O modelo de maturidade de segurança fornece um caminho progressivo para aperfeiçoar a postura de segurança das suas cargas de trabalho.
Comece estabelecendo fundamentos essenciais, como criptografia e gerenciamento de identidade, em seguida, crie essa base protegendo seus processos de implantação e endurecendo seus sistemas. À medida que você amadurece, você identificará proativamente as ameaças por meio da modelagem e implementará um monitoramento abrangente. Use insights de produção do mundo real para refinar continuamente seus mecanismos de segurança e, eventualmente, implementar proteção especializada para organizações que enfrentam ameaças sofisticadas.
O modelo é estruturado em cinco níveis de maturidade distintos, cada um com uma meta primária e um conjunto de estratégias principais. Utilize as abas exibidas abaixo para explorar cada nível. Examine também as compensações realçadas e os riscos associados à medida que você progride.
Estabeleça uma postura de segurança mínima viável para servir como base para o desenvolvimento.
O nível 1 do modelo de maturidade ajuda as equipes de carga de trabalho a obter uma base de segurança sólida que podem expandir e melhorar em todo o ciclo de vida da carga de trabalho. Essa base, conhecida como linha de base de segurança, captura os requisitos mínimos de segurança e as expectativas que você deve implementar. Ancore a linha de base em padrões bem definidos e maduros do setor e diretrizes da estrutura regulatória.
A linha de base deve informar o design arquitetônico da carga de trabalho. Ele deve indicar onde implementar mecanismos de segurança e como esses mecanismos interagem com outros componentes de carga de trabalho. A linha de base deve informar não apenas as ferramentas de segurança, mas também os processos padronizados em torno de operações de carga de trabalho, incluindo práticas de DevOps. Práticas de codificação, como validação de entrada e codificação de saída, devem ter processos seguros internos por padrão. Realize revisões de código regulares e verificações de segurança automatizadas.
Principais estratégias
✓ Integrar a segurança básica às fases do ciclo de vida de desenvolvimento de software (SDLC)
À medida que você começa a fase de desenvolvimento da implementação da carga de trabalho, padronize as práticas que se alinham aos seus requisitos básicos de segurança. Essas práticas devem incluir revisões de código regulares e verificações de segurança automatizadas, validação de entrada e codificação de saída. Para obter mais informações sobre as práticas recomendadas, consulte Desenvolver aplicativos seguros no Azure.
✓ Externalizar o gerenciamento de identidade e acesso a um provedor de identidade (IdP)
O gerenciamento de identidade e acesso pode rapidamente se tornar complexo e pesado à medida que o desenvolvimento da carga de trabalho progride. Use um IdP, como o Microsoft Entra, para ajudar a manter os padrões de segurança controlando firmemente o acesso a componentes de carga de trabalho e usando identidades não humanas, como identidades gerenciadas.
Os IdPs também aprimoram a segurança e a conformidade por meio da autenticação multifator e dos logs de acesso detalhados. Esses recursos simplificam as interações do usuário, reduzindo a carga operacional.
✓ Observar padrões de acesso de identidades-chave e aplicar um nível apropriado de segurança
À medida que você implementa sua solução IdP, leve algum tempo para observar os comportamentos de acesso em suas equipes de carga de trabalho. Saiba como os usuários acessam diferentes componentes de carga de trabalho para que você possa determinar o nível apropriado de acesso a ser concedido. Procure oportunidades para substituir o acesso humano a processos, como implantações e alterações de banco de dados, por identidades gerenciadas. Se as contas humanas exigirem acesso a recursos confidenciais, padronize o acesso just-in-time como o mecanismo padrão.
Dilema: Você pode encontrar resistência ao adotar essas políticas de acesso. Alguns usuários podem achar que essas políticas atrasam seu trabalho. Certifique-se de que todos os membros da equipe de carga de trabalho entendam que a segurança é responsabilidade de todos e implementar controles de acesso fortes ajuda todos a manter uma carga de trabalho segura.
