Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
A metodologia Cloud Adoption Framework for Azure Secure fornece uma abordagem estruturada para proteger o seu património na nuvem do Azure. Esta visão geral apresenta diretrizes de segurança que se aplicam a todas as fases da metodologia do Cloud Adoption Framework. A segurança abrange estratégia, planejamento, prontidão, adoção, governança e operações; lacunas em qualquer fase enfraquecem a postura geral. Você deve aplicar a metodologia Secure de ponta a ponta para que cada decisão de fase reforce a proteção, deteção e resiliência.
Modernizar a postura de segurança
A modernização da postura de segurança é a elevação contínua de suas defesas, deteções e capacidades de resiliência. Essa modernização é importante aqui porque os controles estáticos se degradam rapidamente contra a evolução das embarcações comerciais de invasores. Você deve alinhar o trabalho de modernização com a estrutura de adoção do Microsoft Zero Trust e enriquecer cada tarefa de fase com melhorias do Zero Trust.
Integre o fortalecimento de identidade, a segmentação, o acesso just-in-time e de privilégios mínimos, o ajuste de deteção de ameaças, a proteção de dados e a automação da linha de base da plataforma em suas zonas de aterrissagem e operações. Priorize sprints de modernização com base na redução mensurável de riscos (por exemplo, privilégios expostos, configurações inseguras, ativos não monitorados). Automatize a validação por meio de políticas, infraestrutura como código, verificação contínua de conformidade e rastreamento seguro de pontuação no Microsoft Defender for Cloud.
Prepare-se e responda a incidentes
A preparação e a resposta a incidentes formam uma camada de controle primária que limita o tempo de permanência do invasor e a interrupção dos negócios. Esse recurso é importante porque mesmo controles preventivos maduros não conseguem eliminar tentativas de invasão. Você deve implementar e melhorar continuamente um ciclo de vida de incidentes de ponta a ponta, abrangendo prontidão, deteção, triagem, contenção, erradicação, recuperação e aprendizado pós-incidente.
Definir papéis, canais de comunicação, manuseamento de provas e autoridade de decisão. Melhoramentos na ingestão de telemetria de instrumentos e na precisão dos alertas para reduzir falsos positivos e acelerar o tempo médio de deteção (MTTD). Use as diretrizes de resposta a incidentes do Azure para refinar runbooks, praticar simulações de mesa e automatizar ações de contenção (por exemplo, isolar hosts, revogar tokens, armazenamento de quarentena) por meio de fluxos de trabalho orquestrados.
Adote os princípios da Tríade da CIA
Os princípios da Tríade da CIA (confidencialidade, integridade, disponibilidade) fornecem um modelo conciso para uma proteção abrangente das informações. Este modelo é importante aqui porque lacunas em qualquer princípio único criam fraquezas em cascata. Você deve mapear controles, processos, telemetria e métricas explicitamente para cada princípio para cada fase.
- A confidencialidade restringe o acesso a dados sensíveis; Criptografia, gerenciamento de chaves, identidade, políticas de acesso, segmentação de rede e controles de classificação de dados impõem isso.
- A integridade preserva a exatidão e integridade dos dados; Hashing, assinatura, padrões de armazenamento imutáveis, controle de versão e cadeias de suprimento de atualização segura impõem um estado confiável.
- A disponibilidade mantém o acesso oportuno aos serviços e dados; Design de redundância, isolamento de domínio de falha, dimensionamento automático, testes de integridade, testes de caos, backup e orquestração de recuperação de desastres sustentam a acessibilidade.
Aplique a tríade ao funcionamento:
- Proteção de dados: Mapeie rótulos de sensibilidade e controles de criptografia para o risco de confidencialidade.
- Continuidade de negócios: Projete salvaguardas de integridade e disponibilidade para sustentar as operações.
- Confiança das partes interessadas: Demonstre aderência mensurável a cada princípio em auditorias e relatórios de conformidade.
Cada artigo apresenta tarefas que abordam confidencialidade, integridade e disponibilidade para que você possa incorporar esses princípios na estratégia, design, criação, governança e operações.
Manter a postura de segurança
A sustentação da postura de segurança é o ciclo disciplinado de medir, melhorar e validar a eficácia do controle. Essa sustentação é importante porque os agentes de ameaças iteram rapidamente e as defesas estáticas perdem relevância. Você deve institucionalizar a avaliação recorrente, a remediação priorizada, a automação do controle e a geração de relatórios baseada em evidências.
Rastreie controlos de segurança relacionados à pontuação de segurança no Microsoft Defender for Cloud para quantificar lacunas e ligá-los a métricas baseadas em risco (por exemplo, exposição de identidades com altos privilégios ou armazenamentos sensíveis sem encriptação). Automatize a deteção de variação através de políticas, linhas de base de configuração e fluxos de implantação. Alimente retrospetivas de incidentes e inteligência sobre ameaças no refinamento da lista de pendências para que a mudança de postura se alinhe com comportamentos de adversários ativos.
Use a lista de verificação de segurança na nuvem
A lista de verificação de segurança na nuvem é um auxílio consolidado de navegação e rastreamento para a execução da metodologia Secure. Esta lista de verificação é importante porque reduz o risco de omissão, acelera a integração e apoia a prontidão da auditoria. Você deve integrá-lo nos acordos de trabalho em equipa e nas avaliações de progresso como o registo de tarefas autoritativo.