Selecione uma categoria para começar
Identidades
Verifique e proteja cada identidade com autenticação forte em toda a sua propriedade digital.
Pontos de extremidade
Aumente a visibilidade sobre dispositivos que acessam a rede e garanta a conformidade e o status da integridade antes de conceder acesso.
Aplicativos
Descubra a TI sombra e controle o acesso com análises e monitoramento em tempo real.
Infraestrutura
Fortaleça as defesas usando controle de acesso granular, princípios de acesso com privilégios mínimos e detecção de ameaças em tempo real.
Dados
Classifique, rotule e proteja os dados, tanto na nuvem quanto em locais físicos, para impedir o compartilhamento inadequado e os riscos internos.
Rede
Vá além da segurança de rede tradicional com microssegmentação, detecção de ameaças em tempo real e criptografia de ponta a ponta.
Adote uma abordagem de segurança cibernética proativa
Você habilitou a autenticação multifator para usuários internos?
Quais formas de autenticação sem senha estão habilitadas para os seus usuários?
Quais dos seus grupos de usuários são provisionados com o logon único (SSO)?
Quais dos mecanismos de políticas de segurança a seguir você está usando para tomar decisões de acesso aos recursos da empresa?
Você desabilitou a autenticação herdada?
Você está usando detecções de risco de entrada e do usuário em tempo real ao avaliar as solicitações de acesso?
Quais das tecnologias a seguir você integrou à sua solução de gerenciamento de identidade e acesso?
Quais dos contextos a seguir são usados em suas políticas de acesso?
Você está usando a classificação de segurança de identidade como diretriz?
Com base nas suas respostas, você está no estágio otimizado da Confiança Zero para Identidade.
Com base nas suas respostas, você está no estágio avançado da Confiança Zero para Identidade.
Com base em suas respostas, você está no estágio inicial da Confiança Zero para Identidade.
Implemente a autenticação multifator.
- A autenticação multifator ajuda a proteger seus aplicativos exigindo que os usuários confirmem sua identidade usando uma segunda fonte de validação, como um telefone ou token, antes da concessão do acesso.
- O Microsoft Entra ID pode ajudar a habilitar a autenticação multifator gratuitamente.
- Já possui o Microsoft Entra ID? Comece a implantar hoje mesmo.
Habilite a autenticação sem senha.
- Os métodos de autenticação sem senha, como o Windows Hello e Microsoft Authenticator, oferecem experiências de autenticação mais simples e seguras em toda a Web e em todos os dispositivos móveis. Com base no padrão FIDO2 recém-desenvolvido, esses métodos permitem que os usuários se autentiquem facilmente e de forma protegida sem a exigência de senha.
- A Microsoft pode ajudar a adotar a autenticação sem senha hoje. Baixe a folha de dados de autenticação sem senha para saber mais.
- Se você já tem o Microsoft Entra ID, veja como ativar a autenticação sem senha hoje mesmo.
Implemente o logon único (SSO).
- Além de fortalecer a segurança ao dispensar a necessidade de gerenciar várias credenciais para a mesma pessoa, o SSO também promove uma melhor experiência para o usuário com menos comandos de entrada.
- O Microsoft Entra ID oferece uma experiência de SSO com aplicativos de software como serviço (SaaS) populares, aplicativos locais e aplicativos personalizados hospedados em qualquer nuvem para qualquer tipo de usuário e qualquer identidade.
- Planeje sua implantação do SSO.
Aplique controles de acesso com políticas adaptáveis e baseadas em riscos.
- Vá além das meras decisões de acesso/bloqueio e personalizes decisões com base no apetite ao risco, como a permissão de acesso, bloqueio, limitação de acesso ou exigência de provas adicionais, como a autenticação multifator.
- Use o acesso condicional no Azure AD para aplicar controles de acesso adaptáveis e refinados, como a exigência de autenticação multifator, contextos baseados no usuário, dispositivo, localização e informações de risco da sessão.
- Planejar sua implantação de acesso condicional.
Bloqueie a autenticação herdada.
- Um dos vetores de ataque mais comuns usados por agentes mal-intencionados é usar credenciais roubadas ou reproduzidas em protocolos herdados, como SMTP, que não podem usar desafios de segurança modernos.
- O acesso condicional no Microsoft Entra ID pode ajudar a bloquear a autenticação herdada. Veja mais informações sobre Bloqueio de Autenticação Herdada.
