Compartilhar via


Modelo de maturidade de segurança

O modelo de maturidade de segurança fornece um caminho progressivo para aperfeiçoar a postura de segurança das suas cargas de trabalho.

Comece estabelecendo fundamentos essenciais, como criptografia e gerenciamento de identidade, em seguida, crie essa base protegendo seus processos de implantação e endurecendo seus sistemas. À medida que você amadurece, você identificará proativamente as ameaças por meio da modelagem e implementará um monitoramento abrangente. Use insights de produção do mundo real para refinar continuamente seus mecanismos de segurança e, eventualmente, implementar proteção especializada para organizações que enfrentam ameaças sofisticadas.

A segurança requer ação intencional. Incidentes de segurança podem resultar em custos financeiros significativos, penalidades regulatórias e danos à confiança do cliente. Uma abordagem prática e incremental pode ajudá-lo a implementar medidas de segurança eficazes sem sobrecarregar seu processo de desenvolvimento ou comprometer a eficiência operacional.

O modelo é estruturado em cinco níveis de maturidade distintos, cada um com uma meta primária e um conjunto de estratégias principais. Utilize as abas exibidas abaixo para explorar cada nível. Examine também as compensações realçadas e os riscos associados à medida que você progride.

Ícone de meta Estabeleça uma postura de segurança mínima viável para servir como base para o desenvolvimento.

O nível 1 do modelo de maturidade ajuda as equipes de carga de trabalho a obter uma base de segurança sólida que podem expandir e melhorar em todo o ciclo de vida da carga de trabalho. Essa base, conhecida como linha de base de segurança, captura os requisitos mínimos de segurança e as expectativas que você deve implementar. Ancore a linha de base em padrões bem definidos e maduros do setor e diretrizes da estrutura regulatória.

A linha de base deve informar o design arquitetônico da carga de trabalho. Ele deve indicar onde implementar mecanismos de segurança e como esses mecanismos interagem com outros componentes de carga de trabalho. A linha de base deve informar não apenas as ferramentas de segurança, mas também os processos padronizados em torno de operações de carga de trabalho, incluindo práticas de DevOps. Práticas de codificação, como validação de entrada e codificação de saída, devem ter processos seguros internos por padrão. Realize revisões de código regulares e verificações de segurança automatizadas.

Principais estratégias

✓ Integrar a segurança básica às fases do ciclo de vida de desenvolvimento de software (SDLC)

À medida que você começa a fase de desenvolvimento da implementação da carga de trabalho, padronize as práticas que se alinham aos seus requisitos básicos de segurança. Essas práticas devem incluir revisões de código regulares e verificações de segurança automatizadas, validação de entrada e codificação de saída. Para obter mais informações sobre as práticas recomendadas, consulte Desenvolver aplicativos seguros no Azure.

✓ Externalizar o gerenciamento de identidade e acesso a um provedor de identidade (IdP)

O gerenciamento de identidade e acesso pode rapidamente se tornar complexo e pesado à medida que o desenvolvimento da carga de trabalho progride. Use um IdP, como o Microsoft Entra, para ajudar a manter os padrões de segurança controlando firmemente o acesso a componentes de carga de trabalho e usando identidades não humanas, como identidades gerenciadas.

Os IdPs também aprimoram a segurança e a conformidade por meio da autenticação multifator e dos logs de acesso detalhados. Esses recursos simplificam as interações do usuário, reduzindo a carga operacional.

✓ Observar padrões de acesso de identidades-chave e aplicar um nível apropriado de segurança

À medida que você implementa sua solução IdP, leve algum tempo para observar os comportamentos de acesso em suas equipes de carga de trabalho. Saiba como os usuários acessam diferentes componentes de carga de trabalho para que você possa determinar o nível apropriado de acesso a ser concedido. Procure oportunidades para substituir o acesso humano a processos, como implantações e alterações de banco de dados, por identidades gerenciadas. Se as contas humanas exigirem acesso a recursos confidenciais, padronize o acesso just-in-time como o mecanismo padrão.

Dilema: Você pode encontrar resistência ao adotar essas políticas de acesso. Alguns usuários podem achar que essas políticas atrasam seu trabalho. Certifique-se de que todos os membros da equipe de carga de trabalho entendam que a segurança é responsabilidade de todos e implementar controles de acesso fortes ajuda todos a manter uma carga de trabalho segura.

✓ Criptografar dados em repouso

Proteja os dados em repouso para ajudar a garantir a confidencialidade e a integridade dos dados, dois pilares da segurança moderna. Use criptografia forte e aplique controles de acesso estritos em armazenamentos de dados. O Azure criptografa todos os armazenamentos de dados por padrão no nível de hardware subjacente. Mas você pode implementar a criptografia nos dados da carga de trabalho para adicionar medidas de segurança adicionais. Configure a criptografia em discos, contas de armazenamento e bancos de dados da VM (máquina virtual) usando mecanismos internos para manter seu design simples.

Dilema: Você pode trazer sua própria chave (BYOK) para muitos serviços do Azure, em vez de usar uma chave gerenciada pela Microsoft. O BYOK fornece mais controle sobre seus recursos e pode atender aos requisitos regulatórios. Mas o BYOK adiciona carga operacional porque você deve gerenciar sua rotação de chaves. E se você perder sua chave, corre o risco de perder o acesso aos seus dados.

✓ Criptografar dados em trânsito

Proteja dados em trânsito para ajudar a proteger sua carga de trabalho contra invasores que possam acessar seus dados e sistemas. Se você não usar criptografia ou usar uma criptografia fraca, os invasores poderão interceptar seus dados. Não use o TLS (Transport Layer Security) versão 1.1 ou inferior em nenhum componente. Migre versões mais antigas para tornar o TLS 1.2 a versão padrão para todos os sistemas. Todos os serviços do Azure que enviam dados entre redes ou pela Internet usam o TLS 1.2.

✓ Proteger segredos do aplicativo

Os segredos do aplicativo são componentes confidenciais que facilitam a comunicação entre componentes da carga de trabalho, incluindo dados confidenciais, como senhas, chaves de API e certificados para autenticação e acesso a recursos. Gerencie corretamente esses segredos para manter a segurança e a integridade. O tratamento inadequado pode levar a violações de dados, interrupção de serviço, violações regulatórias e outros problemas. Use uma solução como o Azure Key Vault para gerenciar segredos com segurança.

Próximas etapas