Partilhar via


Visão geral do gerenciamento e monitoramento de segurança do Azure

Este artigo fornece uma visão geral dos recursos e serviços de segurança que o Azure fornece para ajudar no gerenciamento e monitoramento dos serviços de nuvem e máquinas virtuais do Azure.

Controlo de acesso baseado em funções do Azure

O controle de acesso baseado em função do Azure (Azure RBAC) fornece gerenciamento de acesso detalhado para recursos do Azure. Usando o RBAC do Azure, você pode conceder às pessoas apenas a quantidade de acesso de que elas precisam para executar seus trabalhos. O RBAC do Azure também pode ajudá-lo a garantir que, quando as pessoas saem da organização, elas perdem o acesso aos recursos na nuvem.

Saiba mais:

Antimalware

Com o Azure, você pode usar software antimalware dos principais fornecedores de segurança, como Microsoft, Symantec, Trend Micro, McAfee e Kaspersky. Este software ajuda a proteger as suas máquinas virtuais contra ficheiros maliciosos, adware e outras ameaças.

O Microsoft Antimalware para Serviços de Nuvem e Máquinas Virtuais do Azure oferece a capacidade de instalar um agente antimalware para funções PaaS e máquinas virtuais. Baseado no System Center Endpoint Protection, esse recurso traz tecnologia de segurança local comprovada para a nuvem.

O Symantec Endpoint Protection (SEP) também é suportado no Azure. Por meio da integração do portal, você pode especificar que pretende usar o SEP em uma VM. O SEP pode ser instalado em uma nova VM por meio do portal do Azure ou pode ser instalado em uma VM existente por meio do PowerShell.

Saiba mais:

Autenticação multifator

A autenticação multifator do Microsoft Entra é um método de autenticação que requer o uso de mais de um método de verificação. Ele adiciona uma segunda camada crítica de segurança aos logins e transações do usuário.

A autenticação multifator ajuda a proteger o acesso a dados e aplicativos e, ao mesmo tempo, atende à demanda do usuário por um processo de entrada simples. Ele oferece autenticação forte por meio de uma variedade de opções de verificação (chamada telefônica, mensagem de texto ou notificação ou código de verificação de aplicativo móvel) e tokens OATH de terceiros.

Saiba mais:

ExpressRoute

Você pode usar o Azure ExpressRoute para estender suas redes locais para o Microsoft Cloud por meio de uma conexão privada dedicada que é facilitada por um provedor de conectividade. Com a Rota Expressa, você pode estabelecer conexões com serviços de nuvem da Microsoft, como Azure, Microsoft 365 e CRM Online. A conectividade pode ser de:

  • Uma rede de qualquer para qualquer (VPN IP).
  • Uma rede Ethernet ponto-a-ponto.
  • Uma conexão cruzada virtual por meio de um provedor de conectividade em uma instalação de colocalização.

As conexões de Rota Expressa não passam pela Internet pública. Eles podem oferecer mais confiabilidade, velocidades mais rápidas, latências mais baixas e maior segurança do que as conexões típicas pela Internet.

Saiba mais:

Gateways de rede virtual

Os gateways de VPN, também chamados gateways de rede virtual do Azure, são usados para enviar tráfego de rede entre redes virtuais e locais locais. Eles também são usados para enviar tráfego entre várias redes virtuais no Azure (rede para rede). Os gateways VPN fornecem conectividade segura entre locais entre o Azure e sua infraestrutura.

Saiba mais:

Privileged Identity Management

Às vezes, os usuários precisam realizar operações privilegiadas em recursos do Azure ou outros aplicativos SaaS. Isso geralmente significa que as organizações lhes dão acesso privilegiado permanente no Microsoft Entra ID.

Esse é um risco de segurança crescente para recursos hospedados na nuvem porque as organizações não podem monitorar suficientemente o que esses usuários estão fazendo com seu acesso privilegiado. Além disso, se uma conta de usuário com acesso privilegiado for comprometida, essa violação pode afetar a segurança geral da nuvem de uma organização. O Microsoft Entra Privileged Identity Management ajuda a resolver esse risco, reduzindo o tempo de exposição dos privilégios e aumentando a visibilidade do uso.

O Privileged Identity Management introduz o conceito de administrador temporário para uma função ou acesso de administrador "just in time". Esse tipo de administrador é um usuário que precisa concluir um processo de ativação para essa função atribuída. O processo de ativação altera a atribuição do usuário a uma função no ID do Microsoft Entra de inativo para ativo, por um período de tempo especificado.

Saiba mais:

Identity Protection

O Microsoft Entra ID Protection fornece uma visão consolidada de atividades de entrada suspeitas e vulnerabilidades potenciais para ajudar a proteger sua empresa. A Proteção de Identidade deteta atividades suspeitas para utilizadores e identidades privilegiadas (admin), com base em sinais como:

  • Ataques de força bruta.
  • Credenciais vazadas.
  • Inicia sessão a partir de locais desconhecidos e dispositivos infetados.

Ao fornecer notificações e remediação recomendada, a Proteção de Identidade ajuda a mitigar os riscos em tempo real. Ele calcula a gravidade do risco do usuário. Você pode configurar políticas baseadas em risco para ajudar automaticamente a proteger o acesso ao aplicativo contra ameaças futuras.

Saiba mais:

Defender para a Cloud

O Microsoft Defender for Cloud ajuda-o a prevenir, detetar e responder a ameaças. O Defender for Cloud dá-lhe maior visibilidade e controlo sobre a segurança dos seus recursos do Azure, bem como dos do seu ambiente de nuvem híbrida.

O Defender for Cloud realiza avaliações contínuas de segurança de seus recursos conectados e compara sua configuração e implantação com o benchmark de segurança na nuvem da Microsoft para fornecer recomendações de segurança detalhadas adaptadas ao seu ambiente.

O Defender for Cloud ajuda-o a otimizar e monitorizar a segurança dos seus recursos do Azure ao:

  • Permitindo que você defina políticas para seus recursos de assinatura do Azure de acordo com:
    • As necessidades de segurança da sua organização.
    • O tipo de aplicativos ou a sensibilidade dos dados em cada assinatura.
    • Quaisquer normas ou benchmarks setoriais ou regulamentares que aplique às suas subscrições.
  • Monitorando o estado de suas máquinas virtuais, rede e aplicativos do Azure.
  • Fornecer uma lista de alertas de segurança priorizados, incluindo alertas de soluções integradas de parceiros. Ele também fornece as informações necessárias para investigar rapidamente um ataque e recomendações sobre como remediá-lo.

Saiba mais:

Passos Seguintes

Saiba mais sobre o modelo de responsabilidade compartilhada e quais tarefas de segurança são tratadas pela Microsoft e quais tarefas são tratadas por você.

Para obter mais informações sobre gerenciamento de segurança, consulte Gerenciamento de segurança no Azure.