This is the Trace Id: eac163cf4443ba4298d170fd4e800119
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é o CSPM?

O CSPM (gerenciamento de postura de segurança na nuvem) é o processo de monitoramento de sistemas e infraestruturas baseados em nuvem quanto a riscos e configurações incorretas.

CSPM definido

O CSPM (gerenciamento de postura de segurança na nuvem) identifica e corrige riscos com automatização da visibilidade, monitoramento ininterrupto, detecção de ameaças e fluxos de trabalho de correção, entre outros, a fim de procurar configurações incorretas em diversos ambientes/infraestrutura de nuvem, incluindo: 

  • IaaS (infraestrutura como serviço)
  • SaaS (software como serviço)
  • PaaS (plataforma como serviço)

A visualização e as avaliações de risco são apenas duas das vantagens do CSPM para você. As ferramentas do CSPM também têm respostas a incidentes, recomendação de correção, monitoramento de conformidade e integração de DevOps a ambientes/infraestruturas híbridas e de várias nuvens. Algumas soluções do CSPM ajudam as equipes de segurança a conectar proativamente pontos fracos em ambientes de nuvem e corrigi-los antes que ocorra uma violação.

Por que o CSPM é importante?

À medida que cada vez mais pessoas e organizações migram para a nuvem diariamente, o mesmo acontece com o número de riscos de segurança intencionais e acidentais. E embora as violações de dados sejam comuns, o maior percentual dos erros ainda é oriundo de configurações incorretas na nuvem e erro humano. 

O desenvolvimento de ameaças à configuração e infraestrutura de segurança na nuvem, juntamente com as chances crescentes de exposição não intencional, pode assumir muitas formas. Um CSPM robusto e diversificado pode defender você e sua organização contra o seguinte com respostas imediatas e automatizadas: 

  • Configuração incorreta
  • Problemas de conformidade legal e regulatória
  • Acesso não autorizado
  • Interfaces/APIs não seguras
  • Sequestro de conta
  • Falta de visibilidade
  • Falta de clareza no cronograma de responsabilidades do projeto
  • Compartilhamento externo de dados
  • Uso e configuração inadequados de identidades e direitos de nuvem
  • Problemas de Conformidade e Regulamentação
  • Ataques de DoS (Negação de Serviço) e de DDoS (Negação de Serviço Distribuído)

Benefícios do CSPM

A proteção de suas cargas de trabalho começa com a implementação de políticas de segurança personalizadas para sua organização com um CSPM completo e avançado. Um CSPM forte descobre rotineiramente recursos implantados em suas cargas de trabalho e os avalia para ver se eles atendem às práticas recomendadas de segurança. Mais especificamente, os quatro principais benefícios do CSPM são:

Oferecer a você mais controle

Gerencie suas políticas de segurança na nuvem e garanta que seus serviços de PaaS e máquinas virtuais estejam em conformidade com as mudanças nas regulamentações. Aplique suas políticas em grupos de gerenciamento, assinaturas e em todo um locatário.

Conexão e gerenciamento de postura de segurança na nuvem simplificado

Inicie e configure o CSPM nos ambientes em grande escala com IA e automação para identificar ameaças rapidamente, expandir e ampliar a investigação de ameaças e ajudar a automatizar a correção. A conexão de ferramentas existentes em um sistema de gerenciamento simplifica a mitigação de ameaças.

Obtenção de informações em tempo real

Seu CSPM observa constantemente o estado de segurança de seus recursos de nuvem em diferentes ambientes, incluindo Azure, AWS e Google Cloud. Avalie automaticamente seus ativos em servidores, contêineres, bancos de dados e armazenamento. Com um CSPM abrangente, você pode observar as cargas de trabalho do servidor para implementar medidas personalizadas de segurança e acesso. 

Ajuda e recomendações a seu dispor

Receba informações sobre seu estado atual e sugestões para melhorar sua postura de segurança. As alterações de conformidade legal e regulamentar ocorrem regularmente. Por isso, ter um CSPM que monitore e aplique automaticamente essas atualizações pode aprimorar sua postura de segurança e evitar configurações incorretas comuns. As ferramentas do CSPM podem analisar o ambiente de nuvem de forma abrangente para identificar riscos relacionando as informações coletadas. Essas medidas ajudam as equipes de segurança a reduzir proativamente a superfície de ataque.

Como as ferramentas de CSPM funcionam para proteger as infraestruturas em nuvem?

Uma configuração incorreta da nuvem acontece quando a estrutura de segurança de uma infraestrutura em nuvem não segue uma política de configuração, o que pode colocar em risco direto a segurança de uma infraestrutura. O CSPM oferece visibilidade em ambientes de nuvem para detectar rapidamente erros de configuração e corrigi-los de forma automática.

As ferramentas de CSPM gerenciam e mitigam o risco em toda a superfície de ataque na nuvem de uma organização por meio de: 

Quaisquer cargas de trabalho que não atendam aos requisitos de segurança ou riscos identificados são sinalizadas e colocadas em uma lista de correção ordenada por prioridades. Essas recomendações podem, então, ser usadas para reduzir a possibilidade de ataques a cada um de seus recursos.

