O modelo de maturidade de segurança oferece um percurso progressivo para aperfeiçoar a postura de segurança das suas operações.
Comece estabelecendo bases essenciais, como criptografia e gerenciamento de identidade, e depois desenvolva essa base protegendo seus processos de implantação e fortalecendo seus sistemas. À medida que amadurece, você identificará ameaças proativamente por meio de modelagem e implementará monitoramento abrangente. Use informações de produção do mundo real para refinar continuamente seus mecanismos de segurança e, eventualmente, implementar proteção especializada para organizações que enfrentam ameaças sofisticadas.
O modelo está estruturado em cinco níveis de maturidade distintos, cada um com um objetivo principal e um conjunto de estratégias centrais. Utilize as vistas com separadores abaixo para explorar cada nível. Certifique-se também de analisar as compensações destacadas e os riscos associados à medida que progride.
Estabeleça uma postura de segurança mínima viável para servir como fundamento sobre o qual construir.
O nível 1 do modelo de maturidade ajuda as equipes de carga de trabalho a alcançar uma base de segurança sólida que podem expandir e melhorar durante todo o ciclo de vida da carga de trabalho. Essa base, conhecida como linha de base de segurança, captura os requisitos mínimos de segurança e as expectativas que você precisa implementar. Ancorar a linha de base em normas industriais bem definidas e maduras e orientações sobre o quadro regulamentar.
A linha de base deve informar o projeto arquitetônico da carga de trabalho. Deve indicar onde implementar mecanismos de segurança e como esses mecanismos interagem com outros componentes da carga de trabalho. A linha de base deve informar não apenas as ferramentas de segurança, mas também os processos padronizados em torno das operações de carga de trabalho, incluindo as práticas de DevOps. As práticas de codificação, como validação de entrada e codificação de saída, devem ter processos seguros incorporados por padrão. Realize revisões regulares de código e verificações de segurança automatizadas.
Estratégias-chave
✓ Integrar a segurança de linha de base nas fases de desenvolvimento do ciclo de vida de desenvolvimento de software (SDLC)
Ao iniciar a fase de desenvolvimento da implementação de cargas de trabalho, padronize as práticas que estão alinhadas com as exigências básicas de segurança. Essas práticas devem incluir revisões de código que ocorrem regularmente e verificações de segurança automatizadas, validação de entrada e codificação de saída. Para obter mais informações sobre práticas recomendadas, consulte Desenvolver aplicativos seguros no Azure.
✓ Externalizar o gerenciamento de identidade e acesso para um provedor de identidade (IdP)
O gerenciamento de identidade e acesso pode rapidamente se tornar complexo e oneroso à medida que o desenvolvimento da carga de trabalho progride. Use um IdP, como o Microsoft Entra, para ajudar a manter os padrões de segurança, controlando rigorosamente o acesso aos componentes da carga de trabalho e usando identidades não humanas, como identidades gerenciadas.
Os IdPs também melhoram a segurança e a conformidade por meio de autenticação multifator e logs de acesso detalhados. Esses recursos simplificam as interações do usuário enquanto reduzem a carga operacional.
✓ Observar padrões de acesso de identidades de chave e aplicar um nível adequado de segurança
Ao implementar sua solução de IdP, reserve algum tempo para observar os comportamentos de acesso em suas equipes de carga de trabalho. Saiba como os usuários acessam diferentes componentes de carga de trabalho para que você possa determinar o nível apropriado de acesso a ser concedido. Procure oportunidades para substituir o acesso humano a processos, como implantações e alterações de banco de dados, por identidades gerenciadas. Se as contas humanas exigirem acesso a recursos confidenciais, padronize o acesso just-in-time como o mecanismo padrão.
Compensação: Você pode encontrar resistência ao adoptar essas políticas de acesso. Alguns utilizadores podem pensar que estas políticas atrasam o seu trabalho. Certifique-se de que todos os membros da equipe de carga de trabalho entendam que a segurança é responsabilidade de todos e a implementação de controles de acesso fortes ajuda todos a manter uma carga de trabalho segura.
