Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Zero Trust é uma estratégia de segurança que assume a violação e verifica cada solicitação como se tivesse sido originada de uma rede não controlada. Este artigo explica como aplicar os princípios de Zero Trust à infraestrutura e aos serviços do Microsoft Azure.
Para obter informações abrangentes sobre o Zero Trust como modelo de segurança e sua aplicação em produtos Microsoft, consulte O que é Zero Trust?.
Princípios de Zero Trust para o Azure
Hoje, as organizações precisam de um modelo de segurança que se adapte efetivamente à complexidade do ambiente moderno, abrace a força de trabalho móvel e proteja pessoas, dispositivos, aplicativos e dados onde quer que estejam localizados.
O modelo de segurança Zero Trust baseia-se em três princípios orientadores:
- Verificar explicitamente - Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo e serviço ou carga de trabalho.
- Use o acesso com privilégios mínimos - Limite o acesso do usuário com Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados.
- Assumir violação - Minimizar o raio de explosão e o acesso ao segmento. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas.
Aplicando princípios a cargas de trabalho do Azure
Ao implementar o Zero Trust no Azure, esses princípios se traduzem em padrões de arquitetura específicos:
Verificar explicitamente significa que cada solicitação de acesso aos recursos do Azure deve ser autenticada e autorizada usando a ID do Microsoft Entra, com políticas de Acesso Condicional avaliando o risco com base em vários sinais, incluindo usuário, dispositivo, local e contexto de carga de trabalho.
Usar acesso com privilégios mínimos requer o uso de RBAC (controle de acesso baseado em função) com permissões mínimas, acesso JIT (Just-In-Time) para operações administrativas e identidades gerenciadas em vez de armazenar credenciais.
Suponha que a violação impulsiona a segmentação da rede para limitar o movimento lateral, a criptografia para dados em repouso e em trânsito, o monitoramento contínuo e a deteção de ameaças e backups imutáveis para proteger contra ataques destrutivos.
Arquitetura de Segurança Zero Trust no Azure
Uma abordagem Zero Trust se estende por todo o patrimônio digital e serve como uma filosofia de segurança integrada e estratégia de ponta a ponta. Quando aplicado ao Azure, ele requer uma abordagem multidisciplinar que aborda infraestrutura, rede, identidade e proteção de dados sistematicamente.
Esta ilustração fornece uma representação dos elementos principais que contribuem para Confiança Zero.
Na ilustração:
- A aplicação da política de segurança está no centro de uma arquitetura Zero Trust. Isso inclui autenticação multifator com Acesso Condicional que leva em conta o risco da conta de usuário, o status do dispositivo e outros critérios e políticas definidos.
- Identidades, dispositivos (também chamados de pontos de extremidade), dados, aplicativos, rede e outros componentes de infraestrutura são configurados com segurança apropriada. As políticas configuradas para cada um desses componentes são coordenadas com sua estratégia geral de Zero Trust.
- A proteção contra ameaças e a inteligência monitoram o ambiente, apresentam os riscos atuais e tomam medidas automatizadas para remediar ataques.
Do baseado em perímetro ao Zero Trust
A abordagem tradicional de controle de acesso para TI tem sido baseada na restrição de acesso a um perímetro de rede corporativa. Esse modelo restringe todos os recursos a uma conexão de rede corporativa e tornou-se muito restritivo para atender às necessidades de uma empresa dinâmica.
Em ambientes do Azure, a mudança para Zero Trust é particularmente importante porque os recursos de nuvem existem fora dos perímetros de rede tradicionais. As organizações devem adotar uma abordagem Zero Trust para o controle de acesso à medida que adotam o trabalho remoto e usam a tecnologia de nuvem para transformar seu modelo de negócios.
Os princípios Zero Trust ajudam a estabelecer e melhorar continuamente as garantias de segurança, mantendo a flexibilidade necessária em ambientes de nuvem modernos. A maioria das jornadas Zero Trust começa com o controle de acesso e se concentra na identidade como o controle preferencial e principal. A tecnologia de segurança de rede continua sendo um elemento-chave, mas não é a abordagem dominante em uma estratégia completa de controle de acesso.
Para obter mais informações sobre a transformação Zero Trust do controle de acesso no Azure, consulte o controle de acesso do Cloud Adoption Framework.
Implementando o Zero Trust para a infraestrutura do Azure
A aplicação do Zero Trust ao Azure requer uma abordagem metódica que aborda diferentes camadas da sua infraestrutura, desde elementos fundamentais até cargas de trabalho completas.
IaaS do Azure e componentes de infraestrutura
O Zero Trust para IaaS do Azure aborda toda a pilha de infraestrutura: serviços de armazenamento com criptografia e controles de acesso, máquinas virtuais com inicialização confiável e criptografia de disco, redes spoke com microssegmentação, redes de hub com serviços de segurança centralizados e integração PaaS por meio de pontos de extremidade privados. Para obter orientações detalhadas, consulte Visão geral de Aplicar princípios de Zero Confiança à IaaS do Azure.
Rede do Azure
A segurança de rede se concentra em quatro áreas principais: criptografia de todo o tráfego de rede, segmentação usando grupos de segurança de rede e Firewall do Azure, visibilidade por meio de monitoramento de tráfego e descontinuação de controles baseados em VPN herdados em favor de abordagens centradas na identidade. Para obter orientações detalhadas, consulte Aplicar princípios de Zero Confiança à rede do Azure.
Identidade como plano de controlo
A identidade é o principal plano de controle para o Zero Trust no Azure. O Acesso Condicional serve como o principal mecanismo de política, avaliando solicitações de acesso com base em vários sinais para conceder, limitar ou bloquear o acesso. Para obter mais informações, consulte Acesso condicional para confiança zero e Visão geral da segurança do gerenciamento de identidades do Azure.
Proteger os dados e garantir a disponibilidade
A proteção de dados no Azure requer várias camadas: criptografia em repouso e em trânsito, controles de acesso baseados em identidade usando identidades gerenciadas e RBAC e, para cargas de trabalho altamente confidenciais, computação confidencial para proteger os dados durante o processamento. A resiliência contra ataques destrutivos requer bloqueios de recursos, backups imutáveis, replicação geográfica e proteção da própria infraestrutura de recuperação. Para obter orientações detalhadas, consulte Proteger seus recursos do Azure contra ataques cibernéticos destrutivos.
Deteção e resposta a ameaças
O Zero Trust requer monitoramento contínuo com a suposição de que as ameaças já podem estar presentes. O Microsoft Defender for Cloud fornece gerenciamento de segurança unificado e proteção contra ameaças para recursos do Azure, enquanto a integração com o Microsoft Defender XDR permite a deteção correlacionada em todo o seu ambiente. Para obter informações detalhadas, consulte Visão geral da deteção de ameaças do Azure e Microsoft Sentinel e Microsoft Defender XDR.
Responsabilidade partilhada e segurança do Azure
A segurança no Azure é uma responsabilidade partilhada entre a Microsoft e os clientes. A Microsoft protege a infraestrutura física e a plataforma Azure, enquanto os clientes são responsáveis pela segurança de identidade, dados e aplicativos, com a divisão variando de acordo com o modelo de serviço (IaaS, PaaS, SaaS). A implementação do Zero Trust requer a coordenação de controles no nível da plataforma com as opções de configuração do cliente. Para obter mais informações, consulte Responsabilidade compartilhada na nuvem.
Recursos de segurança do Azure
Embora este artigo se concentre na aplicação conceitual do Zero Trust ao Azure, é importante entender a amplitude dos recursos de segurança disponíveis. O Azure fornece serviços de segurança abrangentes em todas as camadas da sua infraestrutura.
Para obter uma visão geral dos recursos de segurança do Azure organizados por área funcional, consulte Introdução à segurança do Azure. Para obter uma exibição da segurança do Azure organizada por recursos de proteção, deteção e resposta, consulte Segurança de ponta a ponta no Azure.
Estão disponíveis orientações adicionais pormenorizadas para domínios específicos:
- Identidade e acesso - Visão geral da segurança do gerenciamento de identidades do Azure
- Segurança da - redeVisão geral da segurança de rede do Azure
- Proteção de - dadosVisão geral da criptografia do Azure e segurança do Cofre da Chave do Azure
- Segurança computacional - Visão geral da segurança das Máquinas Virtuais do Azure
- Segurança da - plataformaVisão geral da segurança da plataforma Azure
- Deteção de - ameaçasVisão geral da deteção de ameaças do Azure
- Gestão e acompanhamento - Visão geral do gerenciamento e monitoramento de segurança do Azure
Desenvolvimento de aplicações e Zero Trust
Os aplicativos implantados no Azure devem autenticar e autorizar todas as solicitações, em vez de depender da confiança implícita do local da rede. Os princípios principais incluem o uso do Microsoft Entra ID para verificação de identidade, solicitação de permissões mínimas, proteção de dados confidenciais e uso de identidades gerenciadas em vez de credenciais armazenadas. Para obter orientações abrangentes, consulte Desenvolver usando os princípios do Zero Trust e Criar aplicativos prontos para o Zero Trust usando a plataforma de identidade da Microsoft.
Próximos passos
Para implementar o Zero Trust em seu ambiente do Azure, comece com estes recursos:
- Visão geral de Aplicar princípios de Zero Trust aos serviços do Azure - Comece aqui para obter uma visão abrangente de como aplicar o Zero Trust em diferentes tipos de serviço do Azure
- Aplicar princípios de Zero Trust à IaaS do Azure: Visão geral - Orientação detalhada para cargas de trabalho de infraestrutura
- Aplicar os princípios de Zero Trust à rede do Azure - Diretrizes de implementação de segurança de rede
- Proteja seus recursos do Azure contra ataques cibernéticos destrutivos - Resiliência e planejamento de recuperação
- O que é Zero Trust? - Orientação abrangente de Zero Trust em todos os produtos da Microsoft
Para recursos mais amplos do Microsoft Zero Trust:
- Diretrizes de implantação do Zero Trust - Objetivos de implantação específicos da área de tecnologia
- Estrutura de adoção do Zero Trust - Diretrizes de implementação focadas em resultados de negócios
- Zero Trust para Microsoft 365 - Orientação de carga de trabalho de SaaS e produtividade