Principais recursos do CSPM

Para obter um panorama completo de onde estão as vulnerabilidades mais críticas da sua organização, é importante entender que os riscos são uma cadeia inter-relacionada. Quando seus principais recursos são detalhados, fica claro o quão valiosas e necessárias são as ferramentas de CSPM. Esses recursos funcionam de maneira interconectada por meio do:

  1. Uso de recursos de automação para fazer correções imediatas sem envolvimento humano.
  2. Monitoramento, avaliação e gerenciamento de plataformas IaaS, SaaS e PaaS em ambientes locais, de nuvem híbrida e de várias nuvens.
  3. Identificação e correção automática de configurações incorretas de nuvem.
  4. Manutenção da visibilidade de políticas e aplicação confiável em todos os provedores.
  5. Verificação de atualizações relacionadas a exigências de conformidade regulatória, como HIPAA, PCI DSS e GDPR, e recomendação de novos requisitos de segurança.
  6. Realização de avaliações de risco em relação a estruturas e padrões externos criados por organizações como a ISO (Organização Internacional para Padronização) e o NIST (Instituto Nacional de Padrões e Tecnologia).
  7. Verificação de sistemas em busca de configurações incorretas e impróprias, que tenham o potencial de deixar seu ambiente vulnerável a ataques, e recomendações de correção.

CSPM versus outras soluções de segurança em nuvem

CSPM e CIEM

O CSPM é essencial para manter sua organização em conformidade com a privacidade de dados e os regulamentos do setor, enquanto o CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem) rastreia contas vulneráveis a roubo de credenciais. O CIEM gerencia com eficácia os riscos de segurança relacionados a direitos de identidades (humanas e não humanas).

CISPA (Avaliação da Postura de Segurança da Infraestrutura de Nuvem)

As CISPAs relatam configurações incorretas e outros problemas de segurança. Os CSPMs também alertam sobre problemas de segurança e possuem automação em vários níveis, desde tarefas simples até processos avançados de inteligência artificial, para detectar e solucionar problemas que possam causar problemas de segurança.

CWPPs (Plataformas de Proteção de Carga de Trabalho na Nuvem)

As CWPPs protegem apenas as cargas de trabalho, já os CSPMs avaliam ambientes de nuvem inteiros. Além disso, os CSPMs oferecem automação mais complexa e correção orientada, algo que os CWPPs não fornecem.

CASB (Agentes de Segurança de Acesso à Nuvem)

CASBs monitoram infraestruturas por meio de firewalls, detecção de malware, autenticação e prevenção contra perda de dados. Um CSPM executa as mesmas funções de monitoramento e configura uma política para definir a infraestrutura desejada. Com isso, o CSPM verifica se todas as atividades de rede oferecem suporte a essa política. 

CSPM e segurança de rede

O CSPM analisa continuamente o estado de segurança de seus recursos para que eles atendam às melhores práticas de segurança de rede.

CSPM e CNAPP

A Plataforma de Proteção de Aplicativo Nativo de Nuvem (CNAPP) fornece uma visão holística dos riscos de segurança na nuvem em uma plataforma. Ela engloba o CSPM (Gerenciamento da Postura de Segurança na Nuvem), a CSNS (Segurança de Rede do Serviço de Nuvem), bem como a CWPP (Plataforma de Proteção de Carga de Trabalho na Nuvem).

CSPM e configurações incorretas da nuvem

Uma causa significativa de incidentes de segurança na nuvem é a configuração inadequada de sistemas e infraestrutura. Essas configurações incorretas criam vulnerabilidades ao permitir o acesso não autorizado a sistemas e dados e podem gerar outros problemas de segurança.

A função do CSPM em empresas

O CSPM pode ser usado para avaliar e fortalecer a configuração de segurança de seus recursos de nuvem. Tenha uma proteção integrada para seus aplicativos e recursos multinuvem com o Microsoft Defender para Nuvem (anteriormente Central de Segurança do Azure). O Defender para Nuvem oferece uma visão geral da segurança em seu ambiente híbrido e de várias nuvens em tempo real. Veja recomendações sobre como proteger os seus serviços, receber alertas de ameaças para as suas cargas de trabalho e passar rapidamente todas essas informações para o Microsoft Sentinel (anteriormente conhecido como Azure Sentinel) para uma busca de ameaças inteligente.

Saiba mais sobre a Segurança da Microsoft

Reduza o seu risco em diferentes nuvens

Fortaleça a segurança em todos os ambientes com o Microsoft Defender gerenciamento da postura de segurança na nuvem.

Obter proteção nativa de nuvem

Proteja ambientes multinuvem do desenvolvimento ao runtime com o Microsoft Defender para Nuvem.

Perguntas frequentes

  • As ferramentas de CSPM gerenciam e mitigam o risco em toda a superfície de ataque na nuvem de uma organização.

  • Qualquer empresa pode se beneficiar do CSPM, tanto pequenas quanto de médio porte, ou mesmo organizações internacionais. O CSPM pode ajudar sua equipe a proteger seu ambiente de nuvem e manter padrões de segurança robustos.

  • O gerenciamento de postura de segurança na nuvem é implementado por meio de software ou aplicativos.

  • As ferramentas automatizadas fornecem visibilidade sobre quais ativos estão na nuvem e como eles estão configurados. Eles também detectarão e resolverão violações de conformidade e ajudarão a sua equipe a gerenciar a resposta a incidentes.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios