Partilhar via


Visão geral – Aplicar princípios de Zero Trust à rede do Azure

Esta série de artigos ajuda-o a aplicar os princípios do Zero Trust à sua infraestrutura de rede no Microsoft Azure com base numa abordagem multidisciplinar. O Zero Trust é uma estratégia de segurança. Não é um produto ou um serviço, mas uma abordagem na conceção e implementação do seguinte conjunto de princípios de segurança:

  • Verificar explicitamente
  • Use o acesso menos privilegiado
  • Assuma a violação

Implementar a mentalidade Zero Trust para "assumir violação, nunca confiar, sempre verificar" requer mudanças na infraestrutura de rede em nuvem, estratégia de implantação e implementação.

Os artigos a seguir mostram como aplicar a abordagem Zero Trust à rede para serviços de infraestrutura do Azure comumente implantados:

Importante

Esta orientação Zero Trust descreve como usar e configurar várias soluções e recursos de segurança disponíveis no Azure para uma arquitetura de referência. Vários outros recursos também fornecem orientações de segurança para essas soluções e recursos, incluindo:

Para descrever como aplicar uma abordagem Zero Trust, esta orientação tem como alvo um padrão comum usado na produção por muitas organizações: um aplicativo baseado em máquina virtual hospedado em uma VNet (e aplicativo IaaS). Esse é um padrão comum para organizações que migram aplicativos locais para o Azure, que às vezes é chamado de "lift-and-shift".

Proteção contra ameaças com o Microsoft Defender for Cloud

Para o princípio Assumir violação Zero Trust para rede do Azure, o Microsoft Defender for Cloud é uma solução estendida de deteção e resposta (XDR) que coleta, correlaciona e analisa automaticamente dados de sinal, ameaça e alerta de todo o seu ambiente. O Defender for Cloud destina-se a ser usado em conjunto com o Microsoft Defender XDR para fornecer uma maior amplitude de proteção correlacionada do seu ambiente, conforme mostrado no diagrama a seguir.

Diagrama da arquitetura lógica do Microsoft Defender for Cloud e do Microsoft Defender XDR que fornece proteção contra ameaças para a rede do Azure.

No diagrama:

  • O Defender for Cloud está habilitado para um grupo de gerenciamento que inclui várias assinaturas do Azure.
  • O Microsoft Defender XDR está habilitado para aplicativos e dados do Microsoft 365, aplicativos SaaS integrados ao Microsoft Entra ID e servidores locais dos Serviços de Domínio Ative Directory (AD DS).

Para obter mais informações sobre como configurar grupos de gerenciamento e habilitar o Defender for Cloud, consulte:

Recursos adicionais

Consulte estes artigos adicionais para aplicar os princípios de Zero Trust à IaaS do Azure: