft, juntamente com orientações relacionadas e uma lista não anexestiva de exemplos de artigos do DORA para consideração como parte de um programa de resiliência operacional digital abrangente.
Os artigos referenciados na tabela abaixo fornecem orientações para entidades financeiras sobre como Microsoft Entra ID podem ser configurados e operacionalizados de forma a promover as melhores práticas de Gestão de Identidades e Acessos (IAM) eficazes como parte das suas obrigações de conformidade do DORA.
Observação
Por questões de brevidade, referimo-nos ao RTS sobre a arquitetura de gestão de riscos de TIC e à estrutura de gestão de riscos de TIC simplificada (Ref. JC 2023 86) como "RTS em estruturas de gestão de riscos de TIC".
Oferta de funcionalidades, capacidades ou serviços da Microsoft | Documentação de orientação para consideração do cliente | Artigos do DORA de exemplo para consideração do cliente |
---|---|---|
Várias capacidades de Microsoft Entra ID permitem que as organizações criem resiliência na gestão de identidades e acessos. | As entidades financeiras podem melhorar a resiliência em sistemas protegidos por Microsoft Entra ID, seguindo as recomendações incluídas e referenciadas no seguinte artigo: |
Lei DORA:
|
Microsoft Entra sistema de Autenticação de Cópia de Segurança | As Entidades Financeiras podem considerar o Microsoft Entra sistema de autenticação de cópia de segurança, o que aumenta a resiliência da autenticação se ocorrer uma falha. As entidades financeiras podem tomar medidas para ajudar a garantir que os utilizadores podem autenticar-se com o sistema de autenticação de cópia de segurança em caso de indisponibilidade, tais como:
|
Lei DORA:
|
Avaliação de Acesso Contínuo Microsoft Entra | As entidades financeiras podem considerar a utilização da Avaliação de Acesso Contínuo (CAE), que permite aos Microsoft Entra ID emitir tokens de maior duração ao mesmo tempo que permitem que as aplicações revoguem o acesso e forcem a reautenticação apenas quando necessário. O resultado líquido deste padrão é menos chamadas para adquirir tokens, o que significa que o fluxo ponto a ponto é mais resiliente. Para utilizar o CAE, o serviço e o cliente têm de ser compatíveis com CAE. Por conseguinte, as entidades financeiras podem considerar estes passos de implementação para atualizar código para utilizar APIs compatíveis com CAE, garantir que as versões compatíveis das aplicações nativas do Microsoft Office são utilizadas e otimizar os pedidos de reautenticação. |
Lei DORA:
|
Opções de arquitetura de autenticação híbrida da Microsoft | As entidades financeiras que requerem uma arquitetura de autenticação híbrida podem considerar a resiliência dos mecanismos de autenticação híbrida, incluindo dependências no local e potenciais pontos de falha.
