Compartilhar via


Documentação de orientação de planeamento para operações de segurança unificadas no portal do Microsoft Defender

Este artigo descreve como planear a sua implementação para operações de segurança unificadas no portal do Microsoft Defender. Unifique as operações de segurança para o ajudar a reduzir os riscos, evitar ataques, detetar e interromper ciberameaças em tempo real e responder mais rapidamente com capacidades de segurança melhoradas de IA, tudo a partir do portal do Microsoft Defender.

Planejar sua implantação

O portal do Defender combina serviços como Microsoft Defender XDR, Microsoft Sentinel, Gerenciamento de Exposição da Segurança da Microsoft e Microsoft Security Copilot para operações de segurança unificadas.

O primeiro passo para planear a implementação é selecionar os serviços que pretende utilizar.

Como pré-requisito básico, precisará de Microsoft Defender XDR e Microsoft Sentinel para monitorizar e proteger os serviços e soluções da Microsoft e não microsoft, incluindo recursos na cloud e no local.

Implemente qualquer um dos seguintes serviços para adicionar segurança aos seus pontos finais, identidades, e-mail e aplicações para fornecer proteção integrada contra ataques sofisticados.

Microsoft Defender XDR serviços incluem:

Serviço Descrição
Microsoft Defender para Office 365 Protege contra ameaças colocadas por mensagens de e-mail, ligações de URL e ferramentas de colaboração Office 365.
Microsoft Defender para Identidade Identifica, deteta e investiga ameaças de identidades Active Directory local e da cloud, como Microsoft Entra ID.
Microsoft Defender para Ponto de Extremidade Monitoriza e protege dispositivos de ponto final, deteta e investiga falhas de segurança de dispositivos e responde automaticamente a ameaças de segurança.
Microsoft Defender para IoT Fornece a deteção de dispositivos IoT e o valor de segurança para dispositivos IoT.
Gerenciamento de Vulnerabilidades do Microsoft Defender Identifica recursos e inventário de software e avalia a postura do dispositivo para encontrar vulnerabilidades de segurança.
Microsoft Defender para Aplicativos de Nuvem Protege e controla o acesso a aplicações na cloud SaaS.

Outros serviços suportados no portal do Microsoft Defender, mas não licenciados com Microsoft Defender XDR, incluem:

Serviço Descrição
Gerenciamento de Exposição da Segurança da Microsoft Fornece uma vista unificada da postura de segurança entre recursos e cargas de trabalho da empresa, melhorando as informações dos recursos com contexto de segurança.
Microsoft Security Copilot Fornece informações e recomendações orientadas por IA para melhorar as suas operações de segurança.
Microsoft Defender para Nuvem Protege ambientes multi cloud e híbridos com deteção e resposta avançadas de ameaças.
Informações sobre Ameaças do Microsoft Defender Simplifica os fluxos de trabalho de informações sobre ameaças ao agregar e enriquecer origens de dados críticas para correlacionar indicadores de comprometimento (IOCs) com artigos relacionados, perfis de ator e vulnerabilidades.
Microsoft Entra ID Protection Avalia os dados de risco das tentativas de início de sessão para avaliar o risco de cada início de sessão no seu ambiente.
Gerenciamento de Risco Interno do Microsoft Purview Correlaciona vários sinais para identificar potenciais riscos internos maliciosos ou inadvertidos, como roubo de IP, fuga de dados e violações de segurança.

Rever os pré-requisitos do serviço

Antes de implementar Microsoft Defender serviços para operações de segurança unificadas, reveja os pré-requisitos de cada serviço que planeia utilizar. A tabela seguinte lista os serviços e ligações para obter mais informações:

Serviço de segurança Pré-requisitos
Necessário para operações de segurança unificadas
Microsoft Defender XDR pré-requisitos do Microsoft Defender XDR
Microsoft Sentinel Pré-requisitos para implementar Microsoft Sentinel
Serviços de Microsoft Defender XDR opcionais
Microsoft Defender para Office pré-requisitos do Microsoft Defender XDR
Microsoft Defender para Identidade Pré-requisitos do Microsoft Defender para Identidade
Microsoft Defender para Ponto de Extremidade Configurar a implementação do Microsoft Defender para Ponto de Extremidade
Monitorização empresarial com Microsoft Defender para IoT Pré-requisitos do Defender para IoT no portal do Defender
Gerenciamento de Vulnerabilidades do Microsoft Defender Pré-requisitos & Permissões para Gerenciamento de Vulnerabilidades do Microsoft Defender
Microsoft Defender for Cloud Apps Introdução ao Microsoft Defender for Cloud Apps
Outros serviços suportados no portal do Microsoft Defender
Gerenciamento de Exposição da Segurança da Microsoft Pré-requisitos e suporte
Microsoft Security Copilot Requisitos mínimos
Microsoft Defender para Nuvem Comece a planear a proteção multicloud e outros artigos na mesma secção.
Informações sobre Ameaças do Microsoft Defender Pré-requisitos das Informações sobre Ameaças do Defender
Microsoft Entra ID Protection Pré-requisitos para Microsoft Entra ID Protection
Gerenciamento de Risco Interno do Microsoft Purview Introdução ao gerenciamento de riscos internos

Rever as práticas de privacidade e segurança de dados

Antes de implementar Microsoft Defender serviços para operações de segurança unificadas, certifique-se de que compreende as práticas de segurança e privacidade de dados para cada serviço que planeia utilizar. A tabela seguinte lista os serviços e ligações para obter mais informações. Tenha em atenção que vários serviços utilizam as práticas de segurança e retenção de dados para Microsoft Defender XDR em vez de terem práticas separadas.

Serviço de segurança Segurança e privacidade de dados
Necessário para operações de segurança unificadas
Microsoft Defender XDR Segurança e retenção de dados no Microsoft Defender XDR
Microsoft Sentinel Disponibilidade geográfica e residência dos dados no Microsoft Sentinel
Serviços de Microsoft Defender XDR opcionais
Microsoft Defender para Office Segurança e retenção de dados no Microsoft Defender XDR
Microsoft Defender para Identidade Privacidade com Microsoft Defender para Identidade
Microsoft Defender para Ponto de Extremidade Microsoft Defender para Ponto de Extremidade armazenamento de dados e privacidade
Monitorização empresarial com Microsoft Defender para IoT Segurança e retenção de dados no Microsoft Defender XDR
Gerenciamento de Vulnerabilidades do Microsoft Defender Microsoft Defender para Ponto de Extremidade armazenamento de dados e privacidade
Microsoft Defender for Cloud Apps Privacidade com Microsoft Defender para Aplicativos de Nuvem
Outros serviços suportados no portal do Microsoft Defender
Gerenciamento de Exposição da Segurança da Microsoft Atualização de dados, retenção e funcionalidades relacionadas
Microsoft Security Copilot Privacidade e segurança de dados no Copilot da Segurança da Microsoft
Microsoft Defender para Nuvem Microsoft Defender para a segurança de dados na Cloud
Informações sobre Ameaças do Microsoft Defender Segurança e retenção de dados no Microsoft Defender XDR
Microsoft Entra ID Protection retenção de dados Microsoft Entra
Gerenciamento de Risco Interno do Microsoft Purview guia de privacidade da Conformidade de Comunicações e Gerenciamento de Risco Interno do Microsoft Purview

Gestão de Registos de Mensagens (MRM) e Políticas de Retenção no Microsoft 365

Planear a arquitetura da área de trabalho do Log Analytics

Para começar a utilizar operações de segurança unificadas com Microsoft Sentinel no portal do Defender, primeiro precisa de uma área de trabalho do Log Analytics ativada para Microsoft Sentinel. Uma única área de trabalho do Log Analytics pode ser suficiente para muitos ambientes, mas muitas organizações criam várias áreas de trabalho para otimizar os custos e cumprir melhor os diferentes requisitos empresariais.

Crie a área de trabalho do Log Analytics que pretende ativar para Microsoft Sentinel. Considere parâmetros como quaisquer requisitos de conformidade que tenha para recolha e armazenamento de dados e como controlar o acesso a dados Microsoft Sentinel.

Para saber mais, confira:

  1. Estruturar arquitetura da área de trabalho
  2. Rever designs de áreas de trabalho de exemplo

Planear Microsoft Sentinel custos e origens de dados

O portal do Defender pode ingerir nativamente dados de serviços Microsoft originais, como Microsoft Defender para Aplicativos de Nuvem e Microsoft Defender para a Cloud. Recomendamos que expanda a cobertura para outras origens de dados no seu ambiente ao adicionar Microsoft Sentinel conectores de dados.

Determinar as origens de dados

Determine o conjunto completo de origens de dados a partir do qual irá ingerir dados e os requisitos de tamanho de dados para o ajudar a projetar com precisão o orçamento e a linha do tempo da implementação. Pode determinar estas informações durante a revisão do caso de utilização empresarial ou ao avaliar um SIEM atual que já tenha implementado. Se já tiver um SIEM implementado, analise os seus dados para compreender quais as origens de dados que fornecem mais valor e devem ser ingeridas em Microsoft Sentinel.

Por exemplo, poderá querer utilizar qualquer uma das seguintes origens de dados recomendadas:

  • Serviços do Azure: se algum dos seguintes serviços estiver implementado no Azure, utilize os seguintes conectores para enviar os Registos de Diagnóstico destes recursos para Microsoft Sentinel:

    • Firewall do Azure
    • Gateway de Aplicativo do Azure
    • Cofre de Chaves
    • Serviço de Kubernetes do Azure
    • SQL do Azure
    • Grupos de segurança de rede
    • Servidores do Azure-Arc

    Recomendamos que configure Azure Policy para exigir que os respetivos registos sejam reencaminhados para a área de trabalho subjacente do Log Analytics. Para obter mais informações, veja Criar definições de diagnóstico em escala com Azure Policy.

  • Máquinas virtuais: para máquinas virtuais alojadas no local ou noutras clouds que exijam a recolha dos registos, utilize os seguintes conectores de dados:

    • Segurança do Windows Eventos com o AMA
    • Eventos através do Defender para Endpoint (para servidor)
    • Syslog
  • Aplicações virtuais de rede/origens no local: para aplicações virtuais de rede ou outras origens no local que gerem o Common Event Format (CEF) ou os registos SYSLOG, utilize os seguintes conectores de dados:

    • Syslog via AMA
    • Common Event Format (CEF) via AMA

Para obter mais informações, veja Priorizar conectores de dados.

Planear o orçamento

Planeie o orçamento Microsoft Sentinel, tendo em conta as implicações de custos para cada cenário planeado. Certifique-se de que o orçamento abrange o custo da ingestão de dados para Microsoft Sentinel e o Azure Log Analytics, quaisquer manuais de procedimentos que serão implementados, etc. Para saber mais, confira:

Compreender os portais de segurança e os centros de administração da Microsoft

Embora o portal Microsoft Defender seja a base para monitorizar e gerir a segurança nas suas identidades, dados, dispositivos e aplicações, tem de aceder a vários portais para determinadas tarefas especializadas.

Os portais de segurança da Microsoft incluem:

Nome do portal Descrição Link
Portal do Microsoft Defender Monitorize e responda à atividade de ameaças e reforce a postura de segurança entre as suas identidades, e-mail, dados, pontos finais e aplicações com Microsoft Defender XDR security.microsoft.com

O portal Microsoft Defender é onde pode ver e gerir alertas, incidentes, definições e muito mais.
Portal do Defender para Cloud Utilize Microsoft Defender para a Cloud para reforçar a postura de segurança dos datacenters e das cargas de trabalho híbridas na cloud portal.azure.com/#blade/Microsoft_Azure_Security
portal do Inteligência de Segurança da Microsoft Obter atualizações de informações de segurança para Microsoft Defender para Ponto de Extremidade, submeter exemplos e explorar a enciclopédia de ameaças microsoft.com/wdsi

A tabela seguinte descreve portais para outras cargas de trabalho que podem afetar a sua segurança. Visite estes portais para gerir identidades, permissões, definições de dispositivos e políticas de processamento de dados.

Nome do portal Descrição Link
Centro de administração do Microsoft Entra Aceder e administrar a família Microsoft Entra para proteger a sua empresa com identidade descentralizada, proteção de identidade, governação e muito mais, num ambiente multicloud entra.microsoft.com
Portal do Azure Ver e gerir todos os recursos do Azure portal.azure.com
Portal do Microsoft Purview Gerir políticas de processamento de dados e garantir a conformidade com os regulamentos purview.microsoft.com
Centro de administração do Microsoft 365 Configurar serviços do Microsoft 365; gerir funções, licenças e controlar atualizações aos seus serviços do Microsoft 365 admin.microsoft.com
Centro de administração do Microsoft Intune Utilize Microsoft Intune para gerir e proteger dispositivos. Também pode combinar capacidades de Intune e Configuration Manager. intune.microsoft.com
portal do Microsoft Intune Utilizar Microsoft Intune para implementar políticas de dispositivos e monitorizar dispositivos para conformidade intune.microsoft.com

Planear funções e permissões

O portal Microsoft Defender unifica os seguintes modelos de controlo de acesso baseado em funções (RBAC) para operações de segurança unificadas:

Embora as permissões concedidas através do RBAC do Azure para Microsoft Sentinel sejam federadas durante o runtime com o RBAC unificado do Defender, o RBAC do Azure e o RBAC do Defender continuam a ser geridos separadamente.