Proteja as identidades contra comprometimento.
- As avaliações de risco em tempo real podem ajudar a se proteger do comprometimento de identidade no momento do logon e durante as sessões.
- A Proteção de Identidade do Azure oferece detecção, correção automatizada e inteligência conectada contínua e em tempo real para investigar entradas e usuários suspeitos e atacar possíveis vulnerabilidades.
- Habilitar a Proteção de Identidade para começar. Leve os dados de sessão do usuário do Microsoft Cloud App Security para enriquecer o Microsoft Entra ID com possíveis comportamentos de usuário suspeito após a autenticação.
Enriqueça sua solução de Gerenciamento de Identidades e Acesso (IAM) com mais dados.
- Quanto mais dados você inserir em sua solução de IAM, mais poderá aperfeiçoar sua postura de segurança com decisões de acesso granular, melhor visibilidade sobre o acesso dos usuários aos recursos corporativos e um maior ajuste da experiência para os usuários finais.
- O Microsoft Entra ID, Microsoft Cloud App Security e Microsoft Defender for Endpoint trabalham em conjunto para fornecer processamento de sinais aprimorado para uma melhor tomada de decisão.
- Configure o Acesso Condicional no Microsoft Defender para Ponto de Extremidade, Microsoft Defender para Identidadee Microsoft Cloud App Security.
Refine suas políticas de acesso.
- Proteja melhor seus dados, aplicando controles de acesso detalhados com políticas de acesso adaptáveis baseadas em riscos que se integrem aos vários pontos de extremidade, aplicativos e redes.
- OAcesso Condicional no Microsoft Entra IDpossibilita aplicar controles de acesso adaptáveis e refinados, como a exigência de autenticação multifator, contextos baseados no usuário, dispositivo, localização e informações de risco da sessão.
- Refine suas Políticas de Acesso Condicional.
Melhore sua postura de segurança de identidade.
- A classificação de segurança de identidade no Microsoft Entra ID ajuda a avaliar sua postura de segurança de identidade analisando o grau de alinhamento do seu ambiente às recomendações de melhores práticas de segurança da Microsoft.
- Obter sua classificação de segurança de identidade
Os dispositivos estão registrados em seu provedor de identidade?
Os dispositivos estão registrados no gerenciamento de dispositivo móvel para usuários internos?
Os dispositivos gerenciados precisam estar em conformidade com as políticas de configuração de TI antes da concessão de acesso?
Você tem um modelo para os usuários se conectarem aos recursos organizacionais de dispositivos não gerenciados?
Os dispositivos estão registrados no gerenciamento de dispositivos móveis para usuários externos?
Você aplica políticas de prevenção contra perda de dados em todos os dispositivos gerenciados e não gerenciados?
Você implementou a detecção de ameaças de ponto de extremidade para permitir a avaliação de risco em tempo real do dispositivo?
Com base nas suas respostas, você está no estágio otimizado da Confiança Zero para Identidade.
Com base nas suas respostas, você está no estágio avançado da Confiança Zero para Identidade.
Com base em suas respostas, você está no estágio inicial da Confiança Zero para Identidade.
Registre seus dispositivos em seu provedor de identidade.
- Para monitorar a segurança e os riscos em todos os pontos de extremidade usados por qualquer pessoa, é necessário ter visibilidade em todos os dispositivos e pontos de acesso que possam estar acessando seus recursos.
- Os dispositivos podem ser registrados com o Microsoft Entra ID, dando a você visibilidade sobre os dispositivos que acessam sua rede e a capacidade de usar as informações de status e de integridade do dispositivo nas decisões de acesso.
- Configurar e gerenciar identidades de dispositivo no Microsoft Entra ID
Registre os dispositivos no Gerenciamento de Dispositivo Móvel para usuários internos.
- Depois da concessão de acesso aos dados, ter a possibilidade de controlar o que o usuário faz com seus dados corporativos é fundamental para mitigar os riscos.
- O Microsoft Endpoint Manager possibilita o provisionamento, a configuração, as atualizações automáticas, o apagamento de dispositivo e outras ações remotas de ponto de extremidade.
- Configure o Gerenciamento de Dispositivo Móvel para usuários internos.
Garanta a conformidade antes de conceder acesso.
- Após obter identidades para todos os pontos de extremidade que acessam recursos corporativos e antes de conceder acesso, convém garantir que eles cumpram com os requisitos mínimos de segurança definidos pela sua organização.
- O Microsoft Endpoint Manager pode ajudar a estabelecer regras de conformidade para garantir que os dispositivos cumpram com os requisitos mínimos de segurança antes de receberem acesso. Além disso, defina regras de correção para os dispositivos sem conformidade para que as pessoas saibam como resolver o problema.
- Defina as regras em dispositivos para permitir acesso aos recursos da organização usando o Intune.
Habilite o acesso a dispositivos não gerenciados conforme a necessidade.
- Para a manutenção da produtividade, pode ser fundamental possibilitar que os funcionários acessem os recursos apropriados de dispositivos não gerenciados. Contudo, é imperativo que seus dados ainda estejam protegidos.
- O gerenciamento de aplicativo móvel do Microsoft Intune permite publicar, distribuir, configurar, proteger, monitorar e atualizar aplicativos móveis para os seus usuários, garantindo que eles tenham acesso aos aplicativos de que precisam para realizar o trabalho.
- Configure o acesso a dispositivos não gerenciados.
Registre os dispositivos no Gerenciamento de Dispositivo Móvel para usuários externos.
- Registrar dispositivos externos Registrar dispositivos de usuários externos (como prestadores, fornecedores, parceiros etc.) em sua solução de MDM é uma ótima maneira de assegurar que os dados estejam protegidos e que eles tenham o acesso de que precisam para realizar o trabalho.
- O Microsoft Endpoint Manager possibilita o provisionamento, a configuração, as atualizações automáticas, o apagamento de dispositivo e outras ações remotas de ponto de extremidade.
- Configure o Gerenciamento de Dispositivo Móvel para usuários externos.
Aplique as políticas de prevenção contra perda de dados em seus dispositivos.
- É fundamental controlar o que o usuário pode fazer com os dados depois que o acesso a eles é concedido. Por exemplo, se um usuário acessar um documento com uma identidade corporativa, convém impedir que esse documento seja salvo em um local de armazenamento público que não disponha de proteção, ou que seja compartilhado com um aplicativo público de chat ou de comunicação.
- As políticas de proteção de aplicativo do Intune ajudarão a proteger os dados com ou sem o registro de dispositivos em uma solução de gerenciamento de dispositivos ao restringir o acesso a recursos da empresa e ao manter os dados com a supervisão do departamento de TI.
- Comece com as políticas de aplicativo do Intune.
Habilite a avaliação de risco em tempo real no dispositivo.
- Uma etapa crítica da jornada de Confiança Zero é garantir que apenas os dispositivos íntegros e confiáveis tenham acesso aos recursos corporativos. Após o registro dos dispositivos junto ao provedor de identidade, é possível incluir esse sinal em suas decisões de acesso de forma a permitir o acesso apenas a dispositivos seguros e em conformidade.
- Graças à integração com o Microsoft Entra ID, o Microsoft Endpoint Manager permite que você aplique decisões de acesso mais granulares e ajuste as políticas de acesso condicional com base no apetite por risco da sua organização. Por exemplo, excluir o acesso de determinadas plataformas de dispositivos a aplicativos específicos.
- Configure o Acesso Condicional no Microsoft Defender para Ponto de Extremidade
Você está aplicando controles de acesso baseados em políticas nos seus aplicativos?
Você está aplicando controles de sessão baseados em políticas em seus aplicativos (por exemplo, limitar a visibilidade ou bloquear downloads)?
Você conectou aplicativos comercialmente críticos à sua plataforma de segurança de aplicativo para monitorar os dados e as ameaças na nuvem?
Quantos aplicativos e recursos privados da sua organização estão disponíveis sem VPN ou conexão com fio?
No momento, você tem o Shadow IT Discovery, avaliação de risco e controle de aplicativos não sancionados?
O acesso administrativo aos aplicativos é fornecido com o privilégio Just-in-Time/Just-Enough para reduzir o risco de permissões permanentes?
Com base nas suas respostas, você está no estágio otimizado da Confiança Zero para Identidade.
Com base nas suas respostas, você está no estágio avançado da Confiança Zero para Identidade.
Com base em suas respostas, você está no estágio inicial da Confiança Zero para Identidade.
Aplique controles de acesso baseados em política para seus aplicativos.
