Partilhar via


Visão geral segura

A metodologia Cloud Adoption Framework for Azure Secure fornece uma abordagem estruturada para proteger o seu património na nuvem do Azure. Esta visão geral apresenta diretrizes de segurança que se aplicam a todas as fases da metodologia do Cloud Adoption Framework. A segurança abrange estratégia, planejamento, prontidão, adoção, governança e operações; lacunas em qualquer fase enfraquecem a postura geral. Você deve aplicar a metodologia Secure de ponta a ponta para que cada decisão de fase reforce a proteção, deteção e resiliência.

Diagrama mostrando as metodologias envolvidas na adoção da nuvem. O diagrama tem caixas para cada fase: equipes e funções, estratégia, planejar, preparar, adotar, governar e gerenciar.

Modernizar a postura de segurança

A modernização da postura de segurança é a elevação contínua de suas defesas, deteções e capacidades de resiliência. Essa modernização é importante aqui porque os controles estáticos se degradam rapidamente contra a evolução das embarcações comerciais de invasores. Você deve alinhar o trabalho de modernização com a estrutura de adoção do Microsoft Zero Trust e enriquecer cada tarefa de fase com melhorias do Zero Trust.

Integre o fortalecimento de identidade, a segmentação, o acesso just-in-time e de privilégios mínimos, o ajuste de deteção de ameaças, a proteção de dados e a automação da linha de base da plataforma em suas zonas de aterrissagem e operações. Priorize sprints de modernização com base na redução mensurável de riscos (por exemplo, privilégios expostos, configurações inseguras, ativos não monitorados). Automatize a validação por meio de políticas, infraestrutura como código, verificação contínua de conformidade e rastreamento seguro de pontuação no Microsoft Defender for Cloud.

Prepare-se e responda a incidentes

A preparação e a resposta a incidentes formam uma camada de controle primária que limita o tempo de permanência do invasor e a interrupção dos negócios. Esse recurso é importante porque mesmo controles preventivos maduros não conseguem eliminar tentativas de invasão. Você deve implementar e melhorar continuamente um ciclo de vida de incidentes de ponta a ponta, abrangendo prontidão, deteção, triagem, contenção, erradicação, recuperação e aprendizado pós-incidente.

Definir papéis, canais de comunicação, manuseamento de provas e autoridade de decisão. Melhoramentos na ingestão de telemetria de instrumentos e na precisão dos alertas para reduzir falsos positivos e acelerar o tempo médio de deteção (MTTD). Use as diretrizes de resposta a incidentes do Azure para refinar runbooks, praticar simulações de mesa e automatizar ações de contenção (por exemplo, isolar hosts, revogar tokens, armazenamento de quarentena) por meio de fluxos de trabalho orquestrados.

Adote os princípios da Tríade da CIA

Os princípios da Tríade da CIA (confidencialidade, integridade, disponibilidade) fornecem um modelo conciso para uma proteção abrangente das informações. Este modelo é importante aqui porque lacunas em qualquer princípio único criam fraquezas em cascata. Você deve mapear controles, processos, telemetria e métricas explicitamente para cada princípio para cada fase.

  • A confidencialidade restringe o acesso a dados sensíveis; Criptografia, gerenciamento de chaves, identidade, políticas de acesso, segmentação de rede e controles de classificação de dados impõem isso.
  • A integridade preserva a exatidão e integridade dos dados; Hashing, assinatura, padrões de armazenamento imutáveis, controle de versão e cadeias de suprimento de atualização segura impõem um estado confiável.
  • A disponibilidade mantém o acesso oportuno aos serviços e dados; Design de redundância, isolamento de domínio de falha, dimensionamento automático, testes de integridade, testes de caos, backup e orquestração de recuperação de desastres sustentam a acessibilidade.

Aplique a tríade ao funcionamento:

  • Proteção de dados: Mapeie rótulos de sensibilidade e controles de criptografia para o risco de confidencialidade.
  • Continuidade de negócios: Projete salvaguardas de integridade e disponibilidade para sustentar as operações.
  • Confiança das partes interessadas: Demonstre aderência mensurável a cada princípio em auditorias e relatórios de conformidade.

Cada artigo apresenta tarefas que abordam confidencialidade, integridade e disponibilidade para que você possa incorporar esses princípios na estratégia, design, criação, governança e operações.

Manter a postura de segurança

A sustentação da postura de segurança é o ciclo disciplinado de medir, melhorar e validar a eficácia do controle. Essa sustentação é importante porque os agentes de ameaças iteram rapidamente e as defesas estáticas perdem relevância. Você deve institucionalizar a avaliação recorrente, a remediação priorizada, a automação do controle e a geração de relatórios baseada em evidências.

Rastreie controlos de segurança relacionados à pontuação de segurança no Microsoft Defender for Cloud para quantificar lacunas e ligá-los a métricas baseadas em risco (por exemplo, exposição de identidades com altos privilégios ou armazenamentos sensíveis sem encriptação). Automatize a deteção de variação através de políticas, linhas de base de configuração e fluxos de implantação. Alimente retrospetivas de incidentes e inteligência sobre ameaças no refinamento da lista de pendências para que a mudança de postura se alinhe com comportamentos de adversários ativos.

Use a lista de verificação de segurança na nuvem

A lista de verificação de segurança na nuvem é um auxílio consolidado de navegação e rastreamento para a execução da metodologia Secure. Esta lista de verificação é importante porque reduz o risco de omissão, acelera a integração e apoia a prontidão da auditoria. Você deve integrá-lo nos acordos de trabalho em equipa e nas avaliações de progresso como o registo de tarefas autoritativo.

  Etapa de segurança na nuvem Tarefas de segurança na nuvem
Entenda as equipes e funções de segurança. Entenda o papel do provedor de serviços de nuvem.
Entenda as funções das equipes de Infraestrutura e Plataforma.
Compreender os papéis das equipas de arquitetura, engenharia e gestão de postura de segurança.
Entenda as funções das equipes de Operações de Segurança (SecOps e SOC).
Entenda as funções das equipes de Governança de Segurança, Risco e Conformidade (GRC).
Saiba mais sobre educação e política de segurança.
Integre a segurança na sua estratégia de adoção da nuvem. Estratégia de modernização da postura de segurança.
Estratégia de preparação e resposta a incidentes.
Estratégia de confidencialidade.
Estratégia de integridade.
Estratégia de disponibilidade.
Estratégia de sustentação da postura de segurança
Planeje uma adoção segura da nuvem. Plano de adoção da zona de desembarque.
Planejamento de modernização da postura de segurança.
Preparação para incidentes e planeamento de resposta.
Planeamento da confidencialidade.
Planejamento de integridade
Planeamento da disponibilidade
Planeamento da manutenção da postura de segurança
Prepare o seu património seguro na nuvem. Pronto para a modernização da postura de segurança.
Pronto para a preparação e resposta a incidentes.
Pronto para a confidencialidade.
Pronto para a integridade.
Pronto para disponibilidade
Pronto para a manutenção da postura de segurança
Realize sua adoção de nuvem com segurança. Adoção da modernização da postura de segurança.
Adotar preparação e resposta a incidentes.
Adote a confidencialidade.
Adote integridade.
Adote a disponibilidade.
Adote postura de segurança sustentada
Administre com segurança seu patrimônio na nuvem. Modernização da postura de segurança.
Preparação para incidentes e governação da resposta
Governação da confidencialidade.
Governança de integridade.
Governança de disponibilidade.
Manter a governação da segurança
Gerencie com segurança seu patrimônio na nuvem. Modernização da postura de segurança.
Gerir a preparação e a resposta a incidentes
Gestão da confidencialidade.
Gestão da integridade.
Gestão da disponibilidade.
Gerenciando a sustentação da segurança

Próximo passo