Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Nome do pilar: proteger locatários e isolar sistemas de produção
Nome do padrão: proteger todos os locatários e seus recursos
Para reduzir os riscos de segurança de locatários não rastreados e falta de visabilidade, a Microsoft implementou o padrão Proteger todos os locatários e seus recursos. Isso garante uma governança e segurança abrangentes em todos os locatários, alinhando-se aos princípios de Confiança Zero.
Contexto e problema
A primeira etapa na segurança do locatário é a descoberta. Sem um inventário completo, a segurança e a governança não podem ser bem-sucedidas. Muitas organizações não têm visibilidade de locatários ativos, herdados e sombra, deixando ambientes não rastreados vulneráveis à exploração.
A Microsoft investiu pesado na identificação e catalogação de todos os locatários em seus ambientes. Isso inclui produção, produtividade/teste e locatários efêmeros. Sem a descoberta robusta e a governança do ciclo de vida, até mesmo locatários aparentemente de baixo risco podem se tornar infraestrutura de sombra — não monitorados, não agendados e exploráveis como pontos dinâmicos para invasores.
Os principais riscos incluem:
- Movimentação lateral da não produção para locatários de produção.
- Locatários antigos ou inativos sem padrões de segurança ou controles de ciclo de vida.
- Segredos compartilhados e configurações incorretas que permitem a reutilização de credenciais entre locatários.
Solução
Como parte da SFI (Secure Future Initiative), a Microsoft implementou o objetivo de proteger todos os locatários e seus recursos aplicando linhas de base de locatário, regendo o gerenciamento do ciclo de vida e padronizando proteções em seus ambientes de nuvem.
- Biblioteca de log de segurança padronizada: garante a captura de dados consistente entre serviços, reduzindo as lacunas de observabilidade.
- Coleção de logs centralizados: contas de investigador especializadas fornecem acesso unificado a logs entre serviços, simplificando a correlação e acelerando as investigações.
- Retenção de log estendida: logs de auditoria mantidos nos serviços da Microsoft por até dois anos, a fim de possibilitar a investigação forense de padrões de ataque de longo prazo.
- Análise de detecção avançada: a integração de machine learning e modelos alimentados por IA melhora a detecção de técnicas de ataque complexas e reduz falsos positivos.
- Expansão do registro em log de clientes: a Microsoft ampliou a retenção de log de auditoria padrão para os clientes do Microsoft 365 para 180 dias, com opções para retenção mais longa.
A abordagem da Microsoft inclui:
- Linhas de base de segurança: modelos de segurança de inquilino pré-configurados para garantir a consistência e acelerar o fortalecimento.
- Classificação de locatários e governança do ciclo de vida: Categorizando locatários por finalidade (produção, produtividade, auxiliar, efêmera) e aplicando controles padrão adequadamente.
- Aplicação de Acesso Condicional: gerenciando autenticação e autorização em escala, incluindo inquilinos temporários e contas não gerenciadas.
- SAWs (Estações de Trabalho de Administrador Seguro): dispositivos isolados por hardware que separam os privilegiados do acesso à produtividade.
- Monitoramento e análise: Dados de segurança centralizados por meio de logs de auditoria, Microsoft Secure Score e integração do Defender.
- Gerenciamento de segredos e isolamento de credenciais: prevenção de segredos compartilhados entre locatários e imposição de MFA resistente a phishing.
- Prevenção de movimento lateral: Impediu o movimento lateral isolando locatários de produção dos de ambientes não produtivos.
- Locatários legados e inativos: Locatários legados e inativos descomissionados por meio de auditorias de ciclo de vida.
- Visibilidade da postura: Visibilidade de postura aprimorada com a Pontuação Segura em toda a frota de locatários.
- Expansão de inquilinos: Redução da expansão de inquilinos e reforço de controles estritos na criação de novos inquilinos.
Essas etapas garantem que todos os locatários, independentemente da finalidade ou origem, estejam visíveis, regidos e protegidos de acordo com os princípios de Confiança Zero.
Orientação
As organizações podem adotar um padrão semelhante usando as seguintes práticas acionáveis:
| Caso de uso | Ação recomendada | Resource |
|---|---|---|
| Controles de segurança de linha de base | Aplique os padrões de segurança da Microsoft em todos os locatários e, em seguida, estenda com as linhas de base do Microsoft 365 Lighthouse para proteção em escala empresarial. | |
| Acesso Condicional |
|
|
| Gerenciamento de Acesso Privilegiado | Use a Gestão de Identidades Privilegiadas (PIM) para acesso pontual (JIT) e acesso suficiente (JEA) a fim de minimizar os privilégios de administrador permanentes. | |
| Isolamento de locatário |
|
|
| Monitoramento e detecção de ameaças |
|
Benefícios
- Proteção padronizada: As linhas de base de segurança garantem que todos os locatários atendam aos limites mínimos de proteção.
- Superfície de ataque reduzida: Locatários herdados, sombras e não utilizados são sistematicamente desativados.
- Governança aprimorada: O inventário central e a classificação dão suporte à conformidade e à supervisão contínuas.
- Acesso controlado: O Acesso Condicional, o RBAC (controle de acesso baseado em função) e a MFA (autenticação multifator) protegem identidades e limitam os riscos de compartilhamento externo.
- Detecção e resposta aprimoradas: Os logs e dados de segurança integrados fornecem visibilidade em todos os locatários.
Compensações
A implementação dessa abordagem requer:
- Estabelecendo a propriedade centralizada das políticas de ciclo de vida do inquilino.
- Investimento em automação (aplicativo de política padrão, fluxos de trabalho de expiração).
- Possível rearquitetura de modelos de acesso (por exemplo, separando produção/não-produção). A adoção da tecnologia SAW introduz complexidade e custo iniciais no dispositivo.
- Treinamento e aplicação necessários para eliminar usuários ocultos e uso repetido de credenciais.
Principais fatores de sucesso
Para acompanhar o sucesso, meça o seguinte:
- Porcentagem de locatários com linhas de base de segurança impostas
- Número de locatários herdados ou sombra desativados
- Cobertura de relatórios centralizados de inventário e conformidade
- Porcentagem de identidades com Autenticação Multifator habilitada
- Aprimoramento da Pontuação Segura em métricas do Microsoft Secure Score
- Volume de tentativas de autenticação herdadas bloqueadas ou eventos de compartilhamento não autorizados
Resumo
Proteger todos os locatários e seus recursos é fundamental para os pilares SFI da Microsoft: Proteção por Design, Segurança por Padrão e Operações Seguras.
Com políticas de linha de base, governança do ciclo de vida e supervisão contínua, as organizações podem reduzir o risco, impor proteções consistentes e impedir que a infraestrutura de sombra prejudize a segurança. Em escala, isso garante que cada identidade, ponto de acesso e locatário seja protegido pelo design.