✓ Criptografar dados em repouso
Proteja os dados em repouso para ajudar a garantir a confidencialidade e a integridade dos dados, dois pilares da segurança moderna. Use criptografia forte e aplique controles de acesso estritos em armazenamentos de dados. O Azure criptografa todos os armazenamentos de dados por padrão no nível de hardware subjacente. Mas você pode implementar a criptografia nos dados da carga de trabalho para adicionar medidas de segurança adicionais. Configure a criptografia em discos, contas de armazenamento e bancos de dados da VM (máquina virtual) usando mecanismos internos para manter seu design simples.
Dilema: Você pode trazer sua própria chave (BYOK) para muitos serviços do Azure, em vez de usar uma chave gerenciada pela Microsoft. O BYOK fornece mais controle sobre seus recursos e pode atender aos requisitos regulatórios. Mas o BYOK adiciona carga operacional porque você deve gerenciar sua rotação de chaves. E se você perder sua chave, corre o risco de perder o acesso aos seus dados.
✓ Criptografar dados em trânsito
Proteja dados em trânsito para ajudar a proteger sua carga de trabalho contra invasores que possam acessar seus dados e sistemas. Se você não usar criptografia ou usar uma criptografia fraca, os invasores poderão interceptar seus dados. Não use o TLS (Transport Layer Security) versão 1.1 ou inferior em nenhum componente. Migre versões mais antigas para tornar o TLS 1.2 a versão padrão para todos os sistemas. Todos os serviços do Azure que enviam dados entre redes ou pela Internet usam o TLS 1.2.
✓ Proteger segredos do aplicativo
Os segredos do aplicativo são componentes confidenciais que facilitam a comunicação entre componentes da carga de trabalho, incluindo dados confidenciais, como senhas, chaves de API e certificados para autenticação e acesso a recursos. Gerencie corretamente esses segredos para manter a segurança e a integridade. O tratamento inadequado pode levar a violações de dados, interrupção de serviço, violações regulatórias e outros problemas. Use uma solução como o Azure Key Vault para gerenciar segredos com segurança.
Fortalecer a segurança da implantação e estabelecer medidas de prevenção contra ameaças em sua infraestrutura de carga de trabalho.
No Nível 2 do Pilar de Segurança, você se baseia na configuração de segurança básica para reduzir ainda mais as possíveis ameaças durante o processo de implantação da carga de trabalho. Esse estágio enfatiza o fortalecimento das práticas de implantação, o estabelecimento de um plano de manutenção para ativos de código e componentes de carga de trabalho, o desenvolvimento de uma estrutura de classificação de dados, a proteção de pontos de entrada de rede e a proteção de componentes de carga de trabalho, todas as etapas essenciais para aprimorar sua postura geral de segurança.
Prós e contras: proteger o SDLC é um processo iterativo que requer a adoção de novos procedimentos e, às vezes, uma mudança de mentalidade por parte dos desenvolvedores. A aplicação de controles em implantações pode ser frustrante para os desenvolvedores, portanto, ajuda a promover uma cultura de responsabilidade compartilhada pela segurança. Embora potencialmente diminua a velocidade de desenvolvimento, proteger suas implantações configura sua equipe para obter sucesso a longo prazo.
Essas medidas ajudam você a criar sua carga de trabalho com segurança e prepará-la para uso operacional, mantendo uma postura de segurança sólida.
Principais estratégias
✓ Proteger a fase de implantação do SDLC
O nível 1 do pilar de segurança se concentra em proteger a fase de desenvolvimento do SDLC. O Nível 2 pressupõe que você estabeleceu medidas de segurança de linha de base para a fase de desenvolvimento e que está pronto para implantar as primeiras iterações de sua carga de trabalho ou componentes da carga de trabalho.
Nesta fase, concentre-se na criação da automação de implantação para otimizar a eficiência e a segurança. Use pipelines de implantação como o Azure Pipelines ou o GitHub Actions e padronize o uso desses pipelines exclusivamente para todas as alterações na sua carga de trabalho. Execute rotineiramente boas práticas de higiene de código para garantir que sua base de código esteja livre de defeitos e código que possam introduzir riscos. Por fim, familiarize sua equipe com o Ciclo de Vida de Desenvolvimento de Segurança da Microsoft. À medida que sua carga de trabalho evolui, revisite regularmente as recomendações nestas diretrizes para garantir que o SDLC permaneça otimizado para segurança.
Dilema: Proteger o SDLC é um processo iterativo que exige que você adote novos processos e, às vezes, uma mudança de mentalidade para os desenvolvedores. A aplicação de controles em implantações pode ser frustrante para os desenvolvedores, portanto, ajuda a promover uma cultura de responsabilidade compartilhada pela segurança. Proteger suas implantações potencialmente reduz a velocidade de desenvolvimento, mas configura sua equipe para o sucesso a longo prazo.
✓ Desenvolver um plano de manutenção
No contexto de segurança, um plano de manutenção refere-se às práticas padrão que você adota para manter a segurança de seus componentes de código e carga de trabalho ao longo de seus ciclos de vida. Crie mecanismos e processos para lidar com correções de emergência no pipeline de implantação. Por exemplo, você pode acelerar as implantações por meio de portões de qualidade, usando comunicação direta entre as equipes e desenvolvendo planos rápidos de reversão e avanço.
Inclua a aplicação de patch de software, bibliotecas e infraestrutura em seus processos padrão para garantir que todos os componentes da carga de trabalho estejam sempre atualizados. Mantenha um catálogo de ativos com versão para ajudar durante a resposta a incidentes, a resolução de problemas e a recuperação do sistema. Você também pode usar a automação para comparar essas versões com vulnerabilidades conhecidas no programa Common Vulnerabilities and Exposures.
✓ Classificar dados com base nas necessidades de confidencialidade
Adote um sistema de classificação de dados e seus processos de suporte para ajudar a garantir que você mantenha a confidencialidade e a integridade. Comece com categorias amplas como Pública, Geral, Confidencial e Altamente Confidencial e aplique os níveis de segurança apropriados para proteger essas categorias em seus armazenamentos de dados. Considere investir em ferramentas como o Microsoft Purview para controlar seus dados. Para obter práticas recomendadas detalhadas, consulte as diretrizes de classificação de dados na documentação de conformidade da Microsoft.
Prós e contras: a classificação de dados pode ser uma tarefa cara em termos de custos e esforço, mesmo se você utilizar ferramentas. Depois de criar suas categorias iniciais e executar um exercício de classificação inicial, determine quanto esforço será envolvido com a manutenção contínua manualmente ou com ferramentas. Certifique-se de considerar o tempo e os custos para treinamento em suas estimativas.
✓ Aplicar controles de autorização e autenticação
Como parte da implementação da solução IdP, você pode começar a aplicar controles relacionados à autorização e à autenticação. Use controles de acesso baseados em função para ajudar a limitar o acesso a componentes de carga de trabalho aplicando permissões granulares a recursos com base em funções de usuário. Aplique essas permissões com base no princípio do acesso mínimo.
Aprimore ainda mais seus controles usando políticas de acesso condicional. Essas políticas concedem ou negam acesso a recursos com base em condições específicas, como a localização geográfica de um usuário ou se o dispositivo de um usuário está em conformidade com as políticas de segurança. Você também pode aproveitar recursos como acesso just-in-time para bloquear o acesso a componentes confidenciais.
Risco: As contas administrativas são um dos vetores de ataque mais cruciais em seu ambiente. Você só deve criá-las e usá-las depois de considerar cuidadosamente suas necessidades e como elas se alinham com as práticas recomendadas de contas privilegiadas. Se os invasores obtiverem o controle de uma conta administrativa, todo o seu ambiente poderá estar em grave risco.
✓ Proteger sua entrada de rede
Proteja seu ingresso de rede na medida do possível para melhorar sua postura de segurança geral. Uma entrada de rede segura é sua primeira linha de defesa contra invasores externos. Seu provedor de nuvem pode ter várias ferramentas que você pode usar em seu ambiente específico, mas lembre-se de entender todos os possíveis pontos de entrada em sua carga de trabalho. Você pode adicionar um firewall a uma rede virtual ou suas sub-redes, como grupos de segurança de rede em redes virtuais do Azure. Se você usar recursos de plataforma como o Banco de Dados SQL do Azure, poderá ter opções para limitar ou desabilitar o acesso público e privado dentro da configuração do próprio recurso. Da mesma forma, limite ou desabilite qualquer acesso direto a máquinas virtuais em uma medida prática.
Em geral, escolha um firewall nativo ou de parceiro para controlar todas as entradas da carga de trabalho. Você também pode usar um firewall de aplicativo Web integrado a uma solução de balanceamento de carga, como o Azure Front Door ou um gateway de API, como o Gerenciamento de API do Azure.
Dilema: As soluções de firewall podem adicionar um custo significativo à carga de trabalho, especialmente se estiverem superprovisionadas. Investigue a melhor solução para seu cenário e verifique se você pode começar pequeno e escalar verticalmente à medida que sua carga de trabalho evolui para manter os custos sob controle.
✓ Proteja a superfície de ataque
O endurecimento da carga de trabalho é um processo iterativo que requer melhoria contínua. Fique atento e analise a carga de trabalho em busca de vulnerabilidades. À medida que sua carga de trabalho amadurece, use uma ferramenta de verificação de vulnerabilidades para ajudá-lo a identificar facilmente componentes vulneráveis. No início do seu desenvolvimento, uma estratégia melhor pode ser executar o exercício de endurecimento manualmente. Examine as configurações de seus componentes para encontrar possíveis pontos fracos, como regras de firewall não configuradas ou não configuradas ou permissões inadequadas. Identifique componentes que não estejam sendo utilizados ou que sejam desnecessários para desligar ou remover completamente, além de contas não usadas que você possa desativar.
Identifique e mitigue proativamente as ameaças à segurança com recursos completos de avaliação e resposta.
No Nível 3 do modelo de maturidade, você deve integrar processos e mecanismos avançados à sua carga de trabalho para identificar e reduzir proativamente as ameaças à segurança. Estratégias como modelagem de ameaças, classificações de fluxo de rede e técnicas avançadas de criptografia criam um nível extra de preparação nos mecanismos fundamentais que você já deve ter em vigor. Um plano de resposta a incidentes unifica suas estratégias de detecção e mitigação de ameaças, padronizando a maneira como você gerencia incidentes de segurança.
Principais estratégias
✓ Incorporar a modelagem de ameaças ao seu SDLC (ciclo de vida de desenvolvimento de software)
A modelagem de ameaças é uma técnica de engenharia que você pode usar para ajudar a identificar ameaças, ataques, vulnerabilidades e contramedidas que podem afetar sua carga de trabalho. Você pode usar a modelagem de ameaças para moldar o design da carga de trabalho, atender aos objetivos de segurança da sua empresa e reduzir o risco. Ao executar um exercício de modelagem de ameaças, inclua as seguintes estratégias:
Valide os requisitos de segurança da carga de trabalho. Conclua o processo de coleta e codificação dos requisitos de segurança da carga de trabalho no início do desenvolvimento da carga de trabalho. No Nível 3, valide os requisitos como uma etapa preliminar no exercício de modelagem de ameaças.
Valide o diagrama de arquitetura da carga de trabalho. Um diagrama de arquitetura com fluxos deve ser concluído no início do processo de desenvolvimento e implementação da carga de trabalho. No Nível 3, você deve revisitar o design para garantir que ele atenda aos requisitos do cliente.
Identificar possíveis ameaças. Analise possíveis ameaças para cada componente de uma perspectiva de fora para dentro. Determine como um invasor pode explorar um recurso específico para obter mais acesso. Classifique as ameaças de acordo com uma metodologia padrão do setor, como STRIDE , para ajudá-lo a entender a natureza de cada ameaça e aplicar controles de segurança apropriados.
Planejar estratégias de mitigação. Depois de identificar possíveis ameaças, comece a criar planos de mitigação para aprimorar seu design de proteção. Inclua essas estratégias de mitigação na lista de pendências da sua equipe para rastreamento.
Use ferramentas de modelagem de ameaças. Use uma ferramenta como a ferramenta de Modelagem de Ameaças da Microsoft para tornar os exercícios mais eficientes e padronizar os processos de abordagem e relatório.
Dilema: A modelagem de ameaças é um exercício intensivo e pode retardar o desenvolvimento. Contabilize o esforço extra necessário em seu planejamento de desenvolvimento.