- Vá mais além das meras decisões de acesso/bloqueio e ajuste as decisões com base no apetite por risco, como a permissão de acesso, bloqueio, limitação de acesso ou exigência de provas adicionais como autenticação multifator.
- OAcesso Condicional no Microsoft Entra ID possibilita aplicar controles de acesso adaptáveis e refinados, como a exigência de autenticação multifator, contextos baseados no usuário, dispositivo, localização e informações de risco da sessão.
- Configure o Acesso Condicional para acesso ao seu aplicativo
Aplique controles de sessão baseados em política.
- É fundamental bloquear as violações e os vazamentos em tempo real antes que os funcionários ponham em risco os dados ou a organização, de forma acidental ou intencional, a fim de mitigar o risco após a concessão do acesso. Ao mesmo tempo, é fundamental para os negócios permitir que os funcionários usem os próprios dispositivos de forma segura.
- OMicrosoft Cloud App Security (MCAS) se integra com o acesso condicional do Microsoft Entra ID para que você possa configurar aplicativos para funcionar com o Controle de Aplicativo de Acesso Condicional. Aplique de forma fácil e seletiva os controles de acesso e de sessão nos aplicativos da sua organização com base em qualquer condição no acesso condicional (como a prevenção de exfiltração dos dados, proteção do download, prevenção de carregamentos, bloqueio de malware, entre outros).
- Crie uma política de sessão do Cloud App Security para começar.
Conecte seus aplicativos empresariais ao CASB (agente de segurança de aplicativo de nuvem).
- A visibilidade entre aplicativos e plataformas é essencial para a execução de ações de governança, como a quarentena de arquivos ou a suspensão de usuários, além da mitigação de todo risco sinalizado.
- Os aplicativos conectados ao Microsoft Cloud App Security (MCAS) recebem proteção instantânea pronta para uso com detecção integrada de anomalias. O MCAS usa a análise comportamental de usuários e entidades (UEBA) e o aprendizado de máquina para detectar comportamentos suspeitos nos aplicativos de nuvem, ajudando a identificar ameaças, como ransomware, comprometimento de usuários ou aplicativos fraudulentos.
- Conecte seus aplicativos de nuvem comercialmente críticos ao Microsoft Cloud App Security.
Dê acesso remoto a aplicativos locais por meio de um proxy de aplicativo.
- Atualmente, a fim de manter a produtividade, é fundamental dar aos usuários um acesso remoto seguro aos aplicativos internos que são executados em um servidor local.
- O Proxy de Aplicativo do Microsoft Entra ID oferece acesso remoto seguro a aplicativos Web locais sem uma VPN ou servidores em dois locais e regras de firewall. Com a integração ao Microsoft Entra ID e ao Acesso condicional, ele permite que os usuários acessem páginas da Web por meio de logon único e que a TI configure políticas de acesso condicional para um controle de acesso mais delimitado.
- Comece hoje mesmo.
Descobrir e gerenciar a TI sombra na sua rede.
- A quantidade total de aplicativos acessados por funcionários em uma empresa típica supera os 1.500. Isso equivale a mais de 80 GB de dados carregados todo mês a vários aplicativos, menos de 15% dos quais são gerenciados pelo departamento de TI. Em um momento em que o trabalho remoto se torna uma realidade para a maioria, não basta mais aplicar políticas de acesso somente aos dispositivos da sua rede.
- O Microsoft Cloud App Security pode ajudar você a descobrir que aplicativos estão sendo usados, a explorar o risco desses aplicativos, a configurar políticas para identificar novos aplicativos suspeitos usados e a cancelar a sanção desses aplicativos para bloqueá-los de forma nativa, usando seu dispositivo de firewall ou proxy. Confira o livro eletrônicopara saber mais.
- Para começar a descobrir e avaliar os aplicativos de nuvem, configure o Cloud Discovery no Microsoft Cloud App Security.
Gerencie o acesso à máquina virtual usando just-in-time.
- Limite o acesso do usuário com acesso just-in-time e just-enough-access (JIT e JEA), políticas adaptáveis baseadas em risco e proteção de dados para proteger os dados e a produtividade.
- Bloqueie o tráfego de entrada do recurso de acesso às máquinas virtuais (VMs) just-in-time (JIT) das suas Máquinas Virtuais do Azure com a Central de Segurança do Azure para reduzir sua exposição a ataques, sem deixar de fornecer acesso fácil quando precisar se conectar a uma VM.
