Gerencie seu patrimônio na nuvem com segurança aprimorada

Concluído

Esta unidade descreve áreas de otimização de segurança a considerar à medida que avança pela metodologia Manage fase da sua jornada.

Diagrama que mostra a fase Gerenciar da metodologia Secure.

A fase Gerenciar se concentra na operação contínua do seu patrimônio na nuvem. Deve manter e reforçar continuamente a sua postura de segurança para gerir com sucesso o seu património.

Modernize a sua postura de segurança

Certifique-se de que sua plataforma de observabilidade inclua monitoramento completo e alertas inteligentes. Para modernizar esta plataforma, adote uma mentalidade proativa e os princípios Zero Trust.

  • Verifique explicitamente. Mude de "confiança por padrão" para "confiança por exceção" validando atividades confiáveis por meio de visibilidade. Melhore sua plataforma de observabilidade com monitoramento inteligente de identidade e acesso para detetar comportamentos anômalos em tempo real.

  • Assuma um de violação em seus sistemas para impulsionar a engenharia de deteção e caça a ameaças. A caça a ameaças usa uma abordagem baseada em hipóteses para analisar sistemas em busca de possíveis violações. A engenharia de deteção desenvolve mecanismos especializados para melhorar as plataformas de observabilidade para detetar novos ciberataques.

Facilitação do Azure

Defender XDR oferece caça avançada a ameaças em vários domínios, como endpoints, aplicativos na nuvem e identidade.

Gerencie a preparação e a resposta a incidentes

  • Prepare-se para incidentes.

    • Implemente uma solução de gerenciamento de eventos e informações de segurança (SIEM) e orquestração, automação e resposta de segurança (SOAR) para aprimorar o monitoramento e responder a incidentes de segurança.

    • Analise vulnerabilidades de forma proativa e integre-se ao SIEM para consolidar dados de segurança e responder de forma eficiente.

    • Implemente deteção e resposta estendidas (XDR) para aumentar a visibilidade dos riscos de segurança e alimentar os dados no SIEM para monitoramento unificado e operações de segurança otimizadas.

  • Plano de resposta a incidentes.

    • Modernize a observabilidade para ajudar a detetar a deteção de incidentes e manter um plano de resposta a incidentes up-toatualizado.

    • Mantenha o plano de resposta a incidentes atualizado com caça a ameaças, engenharia de deteção e informações de risco, como MITRE ATT&CK.

    • Desenvolver e manter planos de resposta a incidentes e recuperação de desastres.

  • Incorporar continuidade de negócios e recuperação de desastres.

    • Desenvolva e teste planos para ajudar a garantir que seu ambiente de nuvem seja resiliente e possa se recuperar rapidamente de incidentes.

    • Crie estratégias de backup e recuperação para dar suporte à continuidade de negócios com estratégias robustas.

    • Crie planos de recuperação baseados na carga de trabalho em vez de um único plano para toda a empresa.

Facilitação do Azure

Gerir a confidencialidade

A gestão contínua da sua postura de segurança para a confidencialidade envolve monitorização e auditoria regulares, a manutenção de procedimentos de auditoria codificados e a procura de oportunidades de melhoria contínua.

  • Estabelecer um cronograma regular de monitoramento e auditoria detetar ameaças à segurança precocemente e verificar a eficácia das políticas e controles. As auditorias fornecem uma análise abrangente da sua postura de segurança e identificam lacunas.

  • Documentar procedimentos de auditoria para coerência e prestação de contas. Garantir que as auditorias sejam sistemáticas e regulares, incluindo âmbito, metodologias, ferramentas e frequência.

  • Dividir responsabilidades entre diferentes indivíduos prevenir conflitos de interesses e reduzir o risco de fraude.

  • Atualize e gerencie contas de usuário regularmente, revogue o acesso para usuários inativos e atualize as permissões à medida que as funções mudam para impedir o acesso não autorizado. Incluir estas medidas nos procedimentos operacionais normalizados.

Facilitação do Azure

  • Microsoft Purview Data Loss Prevention ajuda a detetar e prevenir a exfiltração de dados por meio de processos comuns que os invasores usam, incluindo o uso pela primeira vez ou aplicativos em nuvem renomeados.

  • Microsoft Purview Insider Risk Management ajuda a detetar e prevenir riscos internos mal-intencionados ou inadvertidos, como roubo de IP, vazamento de dados e violações de segurança.

