Examinar os cenários de uso do Microsoft Defender para Nuvem

Concluído

Você pode integrar o Microsoft Defender para Nuvem em seus fluxos de trabalho e usá-lo de várias maneiras. Por exemplo, use o Microsoft Defender para Nuvem como parte do plano de resposta a incidentes.

Muitas organizações só respondem a incidentes de segurança após o ataque. Para reduzir custos e danos, é necessário ter um plano de resposta a incidentes antes de ocorrer um ataque.

Captura de tela de um conjunto de círculos vinculados com setas ilustra os estágios de fechamento de uma detecção de plano de resposta a incidentes.

Os exemplos a seguir mostram como usar o Microsoft Defender para Nuvem para detectar, avaliar e diagnosticar os estágios do plano de resposta a incidentes.

  • Detectar. Examine a primeira indicação de uma investigação de evento. Por exemplo, use o painel do Microsoft Defender para Nuvem para examinar a verificação inicial de um alerta de segurança de alta prioridade.
  • Avaliar. Faça a avaliação inicial para obter mais informações sobre atividades suspeitas. Por exemplo, você pode obter mais informações sobre um alerta de segurança do Microsoft Defender para Nuvem.
  • Diagnosticar. Realize uma investigação técnica e identifique estratégias de contenção, mitigação e solução alternativa. Por exemplo, você pode seguir as etapas de correção descritas pelo Microsoft Defender para Nuvem para um alerta de segurança específico.
  • Use as recomendações do Microsoft Defender para Nuvem para aprimorar a segurança.

Você pode reduzir as chances de um evento de segurança significativo configurando uma política de segurança e implementando as recomendações fornecidas pelo Microsoft Defender para Nuvem. Uma política de segurança define os controles recomendados para recursos em uma assinatura ou grupo de recursos especificado. Você pode definir políticas no Microsoft Defender para Nuvem de acordo com os requisitos de segurança da sua empresa.

O Microsoft Defender para Nuvem analisa o estado de segurança dos recursos do Azure. Ao identificar possíveis vulnerabilidades de segurança, ele cria recomendações com base nos controles definidos na política de segurança.

As sugestões orientam você pelo processo de configuração dos controles de segurança correspondentes.

Por exemplo, se você tiver cargas de trabalho que não exigem a política TDE (Transparent Data Encryption) do Banco de Dados SQL do Azure, desative a política no nível da assinatura e habilite-a apenas nos grupos de recursos em que o TDE do Banco de Dados SQL é necessário.

Você pode ler mais sobre o Microsoft Defender para Nuvem no Microsoft Defender para Cloud. Mais detalhes de implementação e cenário estão disponíveis no guia de planejamento e operações do Microsoft Defender para Nuvem.