✓ Classificar fluxos de tráfego de rede
Para classificar os fluxos de tráfego de rede, comece examinando seu esquema de arquitetura de carga de trabalho para entender a intenção e as características do fluxo. Considere as características de rede do fluxo, como detalhes de protocolo e pacote, e quaisquer requisitos de conformidade. Classifique o fluxo com base em sua visibilidade de redes externas. Distinguir entre cargas de trabalho públicas e privadas. Implemente medidas de segurança, como balanceadores de carga ou firewalls, para proteger fluxos críticos.
✓ Usar estratégias avançadas de criptografia
Examine seus requisitos de conformidade e reavaliar suas configurações de criptografia para determinar como você pode aprimorar seu design usando estratégias avançadas de criptografia. Por exemplo, você pode ter um requisito para usar criptografia dupla ou talvez seja necessário gerenciar suas chaves de criptografia.
Se você precisar gerenciar suas próprias chaves, use um serviço de gerenciamento de chaves para reduzir o risco de perder uma chave ou não girar chaves de acordo com suas necessidades. Determine qual serviço é a melhor opção para atender ao seu caso de uso.
Dilema: Usar criptografia dupla ou gerenciar suas próprias chaves adiciona custos e carga operacional à carga de trabalho. Certifique-se de pesquisar essas estratégias para seus requisitos específicos antes de implementá-las.
✓ Implementar a auditoria do sistema
Para manter a integridade do sistema, mantenha um registro preciso e atualizado do estado do sistema para resolver quaisquer problemas imediatamente. Acompanhe a criação e o descomissionamento de recursos, monitore as alterações de configuração e garanta que os logs capturem detalhes e o tempo das alterações. Além disso, mantenha uma visão abrangente dos processos de aplicação de patch, detecte alterações no sistema operacional e configure alertas para alterações inesperadas.
✓ Criar um plano de resposta a incidentes
Crie um plano de resposta a incidentes que permita detectar e responder rapidamente a potenciais e atuais comprometimentos de segurança. O plano deve incluir as seguintes considerações:
Identifique os proprietários de incidentes na equipe de carga de trabalho. Um ou mais indivíduos na equipe de carga de trabalho devem ser responsáveis por receber notificações de alerta e trabalhar com equipes de triagem para responder com eficiência a incidentes.
Investigar e fazer triagem de processos. Determine os métodos de comunicação apropriados, como atualizações assíncronas versus uma chamada de ponte. Inclua apenas a equipe necessária para manter o foco no problema imediato. Verifique se você mantém diagramas de arquitetura e outra documentação sobre a carga de trabalho atual para garantir que a equipe possa trabalhar com eficiência.
Recupere-se de incidentes. Trate incidentes de segurança como desastres e alinhe seu plano de resposta a incidentes ao seu plano de BCDR (continuidade dos negócios e recuperação de desastre). Minimize o risco de recorrência mitigando o problema antes de reintroduzir o componente comprometido.
Aprenda com incidentes. Realizar revisões pós-incidente, também conhecidas como post-mortem, para procurar oportunidades de melhoria. Inclua tempo em seu planejamento para implementar melhorias e inclua melhorias em seus exercícios de BCDR.
Comunique-se com usuários finais e stakeholders. Certifique-se de manter os usuários e os stakeholders atualizados à medida que você resolve incidentes. Defina os canais de comunicação adequados e a cadência para enviar atualizações.
Prós e contras: os processos de investigação, mitigação e recuperação podem afetar suas metas de confiabilidade. Talvez seja necessário desabilitar partes do sistema durante um incidente. Essa abordagem pode afetar requisitos funcionais ou não funcionais. Durante um incidente, os tomadores de decisão empresariais devem decidir qual deve ser o objetivo de recuperação aceitável.
Refinar controles de segurança com base em insights de produção e dados operacionais.
No Nível 4, sua carga de trabalho deve ter sido executada em produção por tempo suficiente para coletar dados úteis sobre condições operacionais normais. Você deve ter dados de observabilidade para fins de segurança, incluindo logs de auditoria, relatórios de verificação de vulnerabilidades, logs de firewall, padrões de uso de componentes, relatórios de incidentes e outros pontos de dados que você pode analisar para oportunidades de melhoria. Padronizar uma revisão regular dos mecanismos de segurança para ajudar a otimizar a segurança da carga de trabalho e reforçar uma mentalidade de melhoria contínua.