- Habilitar o acesso da máquina virtual JIT.
Você ativou as soluções de proteção da infraestrutura na nuvem em sua propriedade digital híbrida e de várias nuvens?
Cada carga de trabalho tem uma identidade de aplicativo atribuída?
O acesso de usuário e recurso (computador a computador) é segmentado para cada carga de trabalho?
Sua equipe de operações de segurança tem acesso a ferramentas especializadas de detecção de ameaças para pontos de extremidades, ataques por email e ataques de identidade?
Sua equipe de operações de segurança tem acesso a uma solução SIEM (gerenciamento de eventos e informações de segurança) para agregar e analisar eventos em várias fontes?
Sua equipe de operações de segurança usa a análise de comportamento para detectar e investigar ameaças?
Sua equipe de operações de segurança usa ferramentas orquestração, automação e correção de segurança (SOAR) para reduzir o esforço manual na resposta a ameaças?
Você analisa regularmente os privilégios administrativos (pelo menos a cada 180 dias) para garantir que os administradores tenham apenas os direitos administrativos suficientes?
Você habilitou o acesso Just-in-Time para administração de servidores e outras infraestruturas?
Com base nas suas respostas, você está no estágio otimizado da Confiança Zero para Identidade.
Com base nas suas respostas, você está no estágio avançado da Confiança Zero para Identidade.
Com base em suas respostas, você está no estágio inicial da Confiança Zero para Identidade.
Usar uma solução de proteção de carga de trabalho na nuvem.
- É essencial ter uma visão completa de todas as suas cargas de trabalho na nuvem para manter seus recursos protegidos em um ambiente altamente distribuído.
- A Central de Segurança do Azure é um sistema unificado de gerenciamento de segurança de infraestrutura que fortalece a postura de segurança de seus centros de dados e oferece proteção avançada contra ameaças em todas as suas cargas de trabalho híbridas na nuvem, seja no Azure ou não, ou no local.
- Configure a Central de Segurança do Azure
Atribua identidades de aplicativo.
- É fundamental atribuir uma identidade de aplicativo para proteger as comunicações entre os diferentes serviços.
- O Azure dá suporte a identidades gerenciadas do Microsoft Entra ID, facilitando acessar outros recursos protegidos pelo Microsoft Entra ID, como o Azure Key Vault, onde os segredos e as credenciais são armazenados de forma segura.
- Atribuir uma identidade de aplicativo no portal do Azure
Segmente o acesso a recursos e usuários.
- Segmentar o acesso a cada carga de trabalho é uma etapa fundamental em sua jornada de Confiança Zero.
- O Microsoft Azure oferece muitas formas de segmentar as cargas de trabalho para gerenciar o acesso do usuário e de recursos. A segmentação de rede é a abordagem geral e, com o Azure, os recursos podem ser isolados no nível da assinatura com as VNets (redes virtuais), as regras de emparelhamento de VNet, os NSGs (grupos de segurança de rede), os ASGS (grupos de segurança de aplicativo) e os Firewalls do Azure.
- Crie uma Rede Virtual do Azure para permitir que seus recursos do Azure protejam a comunicação juntos.
Implemente ferramentas de detecção de ameaças.
- Prevenir, detectar, investigar e responder às ameaças avançadas em sua infraestrutura híbrida ajudará a melhorar sua postura de segurança.
- A Proteção Avançada contra Ameaças do Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança empresarial de ponto de extremidade criada para ajudar as redes empresariais a prevenir, detectar, investigar e responder às ameaças avançadas.
- Planeje sua implantação do Proteção Avançada contra Ameaças do Microsoft Defender para Ponto de Extremidade
Implante uma solução gerenciamento de eventos e informações de segurança (SIEM).
- Conforme o valor das informações digitais continua a crescer, crescem também a quantidade e a sofisticação dos ataques. Os SIEMs oferecem uma forma centralizada de mitigar as ameaças em toda a propriedade.
- O Azure Sentinel é uma solução SOAR (resposta automatizada de orquestração de segurança) e SIEM (gerenciamento de eventos e informações de segurança) nativa da nuvem que permitirá que seu SOC (Centro de operações de segurança) funcione em um único painel de vidro para monitorar os eventos de segurança em toda a empresa. Ele ajuda a proteger todos os seus ativos, coletando sinais de toda a sua organização híbrida e aplicando análise inteligente para identificar ameaças rapidamente.
- Implante o Sentinel para começar.
Implemente a análise comportamental.
- Ao criar uma nova infraestrutura, é necessário garantir também o estabelecimento de regras para monitorar e apresentar alertas. Isso é essencial para identificar quando um recurso está apresentando um comportamento inesperado.
- O Microsoft Defender para Identidade permite a coleta de sinais para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização.
- Saiba mais sobre o Microsoft Defender para Identidade
Configure investigações automatizadas.
- As equipes de operações de segurança enfrentam dificuldades para responder às grandes quantidades de alertas que surgem do fluxo interminável de ameaças. A implementação de uma solução com funcionalidades de AIR (investigação e correção automatizadas) pode ajudar sua equipe de operações de segurança a enfrentar as ameaças de forma mais eficiente e eficaz.
- A Proteção Avançada contra Ameaças do Microsoft Defender para Ponto de Extremidade inclui funcionalidades de correção e investigação automatizadas para ajudar a examinar os alertas e a tomar medidas imediatas para resolver as violações. Tais funcionalidades podem reduzir drasticamente o volume de alertas, permitindo que as operações de segurança se concentrem em ameaças mais sofisticadas e outras iniciativas de alto valor.
- Saiba mais sobre as investigações automatizadas.
Gerencie o acesso a recursos privilegiados.
- A equipe deve usar o acesso administrativo com moderação. Quando houver exigência de funções administrativas, os usuários deverão receber acesso administrativo temporário.
- O Privileged Identity Management (PIM) no Microsoft Entra ID permite descobrir, restringir e monitorar os direitos de acesso para identidades privilegiadas. O PIM pode ajudar a garantir que suas contas de administrador fiquem protegidas graças à limitação do acesso a operações críticas usando o controle de acesso baseado em função, just-in-time e com limite de tempo.
- Implante o Privileged Identity Management para começar
Forneça acesso just-in-time para contas privilegiadas.
- A equipe deve usar o acesso administrativo com moderação. Quando houver exigência de funções administrativas, os usuários deverão receber acesso administrativo temporário.
- O Privileged Identity Management (PIM) no Microsoft Entra ID permite descobrir, restringir e monitorar os direitos de acesso para identidades privilegiadas. O PIM pode ajudar a garantir que suas contas de administrador fiquem protegidas graças à limitação do acesso a operações críticas usando o controle de acesso baseado em função, just-in-time e com limite de tempo.
- Implante o Privileged Identity Management para começar.
Sua organização definiu uma taxonomia de classificação de dados?
As decisões de acesso são regidas pela confidencialidade dos dados em vez dos controles simples do perímetro da rede?
Os dados corporativos são descobertos de forma ativa e contínua pela confidencialidade em qualquer localização?
As decisões de acesso a dados são regidas pela política e aplicadas por um mecanismo de política de segurança na nuvem? (por ex., disponível em algum lugar na Internet)
Os arquivos de maior confidencialidade são protegidos de forma consistente com criptografia para impedir o uso não autorizado?
Estão em vigor controles de prevenção contra perda de dados para monitorar, alertar ou restringir o fluxo de informações confidenciais (por exemplo, bloqueio de emails, carregamentos ou cópia para USB)?
Com base nas suas respostas, você está no estágio otimizado da Confiança Zero para Identidade.
Com base nas suas respostas, você está no estágio avançado da Confiança Zero para Identidade.
Com base em suas respostas, você está no estágio inicial da Confiança Zero para Identidade.
Defina uma taxonomia de classificação.
- Definir as políticas de proteção e taxonomia de rotulação adequadas é a etapa mais crítica de uma estratégia de proteção de dados. Portanto, comece com a criação de uma estratégia de rotulagem que reflita as exigências de confidencialidade de informações da sua organização.
- Conheça a classificação de dados.
- Quando estiver pronto, comece com os rótulos de confidencialidade.
Gerencie as decisões de acesso com base na confidencialidade.
- Quanto mais confidenciais forem os dados, maior será o controle de proteção e o grau de aplicação necessários. De igual forma, os controles também devem ser proporcionais à natureza dos riscos associados a como e onde os dados são acessados (por exemplo, se a solicitação se origina de dispositivos não gerenciados ou de usuários externos). A Proteção de Informações da Microsoft oferece um conjunto flexível de controles de proteção baseado na confidencialidade e no risco dos dados.