|
Lei DORA:
|
Várias capacidades de Microsoft Entra ID permitem que as organizações apertem a postura de segurança do inquilino. | As entidades financeiras podem implementar ações recomendadas críticas:
|
Lei DORA:
|
O início de sessão único (SSO) para aplicações empresariais no Microsoft Entra ID ajuda a garantir os benefícios das políticas de credenciais, deteção de ameaças, auditoria, registo e outras funcionalidades adicionadas a essas aplicações. | As entidades financeiras podem configurar aplicações para utilizar Microsoft Entra ID como fornecedor de identidade para beneficiarem de políticas de credenciais, deteção de ameaças, auditoria, registo e outras funcionalidades que podem ajudar a proteger e monitorizar adequadamente as aplicações. Siga as recomendações de gestão de aplicações para ajudar a garantir que as aplicações são protegidas, governadas, monitorizadas e limpas. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
A autenticação multifator no Microsoft Entra ID requer dois ou mais métodos de autenticação para aumentar a segurança. | As entidades financeiras podem implementar a autenticação multifator (MFA) no Microsoft Entra ID para ajudar a reduzir substancialmente o risco de acesso não autorizado e garantir a segurança dos sistemas de TIC:
|
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
O Acesso Condicional no Microsoft Entra ID é o motor de política Confiança Zero da Microsoft que tem em conta sinais de várias origens ao impor decisões de política. | As entidades financeiras podem implementar os seguintes controlos no Acesso Condicional, para todos os utilizadores:
Também recomendamos que as entidades financeiras revejam e considerem as políticas recomendadas nas nossas orientações de implementação de Acesso Condicional. A implementação dos controlos acima para contas com privilégios pode ser considerada um requisito crítico, uma vez que estas contas podem ter um impacto grave na segurança e no funcionamento dos Microsoft Entra ID. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Privileged Identity Management (PIM) é um serviço no Microsoft Entra ID que lhe permite gerir, controlar e monitorizar o acesso a recursos importantes na sua organização. | Podem ser implementados controlos de segurança robustos para funções com privilégios para ajudar a evitar a disponibilidade de Microsoft Entra ID acidental ou maliciosa, a configuração incorreta e/ou a perda de dados:
|
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Microsoft Entra ID fornece controlos de acesso baseados em funções (RBAC), incluindo funções incorporadas e funções personalizadas. | As entidades financeiras podem seguir o princípio do menor privilégio para limitar o acesso ao que é necessário para funções e atividades legítimas e aprovadas, ajudando a minimizar o impacto potencial de uma falha de segurança. Como parte de uma estratégia de menor privilégio, recomendamos que as entidades financeiras sigam as melhores práticas para Microsoft Entra funções. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
As ações protegidas no Microsoft Entra ID são permissões às quais foram atribuídas políticas de Acesso Condicional. Quando um utilizador tenta efetuar uma ação protegida, primeiro tem de satisfazer as políticas de Acesso Condicional atribuídas às permissões necessárias. | Para ajudar a aumentar o número de ações administrativas que estão no âmbito das ações protegidas e reduzir o risco de bloqueio do inquilino, siga as melhores práticas para ações protegidas no Microsoft Entra ID. Para ajudar a proteger contra eliminações duras acidentais ou maliciosas de alguns objetos de diretório eliminados de forma recuperável da reciclagem e perda de dados permanente, pode adicionar uma ação protegida para a seguinte permissão: Microsoft.directory/deletedItems/delete Esta eliminação aplica-se a utilizadores, grupos do Microsoft 365 e aplicações. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Microsoft Entra ID suporta várias opções de integração do registo de atividades para armazenamento ou análise, para ajudar a cumprir os objetivos de resolução de problemas, armazenamento a longo prazo ou monitorização. | As entidades financeiras podem selecionar e implementar uma abordagem de integração do registo de atividades que permite uma análise e monitorização contínuas e um período de retenção de dados suficiente:
|
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
A Classificação de Segurança de Identidade da Microsoft indica o nível de alinhamento de uma organização com determinadas recomendações da Microsoft relativas à segurança. | As entidades financeiras podem rever regularmente a Classificação de Segurança de Identidade da Microsoft para medir e controlar a postura de segurança de identidade e planear melhorias de segurança de identidade. A Microsoft também oferece vários serviços, como o Microsoft Confiança Zero Workshop, que podem ajudar as organizações a avaliar a sua postura de segurança de inquilino Microsoft Entra, conforme detalhado noutras partes desta tabela. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
A funcionalidade Microsoft Entra recomendações ajuda a garantir a segurança e o estado de funcionamento dos inquilinos através da monitorização e alertas de e-mail. | As entidades financeiras podem marcar Microsoft Entra recomendações regularmente para garantir o reconhecimento de quaisquer novas recomendações, uma vez que estas podem ajudar a identificar oportunidades para implementar as melhores práticas e otimizar as configurações para funcionalidades relacionadas com Microsoft Entra ID. | Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Os Livros do Azure para Microsoft Entra ID fornecem uma representação visual dos dados do inquilino, permitindo a consulta e visualização para vários cenários de gestão de identidades. | As entidades financeiras podem selecionar e rever regularmente modelos de livros no Microsoft Entra ID que podem ajudar a monitorizar a segurança e o funcionamento de casos de utilização Microsoft Entra ID relevantes. Como exemplos do Microsoft Entra modelos de livros públicos atuais que podem ajudar:
|
Lei DORA:
|
O Microsoft Graph fornece acesso baseado em API a Microsoft Entra ID e a vários serviços do Microsoft 365. | Para ajudar a reduzir a superfície de ataque de uma aplicação e o impacto de uma falha de segurança, as entidades financeiras podem seguir o princípio do menor privilégio ao criar, atribuir acesso e auditar plataforma de identidade da Microsoft aplicação integrada. | Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
O Microsoft365DSC permite a gestão automatizada da configuração do inquilino. O Microsoft365DSC suporta determinadas configurações de Microsoft Entra ID. | Para registar determinadas definições de configuração Microsoft Entra ID e registar alterações, as entidades financeiras podem considerar ferramentas de gestão de configuração automatizadas, como o Microsoft365DSC. Pode ser necessária documentação manual para quaisquer definições de configuração que não estejam disponíveis através da API. |
Lei DORA:
|
Microsoft Entra ID Protection ajuda as organizações a detetar, investigar e remediar riscos baseados na identidade. | Para ajudar a detetar, investigar e remediar riscos baseados na identidade (incluindo atividades anómalas), as entidades financeiras podem considerar um serviço como Microsoft Entra ID Protection. As entidades financeiras que implementam Microsoft Entra ID Protection podem integrar o serviço com o Acesso Condicional no Microsoft Entra ID para remediação automatizada e ferramentas de Gestão de Informações e Eventos de Segurança (SIEM), como Microsoft Sentinel para arquivo, investigação adicional e correlação. As identidades humanas e de carga de trabalho podem estar dentro do âmbito destas proteções. Recomendamos que as ferramentas de defesa empresarial sejam utilizadas para coordenar a deteção, prevenção, investigação e resposta. Por exemplo, Microsoft Defender XDR ajuda as equipas de segurança a proteger e detetar as suas organizações através da utilização de informações de outros produtos de segurança da Microsoft, incluindo Microsoft Entra ID Protection. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Microsoft Entra ID funcionalidades de recuperação, incluindo a eliminação recuperável e as APIs do Microsoft Graph para muitos tipos de recursos diferentes (por exemplo: APIs do Graph de Acesso Condicional). | As entidades financeiras podem incorporar melhores práticas de recuperação em procedimentos de recuperação e testes de continuidade de negócio de TIC (ou atividades semelhantes), incluindo, mas não se limitando a:
A frequência dos passos acima pode ser determinada pela entidade financeira com base na criticidade das informações contidas no Microsoft Entra ID, tendo em conta os intervalos de tempo especificados pelo DORA. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Recursos da Microsoft que fornecem informações e recursos de formação relacionados com vulnerabilidades, ameaças cibernéticas, incidentes relacionados com TIC e funcionalidades de produtos relacionadas com segurança. | As entidades financeiras podem rever, controlar e agir de forma rotineira sobre estes recursos fornecidos pela Microsoft relacionados com vulnerabilidades e ameaças cibernéticas que podem incluir: As entidades financeiras podem desenvolver programas de sensibilização para a segurança das TIC que incorporam Microsoft Entra ID formação para pessoal relevante que pode incluir:
Tenha em atenção que alguns dos recursos acima abrangem uma variedade de produtos e tecnologias de Segurança Microsoft. Não estão limitados a Microsoft Entra. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Microsoft Entra ID Governance é uma solução de governação de identidades que permite às organizações melhorar a produtividade, reforçar a segurança e cumprir mais facilmente os requisitos de conformidade e regulamentação. | As entidades financeiras podem considerar a implementação de uma solução de Governação de Identidades para controlar os direitos de gestão de acesso. Microsoft Entra ID Governance inclui as seguintes capacidades que podem ajudar a aplicar o princípio do menor privilégio a recursos protegidos por Microsoft Entra ID:
|
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Recursos da Microsoft que fornecem orientações relacionadas com Microsoft Entra ID operações de segurança e resposta a incidentes. | As entidades financeiras podem rever e considerar operacionalizar Microsoft Entra ID operações de segurança e orientações de resposta a incidentes, incluindo, mas não se limitando a:
|
Lei DORA:
|
Recursos que fornecem informações relacionadas com (e potencialmente relacionadas com) disponibilidade de Microsoft Entra ID | As entidades financeiras podem rever, controlar e considerar informações incluídas nestes artigos e sites:
Tenha em atenção que alguns dos recursos acima abrangem uma variedade de produtos e tecnologias de Segurança Microsoft. Não estão limitados a Microsoft Entra. |
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Ofertas de serviço da Microsoft que podem ajudar as organizações a avaliar a sua postura de segurança de inquilino Microsoft Entra como parte dos testes de resiliência operacional digital | O programa de teste de resiliência operacional digital implementado por uma entidade financeira pode incluir uma série de avaliações, ferramentas e metodologias, incluindo, mas não se limitando a:
As entidades financeiras podem realizar regularmente essas avaliações, com frequência em conformidade com os requisitos atuais do DORA. |
Lei DORA:
|
Recursos que fornecem informações relacionadas com alterações Microsoft Entra | As entidades financeiras podem controlar e considerar regularmente as informações incluídas nos artigos e sites abaixo. As ações tomadas por entidades financeiras podem incluir, por exemplo, testes de regressão e atualizações para processos e testes relacionados com a resiliência operacional digital.
|
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Recursos que fornecem informações relacionadas com testes de penetração e Microsoft Entra ID | As entidades financeiras que pretendam realizar testes de penetração no Microsoft Cloud podem considerar as regras de cativação listadas neste artigo: As entidades financeiras podem considerar as regras de compromissos acima referidas no contexto deste relatório das Autoridades Europeias de Supervisão (ESA):
|
Lei DORA:
RTS sobre estruturas de gestão de riscos de TIC:
|
Recursos relacionados com a ativação, imposição e gestão de controlos criptográficos e de encriptação ao transmitir dados de ou para Microsoft Entra ID. | Por motivos de segurança, Microsoft Entra ID em breve deixará de suportar protocolos e cifras TLS (Transport Layer Security) antes do TLS 1.2 e está a implementar suporte para o TLS 1.3. As entidades financeiras podem considerar os seguintes passos para ajudar a garantir a utilização e a gestão de controlos criptográficos e de encriptação adequados:
|
RTS sobre estruturas de gestão de riscos de TIC:
RTS sobre estruturas de gestão de riscos de TIC:
|
Recursos relacionados com Microsoft Entra ID capacidades e características de desempenho | As entidades financeiras podem considerar rever e controlar a seguinte documentação para compreender determinadas características de capacidade e desempenho Microsoft Entra ID:
|
RTS sobre estruturas de gestão de riscos de TIC:
RTS sobre estruturas de gestão de riscos de TIC:
|
O Acesso Seguro Global é uma solução do Microsoft Edge (SSE) do Serviço de Segurança da Microsoft | Os Serviços Financeiros podem implementar controlos para proteger o acesso à Internet pública e a redes privadas através do Acesso Seguro Global | RTS sobre estruturas de gestão de riscos de TIC:
|
Recursos relacionados com aquisição, desenvolvimento e manutenção de aplicações | Os Serviços Financeiros podem incluir os seguintes aspetos como parte da aquisição ou criação de novas aplicações:
|
RTS sobre estruturas de gestão de riscos de TIC:
|