À medida que você refina os mecanismos de segurança, siga as práticas de gerenciamento de alterações maduras para garantir que todas as alterações sejam executadas com segurança e permaneçam auditáveis.
Principais estratégias
✓ Revisitar e refinar a linha de base de segurança continuamente
Como parte de suas práticas operacionais de melhoria contínua, examine regularmente a linha de base de segurança e procure oportunidades de melhoria. Ao aprimorar a carga de trabalho com novos recursos ou tecnologias, você pode introduzir novas vulnerabilidades de segurança. Portanto, manter a linha de base up-to-date é uma atividade paralela necessária. Além disso, à medida que a experiência de segurança da sua equipe aumenta, você pode encontrar configurações de linha de base que você pode refinar para fortalecer ainda mais sua postura de segurança.
Use ferramentas de governança de segurança automatizadas, como o Azure Policy e o Microsoft Defender para Nuvem, para simplificar a conformidade de recursos com sua linha de base.
✓ Refinar sua estratégia de monitoramento de segurança
Use insights de produção para fazer melhorias no monitoramento e alertas de segurança. Quando você implementou pela primeira vez sua auditoria de recursos, verificação de vulnerabilidades ou outro monitoramento de segurança, você pode ter seguido uma abordagem genérica para níveis de registro em log, políticas de retenção ou outras configurações. Use os dados coletados em produção para refinar essas configurações com base em padrões de uso que se alinham com seus padrões organizacionais. Conforme sua carga de trabalho evolui, examine continuamente a implementação de monitoramento e alertas de segurança para garantir que todos os recursos estejam configurados corretamente.
✓ Reforçar a segurança da rede na borda
Aprimore a segurança de rede aplicando a microssegmentação para impedir a movimentação lateral na carga de trabalho. Essa estratégia pode incluir mover componentes para sub-redes separadas protegidas por grupos de segurança de rede ou usar recursos internos para recursos específicos para limitar o tráfego. Por exemplo, muitos serviços de banco de dados do Azure incluem um firewall interno que você pode usar para limitar o acesso à rede pública e privada. Considere as seguintes estratégias:
Use a rede privada somente em toda a carga de trabalho. No Azure, use o Link Privado do Azure para conectar suas redes virtuais aos recursos de plataforma como serviço e software como serviço o máximo possível. Para obter mais informações, consulte a disponibilidade do serviço.
Proteja suas APIs. Use uma solução de gateway de API, como o Gerenciamento de API do Azure, para fazer proxy das chamadas à API. O uso de um proxy minimiza o acesso à rede às APIs de back-end expondo apenas o proxy e nenhum dos componentes de back-end aos chamadores.
Refinar suas regras de firewall. Procure oportunidades com base em observações de produção para refinar suas regras de firewall. Você pode ter regras amplamente implementadas ou relaxadas em vigor desde o início do desenvolvimento que podem ser reforçadas, ou pode ter regras não utilizadas que podem ser removidas. Da mesma forma, novas ameaças e vulnerabilidades surgem constantemente, o que torna as atualizações regulares cruciais para a segurança de rede. Defina um processo de revisão padrão para suas configurações de firewall como parte de suas práticas de melhoria contínua para revisar e atualizar regularmente suas configurações.
Dilema: As configurações de microsegmentação e os gateways de API aumentam os custos e a complexidade da carga de trabalho. Aplique essas medidas com cuidado para evitar despesas desnecessárias e sobrecarga operacional. Por exemplo, essas medidas podem não ser necessárias para ambientes de não produção ou cargas de trabalho internas.
✓ Refinar suas configurações de IAM
Analise os padrões de acesso para identificar áreas de melhorias em suas configurações de IAM. Aplique o acesso condicional e controles de acesso JIT (just-in-time) a componentes confidenciais. Examine as permissões para todas as contas humanas e não humanas para garantir que o princípio do menor privilégio seja aplicado corretamente. As identidades gerenciadas geralmente têm permissões incorretas, portanto, inclua-as em auditorias de permissões. Execute essas auditorias regularmente como parte de suas práticas operacionais.