- Alguns dados confidenciais precisam de proteção por políticas que exigem criptografia, de forma a garantir que apenas usuários autorizados consigam acessar os dados.
- Configure rótulos de confidencialidade para governar decisões de acesso. O novo Azure Purview oferece um serviço de governança de dados unificado que se baseia nas capacidades da Proteção de Informações da Microsoft. Leia o blog de anúncios
- para saber mais.
Implemente uma classificação de dados e uma estratégia de rotulagem robustas.
- As corporações têm enormes quantidades de dados que podem impor desafios na hora de rotular e classificar adequadamente. O uso de aprendizado de máquina para uma classificação automatizada e mais inteligente pode ajudar a reduzir o esforço sobre os usuários finais e levar a uma experiência de rotulagem mais consistente.
- O Microsoft 365 oferece três formas de classificar o conteúdo: manualmente, por meio de padrões correspondentes automatizadose com nossos novos Classificadores treináveis. Os classificadores treináveis são ideais para conteúdo que não seja facilmente identificável por métodos manuais ou de padrões correspondentes automatizados. No caso de repositórios de arquivos no local e sites do SharePoint 2013+ no local, o scanner da Proteção de Informações do Azure (AIP) pode ajudar a descobrir, classificar, rotular e proteger informações confidenciais.
- Veja nosso guia de implantação de rotulagem para começar.
Gerencie as decisões de acesso com base na política.
- Vá mais além das meras decisões de acesso/bloqueio e ajuste as decisões de acesso a seus dados com base no apetite por risco, como a permissão de acesso, bloqueio, limitação de acesso ou solicitação de provas adicionais como autenticação multifator.
- O Acesso Condicional no Azure AD possibilita aplicar controles de acesso adaptáveis e refinados, como a exigência de autenticação multifator, contextos baseados no usuário, dispositivo, localização e informações de risco da sessão.
- Integrar a Proteção de Informações do Azure com o Microsoft Cloud App Security para habilitar as políticas de Acesso Condicional.
Aplique os direitos de acesso e uso aos dados compartilhados fora dos limites da empresa.
- A fim de mitigar os riscos sem afetar negativamente a produtividade, é preciso conseguir controlar e proteger emails, documentos e dados confidenciais compartilhados fora da empresa.
- A Proteção de Informações do Azure ajuda a proteger emails, documentos e dados confidenciais dentro e fora da empresa. Da fácil classificação aos rótulos e permissões integrados, sempre aprimore a proteção de dados com a Proteção de Informações do Azure, independentemente de onde estejam armazenados ou com quem sejam compartilhados.
- Planejar sua implantação para começar.
Implemente políticas de prevenção contra perda de dados (DLP).
- Para cumprir os padrões de negócios e as regulamentações do setor, as organizações devem proteger as informações confidenciais e evitar a divulgação inadvertida. As informações confidenciais podem incluir dados financeiros ou informações de identificação pessoal, como números de cartão de crédito, números do seguro social ou registros de saúde.
- Use uma variedade de políticas DLP no Microsoft 365 para identificar, monitorar e proteger automaticamente itens confidenciais nos serviços do Teams, Exchange, SharePoint e OneDrive, aplicativos do Office como Word, Excel e PowerPoint, pontos de extremidade do Windows 10, aplicativos de nuvem que não são da Microsoft, compartilhamento de arquivos locais e SharePoint, além do Microsoft Cloud App Security.
Suas redes são segmentadas para impedir movimento lateral?
Quais proteções você tem implantadas para proteger sua rede?
Você usa controles de acesso seguros para proteger sua rede?
Você criptografa toda a sua comunicação em rede (incluindo computador para computador) usando certificados?
Você está usando proteção contra ameaças baseada em aprendizado de máquina e filtragem com sinais baseados no contexto?
Com base nas suas respostas, você está no estágio otimizado da Confiança Zero para Identidade.
Com base nas suas respostas, você está no estágio avançado da Confiança Zero para Identidade.
Com base em suas respostas, você está no estágio inicial da Confiança Zero para Identidade.
Segmente suas redes.
- A segmentação de redes por meio da implementação de perímetros definidos por software com controles cada vez mais granulares aumenta o custo para os invasores se propagarem pela sua rede, reduzindo drasticamente os movimentos laterais de ameaças.