Gerencie a integridade

Para gerenciar seus dados e a integridade do sistema, use um monitoramento robusto com configurações específicas para detetar alterações não autorizadas de ativos.

  • Use ferramentas inteligentes com soluções SIEM e SOAR para monitorar a integridade dos dados, detetar acesso não autorizado e alterações e automatizar respostas a incidentes, como bloqueios imediatos.

  • Use plataformas de monitoramento modernas para detetar alterações no sistema. Implemente guarda-corpos em torno de implantações. Detete e investigue imediatamente alterações que estejam fora dos protocolos aprovados.

Facilitação do Azure

de gerenciamento de integridade do Microsoft Purview codifica os padrões de dados e mede a conformidade ao longo do tempo. Ele fornece relatórios para rastrear a integridade dos dados e auxilia os proprietários de dados na correção de problemas.

Gerenciar disponibilidade

  • Configure de monitoramento e alerta para toda a infraestrutura e aplicativos. Use o registro em log e a instrumentação nativos da nuvem para simplificar o monitoramento e reduzir a carga operacional.

  • Teste regularmente a disponibilidade da infraestrutura e dos aplicativos. Use a injeção de falhas e testes de caos para introduzir avarias e testar a disponibilidade e a segurança.

Facilitação do Azure

Além das soluções Defender for Cloud, use as seguintes ferramentas:

  • Application Insights no Azure Monitor fornece instrumentação automática para monitoramento avançado de telemetria. Ele dá suporte a muitos tipos de hospedagem baseados no Azure e locais.

  • Azure Chaos Studio é um serviço gerenciado que usa engenharia de caos para medir, entender e melhorar a resiliência de aplicativos e serviços na nuvem.

Gerencie a sustentação da segurança

Formação contínua

  • Treine as equipes para usar análises e ferramentas avançadas como o Microsoft Sentinel para deteção precoce de ameaças, monitoramento contínuo e identificação proativa. Inclua respostas pré-planeadas para uma reação rápida.

  • Treine sua equipe de operações de segurança em estratégias robustas que integrem os princípios Zero Trust, verificação contínua de identidade e segurança de acesso. Use árvores de decisão e fluxogramas para cenários específicos.

  • Treine as equipes na implantação de soluções de alta disponibilidade e recuperação de desastres usando os serviços do Azure. Inclua respostas pré-planejadas e treinamento prático para gerenciar interrupções.

  • Realize exercícios de segurança regulares se preparar para cenários do mundo real. Enfatize a contenção, a comunicação e a preservação de evidências. Use manuais de incidentes e protocolos de comunicação para ações consistentes.

  • Testar planos com as partes interessadas regularmente. Incorpore os princípios da Tríade CIA e Zero Trust. Concentre-se na coordenação eficaz e na contenção rápida. Documente as ações que você toma durante o teste para revisão e melhoria pós-incidente.

Estratégias de melhoria contínua para confidencialidade e integridade

  • Estratégias de confidencialidade:

    • Analisar auditorias anteriores para identificar pontos fracos e implementar ações corretivas para melhoria contínua.

    • Utilize monitoramento em tempo real para identificar e responder rapidamente a ameaças. Essa prática ajuda a garantir medidas de segurança up-toatualizadas.

    • Treinar os funcionários sobre políticas e procedimentos de confidencialidade. Concentre-se na criptografia e nos controles de acesso. Inclua treinamento mais profundo para os membros da equipe de segurança.

  • Estratégias de integridade:

    • Realize auditorias manuais para garantir que as ferramentas de governança e monitoramento de dados sejam eficazes.

    • Adote hábitos adequados de higiene de dados:

      • Dados de auditoria para qualidade e consistência.
      • Use a normalização para reduzir as inconsistências.
      • Arquive ou limpe dados desnecessários.
      • Revise as configurações de criptografia regularmente.
    • Revise e teste as configurações de backup para garantir a validade dos dados e a conformidade com as metas de RTO e RPO.

    • Revise as permissões de acesso regularmente para garantir que você tenha controles abrangentes.

    • Treinar os funcionários sobre políticas de integridade de dados e sistemas. Fornecer treinamento mais profundo para os membros da equipe de segurança. Enfatize as práticas de DevOps para manter a precisão e a confiabilidade dos dados.