Dilema: O acesso condicional e as políticas de acesso JIT exigem gerenciamento contínuo e podem exigir treinamento do usuário. Verifique se eles são adequados para seu caso de uso antes de implementá-los.
✓ Refinar o plano de resposta a incidentes
Você não pode simular totalmente incidentes de segurança antes de operar sua carga de trabalho em produção. Incidentes do mundo real fornecem insights valiosos que ajudam a melhorar os processos de resposta. Envolva todos os membros da equipe envolvidos na resposta a incidentes em sessões de aprendizagem retrospectiva para determinar o que deu certo e quais áreas você pode melhorar. Incorpore esses insights em exercícios de incidentes para torná-los mais realistas.
Investir estrategicamente em soluções de segurança de nível empresarial e recursos avançados de defesa contra ameaças.
O nível 5 do modelo de maturidade se concentra em medidas de segurança avançadas para organizações altamente maduras. Considere cuidadosamente cada uma das recomendações a seguir em relação a outros pilares do Well-Architected Framework para garantir que eles se alinhem à sua carga de trabalho. Você deve ter uma compreensão clara dos requisitos de conformidade, padrões organizacionais, planos de ciclo de vida da carga de trabalho e outros fatores ambientais exclusivos que informam sua tomada de decisão.
Principais estratégias
✓ Investir em proteção especializada contra ameaças
Organizações maiores e setores específicos são mais propensos a serem alvos de ameaças especializadas. Para atenuar esses riscos, avalie se você deve investir em um nível mais alto de proteção. Considere se seu caso de uso garante o investimento nas seguintes soluções:
Proteção contra DDoS (negação de serviço distribuído). As organizações que têm uma grande presença pública são os alvos mais comuns para ataques de DDoS. Provedores de nuvem como o Azure normalmente incluem proteção de DDoS de nível básico gratuita que é suficiente para muitos casos de uso. Eles também geralmente fornecem camadas avançadas que se defendem contra ataques maiores e mais sofisticados e fornecem um nível mais alto de suporte de chamada para ajudar a mitigar ataques contínuos.
Prevenção automatizada contra perda de dados (DLP). A DLP é uma estratégia de segurança que identifica, monitora e protege dados confidenciais contra acesso não autorizado, uso indevido ou divulgação acidental. Organizações que lidam com grandes volumes de informações confidenciais, como instituições financeiras, provedores de saúde e agências governamentais, se beneficiam significativamente da DLP para manter a integridade dos dados e cumprir as regulamentações. Considere usar uma ferramenta como o Microsoft Purview para automatizar suas políticas DLP.
Proteja os dados em uso usando a computação confidencial. Os provedores de nuvem normalmente criptografam dados em repouso e em trânsito por padrão. Para aprimorar ainda mais a segurança, proteja os dados em uso usando uma solução de computação confidencial. Essa solução é especialmente crucial para setores regulamentados, como saúde e finanças para entidades governamentais. O Azure fornece máquinas virtuais confidenciais, serviços de contêiner e outras soluções de plataforma como serviço e software como serviço. Essas soluções permitem que você trabalhe com segurança em dados confidenciais, evitando a exposição a usuários ou sistemas não autorizados e atendendo aos requisitos de conformidade.
✓ Investir em soluções SIEM e SOAR
Soluções SIEM e SOAR, como o Microsoft Sentinel, automatizam a detecção de comportamento anômalo, a busca de ameaças e várias atividades de resposta. Essas soluções reduzem significativamente a carga operacional, especialmente para organizações maiores, gerenciando a coleta e a análise de dados em ambientes vastos e complexos. O Microsoft Sentinel fornece suporte interno para muitos produtos da Microsoft. Esse suporte garante uma integração perfeita.
✓ Investir em testes avançados de segurança
Em níveis de maturidade anteriores, você padroniza os testes de segurança, incluindo avaliações de rede, identidade e aplicativo. No Nível 5, considere investir em testes de ataque simulados, como exercícios de jogo de guerra e testes de penetração. Em alguns cenários, talvez seja necessário se envolver com um fornecedor que não seja da Microsoft para executar testes de penetração ou outros testes de segurança para atender aos seus requisitos de conformidade. Pesquise e avalie fornecedores respeitáveis para garantir que eles forneçam o melhor valor para sua organização.