- O Azure oferece muitas formas de segmentar as redes para gerenciar o acesso do usuário e de recursos. A segmentação de rede é a abordagem geral. Com o Azure, os recursos podem ser isolados no nível da assinatura com as redes virtuais, as regras de emparelhamento de redes virtuais, os grupos de segurança de rede, os grupos de segurança de aplicativo e o Firewall do Azure.
- Planeje sua estratégia de segmentação.
Estabeleça proteções de rede.
- Os aplicativos de nuvem que abriram pontos de extremidade para ambientes externos, como a Internet ou sua pegada local, correm o risco de ataques vindos desses ambientes. É imperativo que você verifique o tráfego em busca de lógicas ou conteúdos maliciosos.
- O Azure fornece serviços como o Serviço de Proteção contra DDoS do Azure, o Firewall do Azure e o Firewall de Aplicativo Web do Azure , que oferecem proteção completa contra ameaças.
- Configure suas ferramentas de proteção de rede
Configure o acesso administrativo criptografado.
- Em geral, o acesso de administrador é um vetor crítico de ameaça. Proteger o acesso é fundamental para impedir comprometimentos.
- OAzure VPN Gateway é um serviço de VPN de alta escala e nativo da nuvem que permite acesso remoto para usuários, totalmente integrado com o Microsoft Entra ID, acesso condicional e autenticação multifator. AÁrea de Trabalho Virtual do Azure proporciona uma experiência segura de área de trabalho remota de praticamente qualquer lugar, gerenciada pelo Azure . O Proxy de Aplicativo do Microsoft Entra ID publica seus aplicativos Web locais utilizando uma abordagem de acesso de Confiança Zero.
- O Azure Bastion oferece conectividade RDP (Remote Desktop Protocol) e SSH (Secure Shell Protocol) para todas as máquinas virtuais na rede virtual em que está provisionado. O uso do Azure Bastion ajuda a proteger suas máquinas virtuais da exposição às portas RDP/SSH para o mundo externo, ao mesmo tempo que fornece acesso seguro usando RDP/SSH.
- Implante o Azure Bastion.
Criptografe todo o tráfego de rede.
- As organizações que não protegem os dados em trânsito estão mais suscetíveis a ataques man-in-the-middle, a espionagem e a sequestro de sessão. Esses ataques podem ser a primeira etapa que os invasores usam para obter acesso a dados confidenciais.
- A criptografia de ponta a ponta começa com a conectividade com o Azure, seguindo até o aplicativo ou recurso de back-end. O Gateway de VPN do Azure facilita a conexão com o Azure em um túnel criptografado. O Azure Front Door e o Gateway de Aplicativo podem ajudar com o descarregamento de SSL, a inspeção WAF e nova criptografia. Os clientes podem projetar o próprio tráfego para executar em SSL de ponta a ponta. A Inspeção de TLS premium do Firewall do Azure permite exibir, detectar e bloquear o tráfego mal-intencionado em uma conexão criptografada por meio de seu mecanismo avançado de IDPS. A Criptografia de TLS ponta a ponta no Gateway de Aplicativo do Azure ajuda você a criptografar e transmitir com segurança dados confidenciais para o backend enquanto aproveita recursos de balanceamento de carga de Nível 7. Criptografia de TLS ponta a ponta no Gateway de Aplicativo do Azure com o Gateway de Aplicativo do Azure.
Implemente o filtro e a proteção contra ameaças baseados em aprendizado de máquina.
- Conforme a sofisticação e a frequência dos ataques continuam a aumentar, as organizações devem garantir estar equipadas para lidar com eles. A filtragem e a proteção contra ameaças baseadas em aprendizado de máquina podem ajudar as organizações a responder mais rapidamente, a melhorar a investigação, a automatizar a correção e a gerenciar a escala com mais facilidade. Além disso, os eventos podem ser agregados de vários serviços (DDoS, WAF e FW) no Microsoft SIEM, Azure Sentinel, para fornecer análise de segurança inteligente.
- A Proteção contra DDoS do Azure usa o aprendizado de máquina para ajudar a monitorar o tráfego do aplicativo hospedado no Azure, a linha de base e detectar inundações volumétricas de tráfego e aplicar mitigações automáticas.
- Habilite a Proteção contra DDoS do Azure Standard.
Siga a Segurança da Microsoft