O RBAC unificado do Defender não é necessário para que a área de trabalho seja integrada no portal do Defender e Microsoft Sentinel permissões continuam a funcionar conforme esperado no portal do Defender, mesmo sem o RBAC unificado. No entanto, a utilização do RBAC unificado simplifica a delegação de permissões em soluções do Defender. Para obter mais informações, veja Ativar Microsoft Defender XDR controlo de acesso baseado em funções (RBAC) unificado.

A permissão mínima necessária para um analista ver Microsoft Sentinel dados é delegar permissões para a função leitor de Sentinel RBAC do Azure. Estas permissões também são aplicadas ao portal unificado. Sem estas permissões, o menu de navegação Microsoft Sentinel não está disponível no portal unificado, apesar de o analista ter acesso ao portal Microsoft Defender.

Uma melhor prática é ter todos os recursos relacionados Microsoft Sentinel no mesmo grupo de recursos do Azure e, em seguida, delegar Microsoft Sentinel permissões de função (como a função leitor Sentinel) ao nível do grupo de recursos que contém a área de trabalho Microsoft Sentinel. Ao fazê-lo, a atribuição de função aplica-se a todos os recursos que suportam Microsoft Sentinel.

Para os seguintes serviços, utilize as diferentes funções disponíveis ou crie funções personalizadas para lhe dar controlo detalhado sobre o que os utilizadores podem ver e fazer. Para saber mais, confira:

Serviço de segurança Ligar aos requisitos de função
Necessário para operações de segurança unificadas
Microsoft Defender XDR Gerir o acesso ao Microsoft Defender XDR com Microsoft Entra funções globais
Microsoft Sentinel Funções e permissões no Microsoft Sentinel
Serviços de Microsoft Defender XDR opcionais
O que é o Microsoft Defender para Identidade? grupos de funções do Microsoft Defender para Identidade
Microsoft Defender para Office Microsoft Defender para Office 365 permissões no portal do Microsoft Defender
Microsoft Defender para Ponto de Extremidade Atribuir funções e permissões para implementação de Microsoft Defender para Ponto de Extremidade
Gerenciamento de Vulnerabilidades do Microsoft Defender Opções de permissão relevantes para Gerenciamento de Vulnerabilidades do Microsoft Defender
Microsoft Defender for Cloud Apps Configurar o acesso de administrador para Microsoft Defender para Aplicativos de Nuvem
Outros serviços suportados no portal do Microsoft Defender
Gerenciamento de Exposição da Segurança da Microsoft Permissões para Gerenciamento de Exposição da Segurança da Microsoft
Microsoft Defender para Nuvem Funções e permissões de utilizador
Gerenciamento de Risco Interno do Microsoft Purview Habilitar permissões para o gerenciamento de riscos internos

Para saber mais, confira:

Planear atividades de Confiança Zero

As operações de segurança unificadas no portal do Defender fazem parte do modelo de segurança Confiança Zero da Microsoft, que inclui os seguintes princípios:

Princípio de segurança Descrição
Verificar explicitamente Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis.
Usar acesso com privilégios mínimos Limite o acesso do utilizador com Acesso Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptáveis baseadas em riscos e proteção de dados.
Assumir violação Minimizar o raio de explosão e segmentar o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas.

Confiança Zero segurança foi concebida para proteger ambientes digitais modernos ao tirar partido da segmentação de rede, impedir o movimento lateral, fornecer acesso com menos privilégios e utilizar análises avançadas para detetar e responder a ameaças.

Para obter mais informações sobre a implementação de princípios de Confiança Zero no portal do Defender, veja Confiança Zero conteúdo dos seguintes serviços:

Para obter mais informações, consulte o Centro de Orientação do Confiança Zero.

Próxima etapa

Implementar para operações de segurança unificadas