Áreas de controle
Os blocos de construção de qualquer estratégia eficaz de segurança tecnológica são uma compreensão sólida dos domínios e seus controles, que compõem as estruturas para permitir a revisão das implementações atuais. Microsoft A nuvem oferece diversas maneiras de revisar, entender e verificar periodicamente as linhas de base dos controles de segurança. Para uma compreensão detalhada do conjunto básico de controles para a Nuvem Microsoft, consulte benchmark de segurança da nuvem Microsoft.
No entanto, Microsoft também entende que, embora estruturas globalmente reconhecidas como Controles de Sistema e Organização (SOC), Organização Internacional para Padronização (ISO) ou Indústria de Pagamentos (PCI) exijam alguns controles, There também são controles relacionados a certos domínios de segurança além da linha de base. Nesse contexto, as empresas de serviços financeiros geralmente lidam com domínios como resiliência, acesso, incidentes resposta e geranciamento de vulnerabilidades.
Resiliência
O National Institution of Standards and Technology (NIST), o SOC, a ISO e outros regimes de controle se preocupam intensamente com a continuidade dos negócios e a recuperação de desastres. Serviços em nuvem da Microsoft ajuda a atender aos controles associados a este domínio. Os links a seguir fornecem informações sobre como sua organização pode usar o Microsoft Cloud de forma otimizada e atingir os níveis certos de resiliência em suas cargas de trabalho:
- O que são zonas de disponibilidade Azure?
- Suporte de serviço de zonas de disponibilidade
- Links rápidos de confiabilidade - Microsoft Azure Estrutura bem arquitetada
- Recomendações para usar zonas e regiões de disponibilidade
Acessar
Para instituições financeiras, os controles implementados para restringir e monitorar o acesso aos recursos por seus funcionários e provedores de serviços de nuvem são importantes. Os engenheiros da Microsoft NÃO têm acesso permanente aos recursos do cliente, exceto quando solicitados para obter acesso em cenários de solução de problemas. O uso de grupos de segurança verificados continuamente, triagem obrigatória de pessoal, uso de Estações de Trabalho de Administração Seguras (SAWs) para acesso ao ambiente de produção e uso de ferramentas técnicas como Just-in-Time (JIT) para limitar a abertura de acesso e criar uma cadeia de aprovação para acesso, são todos parte de controles de acesso altamente seguros dentro do ambiente Microsoft.
Para etapas extras, considere usar o Microsoft Customer Lockbox, que garante que Microsoft não possa acessar seu conteúdo sem sua aprovação explícita. Usar o Lockbox proporciona um camada extra de controle e segurança. Ele permite que você aprove ou negue solicitações de acesso dos engenheiros do Microsoft ao solucionar problemas, garantindo que somente pessoal autorizado possa acessar seus dados. Ele também ajuda a atender aos requisitos de conformidade e melhora a privacidade dos dados. Para obter mais informações, consulte Caixa de bloqueio do cliente.
Embora Microsoft exija tecnologia Just-in-time (JIT) para revisar solicitações de acesso feitas por nossos próprios engenheiros, sua organização também pode implantar o JIT para garantir que o acesso de seus funcionários esteja passando pela mesma vigilância. O acesso JIT em máquinas virtuais (VMs) Azure aumenta a segurança permitindo acesso somente quando necessário, em portas específicas e por um tempo limitado. Reduz o risco de acesso não autorizado e possíveis ataques. Você pode configurar e gerenciar facilmente o acesso JIT por meio do Microsoft Defender for Cloud ou programaticamente por meio do PowerShell e APIs. Para obter mais informações, consulte Just-in-time (JIT).
Resposta a incidente
A equipe Microsoft's incident cartão ajuda antes, durante e depois de um incidente de segurança cibernética, removendo agentes mal-intencionados, criando resiliência e melhorando suas defesas. Os seguintes recursos de informação fornecem mais informações sobre como Microsoft ajuda a fortalecer a segurança e a resiliência, além de responder a incidentes.
- Microsoft Incidente resposta
- Detalhes do Plano Empresarial Unificado
- Incidente de segurança cibernética resposta
- Suporte para Missão Crítica
Você pode usar o Microsoft Sentinel, a solução de informações de segurança nativa da nuvem e geranciamento de evento (SIEM) para análise eficiente de dados de grande volume. Microsoft O Sentinel permite agregação, correlação e análise de dados de log em tempo real de várias fontes, auxiliando as equipes de segurança na detecção rápida de incidentes e resposta. Microsoft O Sentinel, juntamente com o conjunto Defender e Azure, oferece dados de tendências inestimáveis para investigações de incidentes resposta.
Gestão de vulnerabilidades
Microsoft pesquisadores de segurança monitoram o cenário de ameaças e colaboram com clientes, parceiros e especialistas do setor para descobrir novas vulnerabilidades e explorações. À medida que o cenário de ameaças e computação continua a evoluir, descobertas de vulnerabilidades, resposta coordenado e outras formas de compartilhamento de inteligência de ameaças são essenciais para proteger os clientes contra ameaças presentes e futuras. Para mais informações, consulte Vulnerabilidades e explorações.
O Defender Vulnerability Management oferece uma solução abrangente para identificar, avaliar e corrigir vulnerabilidades em ativos críticos, incluindo Windows, macOS, Linux, Android, iOS e dispositivos de rede. Usar a inteligência de ameaças Microsoft e a priorização baseada em risco ajuda as instituições financeiras a reduzir o risco cibernético monitorando e abordando continuamente as vulnerabilidades mais críticas, mesmo em dispositivos não conectados à rede corporativa. Ele garante maior segurança e menor exposição a possíveis violações. Para mais informações, consulte Gerenciamento de vulnerabilidades do Defender.
Sovereignty
Os recursos de nuvem soberana Microsoft fornecem as ferramentas e os controles necessários para atender aos rigorosos requisitos de conformidade e garantir a soberania dos dados. Ao usar a plataforma de nuvem confiável da Microsoft, você pode implementar a conformidade por meio de vários recursos, como Azure computação confidencial, chaves gerenciadas pelo cliente e Azure Módulos de Segurança de Hardware Gerenciados (HSMs). Esses recursos oferecem proteção aprimorada sobre cargas de trabalho confidenciais, impedindo acesso não autorizado a dados e recursos.
Você pode consultar os seguintes recursos de informação para obter detalhes sobre capacidades soberanas, que você também pode implementar no setor financeiro:
- Gerenciamento de chaves e certificados em Microsoft Cloud for Sovereignty
- Azure Computação Confidencial
- Microsoft Cloud for Sovereignty portfólio de políticas
- Visão geral da Zona de Pouso Soberana
- Modelos de carga de trabalho para Sovereign Landing Zone
Transparency
Microsoft Cloud for Financial Services os clientes podem usar ferramentas e recursos abrangentes para garantir transparência em seu ambiente de nuvem e ter visibilidade em suas próprias atividades na nuvem. Por meio do monitoramento de ações e mudanças do Microsoft, do controle de acesso a recursos e do recebimento de notificações de incidentes e interrupções, o setor financeiro pode proteger seu uso da Nuvem Microsoft e garantir forte transparência, o que, por sua vez, auxilia nas conversas com seus conselhos de risco corporativo e reguladores.
Para mais detalhes a esse respeito, consulte os seguintes recursos de informação:
- Microsoft Auditoria de alcance
- Registros de transparência
- Caixa de segurança do cliente para Microsoft Azure e Caixa de segurança do cliente em Power Platform e Dynamics 365
- Azure Saúde do Serviço
Seguro por padrão
Serviços em nuvem da Microsoft fornece um conjunto robusto de ferramentas e recursos que ajudam você a adotar uma mentalidade de "segurança por padrão". Ao usar esses serviços, você pode garantir que seu ambiente de nuvem esteja seguro desde o início, minimizando vulnerabilidades e aprimorando a postura geral de segurança. Para atingir um status seguro por padrão, sua organização pode usar os seguintes recursos:
- Use a política Azure para impor padrões organizacionais e avaliar a conformidade em escala. Azure A política ajuda você a criar, atribuir e gerenciar políticas que impõem regras e efeitos para seus recursos. Ao definir um conjunto de serviços implementáveis permitidos, você pode garantir que somente serviços aprovados sejam usados em seu ambiente de nuvem. Para mais informações, consulte Política Azure.
- Microsoft O Defender for Cloud ajuda a melhorar sua postura de segurança fornecendo uma pontuação segura que agrega descobertas de segurança em uma única pontuação. Essa pontuação ajuda a avaliar a situação atual de segurança e prioriza ações para melhorá-la. A pontuação segura é baseada no padrão de benchmark de segurança em nuvem (MCSB) Microsoft, que é aplicado por padrão quando o Defender for Cloud está habilitado. Para mais informações, consulte Microsoft Defender para Nuvem.
- Azure O vincular privado permite que você acesse serviços Azure, como Azure Armazenamento e SQL Banco de Dados, além dos seus serviços, por meio de um ponto de extremidade privado na sua rede virtual. Ele garante que o tráfego entre sua rede virtual e o serviço viaje pela rede de backbone Microsoft, fornecendo acesso privado para funções confidenciais. Para mais informações, consulte Azure Privado vincular.
- Microsoft Entra fornece geranciamento centralizado de identidade e acesso para serviços em nuvem. Ao impor a autenticação multifator (MFA) e usar Microsoft Entra Com políticas de acesso condicional de ID, você pode garantir que a autenticação local não seja permitida para nenhum recurso. Esta medida aumenta a segurança ao exigir que os usuários se autentiquem usando seus Microsoft Entra credenciais. Para obter mais informações sobre as políticas de acesso, consulte políticas de acesso condicional.