Partilhar via


Encriptar Defender for Cloud Apps dados inativos com a sua própria chave (BYOK)

Este artigo descreve como configurar Defender for Cloud Apps para utilizar a sua própria chave para encriptar os dados que recolhe, enquanto estão inativos. Se estiver à procura de documentação sobre como aplicar encriptação a dados armazenados em aplicações na cloud, veja Integração do Microsoft Purview.

Defender for Cloud Apps leva a sua segurança e privacidade a sério. Por conseguinte, assim que Defender for Cloud Apps começar a recolher dados, utiliza as suas próprias chaves geridas para proteger os seus dados de acordo com a nossa política de privacidade e segurança de dados. Além disso, Defender for Cloud Apps permite-lhe proteger ainda mais os seus dados inativos ao encriptá-lo com a sua própria chave de Key Vault do Azure.

Importante

Se houver um problema ao aceder à chave de Key Vault do Azure, Defender for Cloud Apps não encriptará os seus dados e o seu inquilino será bloqueado dentro de uma hora. Quando o inquilino estiver bloqueado, todo o acesso ao mesmo será bloqueado até que a causa seja resolvida. Assim que a chave estiver novamente acessível, o acesso total ao seu inquilino será restaurado.

Este procedimento só está disponível no portal Microsoft Defender e não pode ser executado no portal de Microsoft Defender for Cloud Apps clássico.

Pré-requisitos

Tem de registar a aplicação Microsoft Defender for Cloud Apps - BYOK no Microsoft Entra ID do inquilino associado ao inquilino do Defender for Cloud Apps.

Para registar a aplicação

  1. Instale o Microsoft Graph PowerShell.

  2. Abra um terminal do PowerShell e execute os seguintes comandos:

    Connect-MgGraph -Scopes "Application.ReadWrite.All"
    
    # Create a new service principal
    New-MgServicePrincipal -AppId 6a12de16-95c8-4e42-a451-7dbbc34634cd
    
    # Update Service Principal
    $servicePrincipalId = Get-MgServicePrincipal -Filter "AppId eq '6a12de16-95c8-4e42-a451-7dbbc34634cd'" | Select Id
    $params = @{
    	accountEnabled = $true
    }
    
    Update-MgServicePrincipal -ServicePrincipalId $servicePrincipalId.Id -BodyParameter $params
    

    Em que ServicePrincipalId é o ID devolvido pelo comando anterior (New-MgServicePrincipal).

Nota

  • Defender for Cloud Apps encripta dados inativos para todos os novos inquilinos.
  • Todos os dados que residam em Defender for Cloud Apps durante mais de 48 horas serão encriptados.

Implementar a chave de Key Vault do Azure

  1. Crie um novo Key Vault com as opções Eliminação recuperável e Proteção contra remoção ativadas.

  2. No novo Key Vault gerado, abra o painel Políticas de acesso e, em seguida, selecione +Adicionar Política de Acesso.

    1. Selecione Permissões de chave e escolha as seguintes permissões no menu pendente:

      Secção Permissões necessárias
      Operações de Gestão de Chaves - Lista
      Operações Criptográficas - Moldar tecla
      - Desembrulhar chave

      Captura de ecrã a mostrar a seleção de permissões de chave.

    2. Em Selecionar principal, selecioneMicrosoft Defender for Cloud Apps - BYOK ou Microsoft Cloud App Security - BYOK.

      Captura de ecrã a mostrar a página adicionar política de acesso.

    3. Seleccione Guardar.

  3. Crie uma nova chave RSA e faça o seguinte:

    Nota

    Apenas são suportadas chaves RSA.

    1. Depois de criar a chave, selecione a nova chave gerada, selecione a versão atual e, em seguida, verá Operações permitidas.

    2. Em Operações permitidas, certifique-se de que as seguintes opções estão ativadas:

      • Moldar tecla
      • Desembrulhar chave
    3. Copie o URI do Identificador de Chave . Precisará dele mais tarde.

    Captura de ecrã a mostrar a página de definições de teclas.

  4. Opcionalmente, se estiver a utilizar uma firewall para uma rede selecionada, configure as seguintes definições de firewall para conceder Defender for Cloud Apps acesso à chave especificada e, em seguida, clique em Guardar:

    1. Certifique-se de que não estão selecionadas redes virtuais.
    2. Adicione os seguintes endereços IP:
      • 13.66.200.132
      • 23.100.71.251
      • 40.78.82.214
      • 51.105.4.145
      • 52.166.166.111
      • 13.72.32.204
      • 52.244.79.38
      • 52.227.8.45
    3. Selecione Permitir serviços Microsoft fidedignos para ignorar esta firewall.

    Captura de ecrã a mostrar a configuração da firewall.

Ativar a encriptação de dados no Defender for Cloud Apps

Quando ativa a encriptação de dados, Defender for Cloud Apps utiliza imediatamente a chave de Key Vault do Azure para encriptar dados inativos. Uma vez que a sua chave é essencial para o processo de encriptação, é importante garantir que as Key Vault e a chave designadas estão sempre acessíveis.

Para ativar a encriptação de dados

  1. No portal Microsoft Defender, selecione Definições > Encriptação > de dados do Cloud Apps > Ativar encriptação de dados.

  2. Na caixa URI da chave de Key Vault do Azure, cole o valor do URI do identificador de chave que copiou anteriormente. Defender for Cloud Apps utiliza sempre a versão da chave mais recente, independentemente da versão da chave especificada pelo URI.

  3. Depois de concluída a validação do URI, selecione Ativar.

Nota

Quando desativa a encriptação de dados, Defender for Cloud Apps remove a encriptação com a sua própria chave dos dados inativos. No entanto, os seus dados permanecem encriptados por Defender for Cloud Apps chaves geridas.

Para desativar a encriptação de dados: Aceda ao separador Encriptação de dados e clique em Desativar encriptação de dados.

Processamento de roll de chaves

Sempre que criar novas versões da chave configurada para encriptação de dados, Defender for Cloud Apps automaticamente passa para a versão mais recente da chave.

Como lidar com falhas de encriptação de dados

Se houver um problema ao aceder à chave de Key Vault do Azure, Defender for Cloud Apps não encriptará os seus dados e o seu inquilino será bloqueado dentro de uma hora. Quando o inquilino estiver bloqueado, todo o acesso ao mesmo será bloqueado até que a causa seja resolvida. Assim que a chave estiver novamente acessível, o acesso total ao seu inquilino será restaurado. Para obter informações sobre como lidar com falhas de encriptação de dados, veja Resolver problemas de encriptação de dados com a sua própria chave.