✓ Criptografar dados em repouso
Proteja os dados em repouso para ajudar a garantir a confidencialidade e a integridade dos dados, dois pilares da segurança moderna. Use criptografia forte e aplique controles de acesso rigorosos em armazenamentos de dados. O Azure criptografa todos os armazenamentos de dados por padrão no nível de hardware subjacente. Mas você pode implementar criptografia aos dados da carga de trabalho para adicionar medidas de segurança extras. Configure a criptografia em seus discos de máquina virtual (VM), contas de armazenamento e bancos de dados usando mecanismos internos para manter seu design simples.
Compromisso: Você pode usar a sua própria chave (BYOK) para muitos serviços do Azure, em vez de usar uma chave gerida pela Microsoft. O BYOK fornece mais controle sobre seus recursos e pode satisfazer os requisitos regulamentares. Mas o BYOK adiciona carga operacional porque você deve gerenciar sua rotação de chaves. E se perder a sua chave, corre o risco de perder o acesso aos seus dados.
✓ Criptografar dados em trânsito
Proteja os dados em trânsito para ajudar a proteger sua carga de trabalho contra invasores que possam acessar seus dados e sistemas. Se você não usar criptografia ou usar uma cifra fraca, os invasores podem intercetar seus dados. Não use Transport Layer Security (TLS) versão 1.1 ou inferior em nenhum componente. Migre versões mais antigas para tornar o TLS 1.2 a versão padrão para todos os sistemas. Todos os serviços do Azure que enviam dados através de redes ou da Internet utilizam o TLS 1.2.
✓ Proteja os segredos do aplicativo
Os segredos do aplicativo são componentes confidenciais que facilitam a comunicação entre os componentes da carga de trabalho, incluindo dados confidenciais, como senhas, chaves de API e certificados para autenticação e acesso a recursos. Gerencie adequadamente esses segredos para manter a segurança e a integridade. O tratamento inadequado pode levar a violações de dados, interrupção do serviço, violações regulatórias e outros problemas. Use uma solução como o Azure Key Vault para gerenciar segredos com segurança.
Fortaleça a segurança da implantação e estabeleça medidas de prevenção de ameaças em toda a sua infraestrutura de carga de trabalho.
No Nível 2 do pilar Segurança, você aproveita sua configuração de segurança de linha de base para reduzir ainda mais as ameaças potenciais durante a implantação da carga de trabalho. Este estágio enfatiza o fortalecimento das práticas de implantação, o estabelecimento de um plano de manutenção para ativos de código e componentes de carga de trabalho, o desenvolvimento de uma estrutura de classificação de dados, a proteção dos pontos de entrada na rede e o fortalecimento dos componentes da carga de trabalho — todas as etapas essenciais para aprimorar sua postura geral de segurança.
Compensação: Proteger seu SDLC é um processo interativo que requer a adoção de novos processos e, às vezes, uma mudança de mentalidade para os desenvolvedores. Aplicar controles em implantações pode ser frustrante para os desenvolvedores, por isso ajuda a promover uma cultura de responsabilidade compartilhada pela segurança. Ao mesmo tempo em que potencialmente diminui a velocidade de desenvolvimento, proteger suas implantações prepara sua equipe para o sucesso a longo prazo.
Essas medidas ajudam você a criar com segurança sua carga de trabalho e prepará-la para uso operacional, mantendo uma postura de segurança sólida.
Estratégias-chave
✓ Proteja a fase de implantação do seu SDLC
O nível 1 do pilar Segurança concentra-se em proteger a fase de desenvolvimento do seu SDLC. O nível 2 pressupõe que você estabeleceu medidas de segurança de linha de base para a fase de desenvolvimento e que está pronto para implantar as primeiras iterações de sua carga de trabalho ou componentes de sua carga de trabalho.
Nesta fase, concentre-se em construir sua automação de implantação para otimizar a eficiência e a segurança. Use pipelines de implantação como Azure Pipelines ou GitHub Actions e padronize usando esses pipelines exclusivamente para todas as alterações nos seus workloads. Execute rotineiramente boas práticas de higiene de código para garantir que sua base de código esteja livre de defeitos e códigos que possam introduzir riscos. Por fim, familiarize sua equipe com o Ciclo de Vida de Desenvolvimento de Segurança da Microsoft. À medida que sua carga de trabalho evolui, reveja regularmente as recomendações nesta orientação para garantir que seu SDLC permaneça otimizado para segurança.
Compromisso: Proteger o SDLC é um processo iterativo que requer a adoção de novos processos e, por vezes, uma mudança de mentalidade dos desenvolvedores. Aplicar controles em implantações pode ser frustrante para os desenvolvedores, por isso ajuda a promover uma cultura de responsabilidade compartilhada pela segurança. Proteger suas implantações potencialmente reduz a velocidade de desenvolvimento, mas prepara sua equipe para o sucesso a longo prazo.
✓ Desenvolver um plano de manutenção
No contexto da segurança, um plano de manutenção refere-se às práticas padrão que você adota para manter a segurança do código e dos componentes da carga de trabalho ao longo de seus ciclos de vida. Crie mecanismos e processos para lidar com correções de emergência em seu pipeline de implantação. Por exemplo, pode acelerar as implantações através de portais de qualidade ao usar comunicação direta entre as equipas e ao desenvolver planos de reversão e de avanço acelerados.
Inclua software, bibliotecas e patches de infraestrutura em seus processos padrão para garantir que todos os componentes de sua carga de trabalho estejam sempre atualizados. Mantenha um catálogo de ativos versionados para ajudar durante a resposta a incidentes, resolução de problemas e recuperação do sistema. Você também pode usar a automação para comparar essas versões com vulnerabilidades conhecidas no programa Common Vulnerabilities and Exposures.
✓ Classificar os dados com base nas necessidades de sensibilidade
Adote um sistema de classificação de dados e seus processos de suporte para ajudar a garantir que você mantenha a confidencialidade e a integridade. Comece com categorias amplas, como Público, Geral, Confidencial e Altamente Confidencial, e aplique níveis apropriados de segurança para proteger essas categorias em todos os seus armazenamentos de dados. Considere investir em ferramentas como o Microsoft Purview para controlar seus dados. Para obter práticas recomendadas detalhadas, consulte as diretrizes de classificação de dados na documentação de conformidade da Microsoft.
Compensação: a classificação de dados pode ser uma tarefa dispendiosa em termos de custos e esforço, mesmo que utilize ferramentas. Depois de criar suas categorias iniciais e executar um exercício de classificação inicial, determine quanto esforço será envolvido com a manutenção contínua manualmente ou com ferramentas. Certifique-se de considerar o tempo e os custos de treinamento em suas estimativas.
✓ Aplicar controles de autorização e autenticação
Como parte da implementação da solução IdP, você pode começar a aplicar controles relacionados à autorização e autenticação. Use controles de acesso baseados em função para ajudar a limitar o acesso a componentes de carga de trabalho aplicando permissões granulares a recursos com base em funções de usuário. Aplique essas permissões com base no princípio de menor acesso.
Melhore ainda mais seus controles usando políticas de acesso condicional. Essas políticas concedem ou negam acesso a recursos com base em condições específicas, como a localização geográfica de um usuário ou se o dispositivo de um usuário está em conformidade com as políticas de segurança. Você também pode aproveitar recursos como acesso just-in-time para restringir o acesso a componentes confidenciais.
Risco: As contas administrativas são um dos vetores de ataque mais cruciais em seu ambiente. Você só deve criá-los e usá-los depois de considerar cuidadosamente suas necessidades e como eles se alinham com as práticas recomendadas de contas privilegiadas. Se os invasores obtiverem o controle de uma conta administrativa, todo o seu ambiente poderá estar em grave risco.
✓ Proteja a sua entrada na rede
Proteja os acessos à sua rede tanto quanto possível para melhorar a sua postura geral de segurança. Uma entrada de rede segura é a sua primeira linha de defesa contra atacantes externos. Seu provedor de nuvem pode ter várias ferramentas que você pode usar em seu ambiente específico, mas certifique-se de entender todos os possíveis pontos de entrada em sua carga de trabalho. Você pode adicionar um firewall a uma rede virtual ou suas sub-redes, como grupos de segurança de rede em redes virtuais do Azure. Se você usar recursos de plataforma como o Banco de Dados SQL do Azure, poderá ter opções para limitar ou desabilitar o acesso público e privado na configuração do próprio recurso. Da mesma forma, limite ou desabilite qualquer acesso direto a máquinas virtuais em uma extensão prática.
Em geral, escolha um firewall nativo ou de parceiro para controlar toda a entrada em sua carga de trabalho. Você também pode usar um firewall de aplicativo Web integrado a uma solução de balanceamento de carga, como o Azure Front Door, ou um gateway de API, como o Gerenciamento de API do Azure.
Compensação: As soluções de firewall podem adicionar um custo significativo à sua carga de trabalho, especialmente se forem provisionadas em excesso. Investigue a melhor solução para seu cenário e garanta que você possa começar pequeno e aumentar à medida que sua carga de trabalho evolui para manter os custos sob controle.
✓ Endurecer a superfície de ataque
Fortalecer a carga de trabalho é um processo iterativo que requer melhoria contínua. Esteja atento e analise a carga de trabalho em busca de vulnerabilidades. À medida que sua carga de trabalho amadurece, use uma ferramenta de verificação de vulnerabilidades para ajudá-lo a identificar facilmente os componentes vulneráveis. No início do seu desenvolvimento, uma estratégia melhor pode ser realizar o exercício de endurecimento manualmente. Observe as configurações de seus componentes para encontrar possíveis fraquezas, como regras de firewall mal configuradas ou não configuradas ou permissões inadequadas. Procure quaisquer componentes não utilizados ou desnecessários que possa desligar ou remover completamente e contas não utilizadas que possa desativar.
Identifique e mitigue ameaças de segurança de forma proativa com recursos completos de avaliação e resposta.
No Nível 3 do modelo de maturidade, você deve integrar processos e mecanismos avançados à sua carga de trabalho para identificar e mitigar proativamente as ameaças à segurança. Estratégias como modelagem de ameaças, classificações de fluxo de rede e técnicas avançadas de criptografia criam um nível extra de preparação nos mecanismos fundamentais que você já deveria ter em vigor. Um plano de resposta a incidentes unifica suas estratégias de deteção e mitigação de ameaças, ao mesmo tempo em que padroniza a maneira como você gerencia incidentes de segurança.
Estratégias-chave
✓ Incorpore a modelagem de ameaças ao seu ciclo de vida de desenvolvimento de software (SDLC)
A modelagem de ameaças é uma técnica de engenharia que você pode usar para ajudar a identificar ameaças, ataques, vulnerabilidades e contramedidas que podem afetar sua carga de trabalho. Você pode usar a modelagem de ameaças para moldar o design da sua carga de trabalho, atender aos objetivos de segurança da sua empresa e reduzir riscos. Ao executar um exercício de modelagem de ameaças, inclua as seguintes estratégias:
Valide os requisitos de segurança da carga de trabalho. Conclua o processo de coleta e codificação dos requisitos de segurança da carga de trabalho no início do desenvolvimento da carga de trabalho. No Nível 3, valide os requisitos como uma etapa preliminar no exercício de modelagem de ameaças.
Valide o diagrama de arquitetura da carga de trabalho. Um diagrama de arquitetura com fluxos deve ser concluído no início do processo de desenvolvimento e implementação da carga de trabalho. No Nível 3, você deve rever o projeto para garantir que ele atenda aos requisitos do cliente.
Identificar ameaças potenciais. Analise ameaças potenciais para cada componente de uma perspetiva de fora para dentro. Determine como um invasor pode explorar um recurso específico para obter mais acesso. Classifique as ameaças de acordo com uma metodologia padrão do setor, como o STRIDE , para ajudá-lo a entender a natureza de cada ameaça e aplicar os controles de segurança apropriados.
Planeje estratégias de mitigação. Depois de identificar ameaças potenciais, comece a criar planos de mitigação para aprimorar seu projeto de proteção. Inclua essas estratégias de mitigação na lista de pendências da sua equipa para acompanhamento.
Use ferramentas de modelagem de ameaças. Use uma ferramenta como a ferramenta Microsoft Threat Modeling para tornar os exercícios mais eficientes e padronizar os processos de abordagem e relatórios.
Compensação: A modelagem de ameaças é um exercício intensivo e pode retardar o desenvolvimento. Tenha em conta o esforço extra necessário no seu planeamento de desenvolvimento.
✓ Classificar fluxos de tráfego de rede
Para classificar os fluxos de tráfego de rede, comece examinando o esquema da arquitetura da carga de trabalho para entender a intenção e as características do fluxo. Considere as características de rede do fluxo, como detalhes de protocolo e pacote, e quaisquer requisitos de conformidade. Classifique o fluxo com base na sua visibilidade a partir de redes externas. Distinguir entre cargas de trabalho públicas e privadas. Implemente medidas de segurança como balanceadores de carga ou firewalls para proteger fluxos críticos.
✓ Use estratégias avançadas de criptografia
Revise seus requisitos de conformidade e reavalie suas configurações de criptografia para determinar como você pode aprimorar seu projeto usando estratégias avançadas de criptografia. Por exemplo, você pode ter um requisito para usar criptografia dupla ou talvez precise gerenciar suas chaves de criptografia.
Se você precisar gerenciar suas próprias chaves, use um serviço de gerenciamento de chaves para reduzir o risco de perder uma chave ou não girar as chaves de acordo com suas necessidades. Determine qual serviço é a melhor combinação para seu caso de uso.
Compensação: Usar criptografia dupla ou gerir as suas próprias chaves acrescenta custos e carga operacional à sua carga de trabalho. Certifique-se de pesquisar essas estratégias para seus requisitos específicos antes de implementá-las.
✓ Implementar auditoria de sistemas
Para manter a integridade do sistema, mantenha um registro preciso e up-todo estado do sistema para resolver prontamente quaisquer problemas. Rastreie a criação e o descomissionamento de recursos, monitore as alterações de configuração e garanta que os logs capturem especificidades e o tempo das alterações. Além disso, mantenha uma visão abrangente dos processos de aplicação de patches, detete alterações no sistema operacional e configure alertas para alterações inesperadas.
✓ Construir um plano de resposta a incidentes
Crie um plano de resposta a incidentes que lhe permita detetar e responder rapidamente a potenciais e ativos comprometimentos de segurança. O plano deve incluir as seguintes considerações:
Identifique os responsáveis pelos incidentes na equipa de trabalho. Um ou mais indivíduos na equipe de carga de trabalho devem ser responsáveis por receber notificações de alerta e trabalhar com equipes de triagem para responder eficientemente a incidentes.
Investigar e fazer a triagem de processos. Determine os métodos de comunicação apropriados, como atualizações assíncronas versus uma chamada de ponte. Inclua apenas o pessoal necessário para manter o foco no problema imediato. Certifique-se de manter diagramas de arquitetura e outra documentação sobre a carga de trabalho atualizada para garantir que a equipe possa trabalhar de forma eficiente.
Recupere-se de incidentes. Trate incidentes de segurança como desastres e alinhe seu plano de resposta a incidentes ao seu plano de continuidade de negócios e recuperação de desastres (BCDR). Minimize o risco de recorrência atenuando o problema antes de reintroduzir o componente comprometido.
Aprenda com os incidentes. Realize revisões pós-incidente, também conhecidas como postmortems, para procurar oportunidades de melhoria. Inclua tempo em seu planejamento para implementar melhorias e inclua melhorias em seus exercícios BCDR.
Comunique-se com usuários finais e partes interessadas. Certifique-se de manter os utilizadores e as partes interessadas up-toatualizados à medida que lida com incidentes. Definir os canais de comunicação adequados e a cadência para enviar atualizações.
Compensação: Os processos de investigação, mitigação e recuperação podem afetar suas metas de confiabilidade. Pode ser necessário desativar partes do sistema durante um incidente. Essa abordagem pode afetar requisitos funcionais ou não funcionais. Os decisores empresariais devem decidir qual deve ser o objetivo de recuperação aceitável durante um incidente.
Refine os controles de segurança com base em informações de produção e dados operacionais.
No nível 4, sua carga de trabalho deve estar sendo executada em produção por tempo suficiente para coletar dados úteis sobre condições operacionais normais. Você deve ter dados de observabilidade para fins de segurança, incluindo logs de auditoria, relatórios de verificação de vulnerabilidade, logs de firewall, padrões de uso de componentes, relatórios de incidentes e outros pontos de dados que você pode analisar para oportunidades de melhoria. Padronize uma revisão regular de seus mecanismos de segurança para ajudar a otimizar a segurança da carga de trabalho e reforçar uma mentalidade de melhoria contínua.
À medida que você refina seus mecanismos de segurança, siga práticas maduras de gerenciamento de alterações para garantir que todas as alterações sejam realizadas com segurança e permaneçam auditáveis.
Estratégias-chave
✓ Revisite e refine a linha de base de segurança continuamente
Como parte de suas práticas operacionais de melhoria contínua, revise regularmente a linha de base de segurança e procure oportunidades de melhoria. Ao aprimorar a carga de trabalho com novos recursos ou tecnologias, você pode introduzir novas vulnerabilidades de segurança. Portanto, manter a data de linha de base up-toé uma atividade paralela necessária. Além disso, à medida que a experiência em segurança da sua equipe cresce, você pode encontrar configurações de linha de base que podem ser refinadas para fortalecer ainda mais sua postura de segurança.
Use ferramentas automatizadas de governança de segurança, como o Azure Policy e o Microsoft Defender for Cloud, para simplificar a conformidade de recursos com sua linha de base.
✓ Refine sua estratégia de monitoramento de segurança
Use as informações de produção para melhorar o monitoramento e os alertas de segurança. Quando implementou pela primeira vez a auditoria de recursos, a verificação de vulnerabilidades ou outro monitoramento de segurança, talvez tenha seguido uma abordagem genérica para níveis de registro, políticas de retenção ou outras configurações. Use os dados coletados na produção para refinar essas configurações com base em padrões de uso que se alinham com seus padrões organizacionais. À medida que sua carga de trabalho evolui, revise continuamente o monitoramento de segurança e a implementação de alertas para garantir que todos os recursos estejam configurados corretamente.
✓ Aumente a segurança da sua rede na extremidade
Melhore a segurança da rede aplicando microssegmentação para evitar movimentos laterais na carga de trabalho. Essa estratégia pode incluir mover componentes para sub-redes separadas protegidas por grupos de segurança de rede ou usar recursos internos para recursos específicos para limitar o tráfego. Por exemplo, muitos serviços de banco de dados do Azure incluem um firewall interno que você pode usar para limitar o acesso à rede pública e privada. Considere as seguintes estratégias:
Use a rede privada somente em toda a carga de trabalho. No Azure, use o Azure Private Link para conectar suas redes virtuais a recursos de plataforma como serviço e software como serviço, tanto quanto possível. Para obter mais informações, consulte Disponibilidade do serviço.
Proteja suas APIs. Use uma solução de gateway de API, como o Gerenciamento de API do Azure, para fazer proxy de suas chamadas de API. O uso de um proxy minimiza o acesso da rede às APIs de back-end, expondo apenas o proxy e nenhum dos componentes de back-end aos chamadores.
Refine as regras de firewall. Procure oportunidades com base em observações de produção para refinar suas regras de firewall. Você pode ter regras amplamente implementadas ou flexíveis, implementadas durante o trabalho inicial de desenvolvimento, que você pode reforçar, ou você pode ter regras não utilizadas que pode remover. Da mesma forma, novas ameaças e vulnerabilidades surgem constantemente, o que torna as atualizações regulares cruciais para a segurança da rede. Defina um processo de revisão padrão para suas configurações de firewall como parte de suas práticas de melhoria contínua para revisar e atualizar regularmente suas configurações.
Compensação: As configurações de microssegmentação e os gateways de API aumentam os custos e a complexidade da sua carga de trabalho. Aplique estas medidas cuidadosamente para evitar despesas desnecessárias e despesas gerais operacionais. Por exemplo, essas medidas podem não ser necessárias para ambientes de não produção ou cargas de trabalho internas.
✓ Refine suas configurações do IAM
Analise padrões de acesso para identificar áreas de melhorias em suas configurações do IAM. Aplique controles de acesso condicional e just-in-time (JIT) a componentes confidenciais. Revise as permissões para todas as contas humanas e não humanas para garantir que o princípio do menor privilégio seja aplicado corretamente. As identidades gerenciadas geralmente têm permissões incorretas, portanto, inclua-as em auditorias de permissões. Realize essas auditorias regularmente como parte de suas práticas operacionais.
Compromisso: As políticas de acesso condicional e de acesso JIT exigem gestão contínua e podem necessitar de formação dos utilizadores. Certifique-se de que eles são adequados para o seu caso de uso antes de implementá-los.
✓ Refinar o plano de resposta a incidentes
Não é possível simular totalmente os incidentes de segurança antes de operar sua carga de trabalho na produção. Os incidentes do mundo real fornecem informações valiosas que ajudam a melhorar os processos de resposta. Envolva todos os membros da equipe envolvidos na resposta a incidentes em sessões de aprendizagem retrospetiva para determinar o que deu certo e quais áreas você pode melhorar. Incorpore essas informações em exercícios de incidentes para torná-los mais realistas.
Invista estrategicamente em soluções de segurança de nível empresarial e recursos avançados de defesa contra ameaças.
O nível 5 do modelo de maturidade concentra-se em medidas avançadas de segurança para organizações altamente maduras. Considere cuidadosamente cada uma das recomendações a seguir em relação a outros pilares do Well-Architected Framework para garantir que elas estejam alinhadas com sua carga de trabalho. Você deve ter uma compreensão clara dos requisitos de conformidade, padrões organizacionais, planos de ciclo de vida da carga de trabalho e outros fatores ambientais exclusivos que informam sua tomada de decisão.
Estratégias-chave
✓ Invista em proteção especializada contra ameaças
Organizações maiores e setores específicos são mais propensos a serem alvos de ameaças especializadas. Para mitigar esses riscos, avalie se você deve investir em um nível mais alto de proteção. Considere se o seu caso de uso justifica o investimento nas seguintes soluções:
Proteção distribuída contra negação de serviço (DDoS). As organizações que têm uma grande presença pública são os alvos mais comuns para ataques DDoS. Provedores de nuvem como o Azure normalmente incluem proteção gratuita contra DDoS de nível básico que é suficiente para muitos casos de uso. Eles também geralmente fornecem níveis avançados que se defendem contra ataques maiores e mais sofisticados e fornecem um nível mais alto de suporte de plantão para ajudar a mitigar ataques contínuos.
Prevenção automatizada contra perda de dados (DLP). DLP é uma estratégia de segurança que identifica, monitora e protege dados confidenciais contra acesso não autorizado, uso indevido ou divulgação acidental. As organizações que lidam com grandes volumes de informações confidenciais, como instituições financeiras, prestadores de cuidados de saúde e agências governamentais, beneficiam significativamente da DLP para manter a integridade dos dados e cumprir os regulamentos. Considere usar uma ferramenta como o Microsoft Purview para automatizar suas políticas de DLP.
Proteja os dados em uso usando computação confidencial. Os provedores de nuvem normalmente criptografam dados em repouso e em trânsito por padrão. Para aumentar ainda mais a segurança, proteja os dados em uso usando uma solução de computação confidencial. Esta solução é especialmente crucial para setores regulamentados, como saúde e finanças para entidades governamentais. O Azure fornece máquinas virtuais confidenciais, serviços de contêiner e outras soluções de plataforma como serviço e software como serviço. Essas soluções permitem que você trabalhe com segurança em dados confidenciais, evitando a exposição a usuários ou sistemas não autorizados e atendendo aos requisitos de conformidade.
✓ Invista em soluções SIEM e SOAR
As soluções SIEM e SOAR, como o Microsoft Sentinel, automatizam a deteção de comportamento anômalo, a caça a ameaças e várias atividades de resposta. Essas soluções reduzem significativamente a carga operacional, especialmente para organizações maiores, gerenciando a coleta e a análise de dados em ambientes vastos e complexos. O Microsoft Sentinel fornece suporte interno para muitos produtos da Microsoft. Este suporte garante uma integração perfeita.
✓ Invista em testes avançados de segurança
Em níveis de maturidade anteriores, você padroniza os testes de segurança, incluindo avaliações de rede, identidade e aplicativos. No Nível 5, considere investir em testes de ataque simulados, como exercícios de jogos de guerra e testes de penetração. Em alguns cenários, pode ser necessário entrar em contato com um fornecedor que não seja da Microsoft para realizar testes de penetração ou outros testes de segurança para atender aos seus requisitos de conformidade. Pesquise e avalie fornecedores respeitáveis para garantir que eles ofereçam o melhor valor para sua organização.