Partilhar via


Modelo de maturidade de segurança

O modelo de maturidade de segurança oferece um percurso progressivo para aperfeiçoar a postura de segurança das suas operações.

Comece estabelecendo bases essenciais, como criptografia e gerenciamento de identidade, e depois desenvolva essa base protegendo seus processos de implantação e fortalecendo seus sistemas. À medida que amadurece, você identificará ameaças proativamente por meio de modelagem e implementará monitoramento abrangente. Use informações de produção do mundo real para refinar continuamente seus mecanismos de segurança e, eventualmente, implementar proteção especializada para organizações que enfrentam ameaças sofisticadas.

A segurança requer uma ação intencional. Os incidentes de segurança podem resultar em custos financeiros significativos, penalidades regulatórias e danos à confiança do cliente. Uma abordagem prática e incremental pode ajudá-lo a implementar medidas de segurança eficazes sem sobrecarregar seu processo de desenvolvimento ou comprometer a eficiência operacional.

O modelo está estruturado em cinco níveis de maturidade distintos, cada um com um objetivo principal e um conjunto de estratégias centrais. Utilize as vistas com separadores abaixo para explorar cada nível. Certifique-se também de analisar as compensações destacadas e os riscos associados à medida que progride.

Ícone de meta Estabeleça uma postura de segurança mínima viável para servir como fundamento sobre o qual construir.

O nível 1 do modelo de maturidade ajuda as equipes de carga de trabalho a alcançar uma base de segurança sólida que podem expandir e melhorar durante todo o ciclo de vida da carga de trabalho. Essa base, conhecida como linha de base de segurança, captura os requisitos mínimos de segurança e as expectativas que você precisa implementar. Ancorar a linha de base em normas industriais bem definidas e maduras e orientações sobre o quadro regulamentar.

A linha de base deve informar o projeto arquitetônico da carga de trabalho. Deve indicar onde implementar mecanismos de segurança e como esses mecanismos interagem com outros componentes da carga de trabalho. A linha de base deve informar não apenas as ferramentas de segurança, mas também os processos padronizados em torno das operações de carga de trabalho, incluindo as práticas de DevOps. As práticas de codificação, como validação de entrada e codificação de saída, devem ter processos seguros incorporados por padrão. Realize revisões regulares de código e verificações de segurança automatizadas.

Estratégias-chave

✓ Integrar a segurança de linha de base nas fases de desenvolvimento do ciclo de vida de desenvolvimento de software (SDLC)

Ao iniciar a fase de desenvolvimento da implementação de cargas de trabalho, padronize as práticas que estão alinhadas com as exigências básicas de segurança. Essas práticas devem incluir revisões de código que ocorrem regularmente e verificações de segurança automatizadas, validação de entrada e codificação de saída. Para obter mais informações sobre práticas recomendadas, consulte Desenvolver aplicativos seguros no Azure.

✓ Externalizar o gerenciamento de identidade e acesso para um provedor de identidade (IdP)

O gerenciamento de identidade e acesso pode rapidamente se tornar complexo e oneroso à medida que o desenvolvimento da carga de trabalho progride. Use um IdP, como o Microsoft Entra, para ajudar a manter os padrões de segurança, controlando rigorosamente o acesso aos componentes da carga de trabalho e usando identidades não humanas, como identidades gerenciadas.

Os IdPs também melhoram a segurança e a conformidade por meio de autenticação multifator e logs de acesso detalhados. Esses recursos simplificam as interações do usuário enquanto reduzem a carga operacional.

✓ Observar padrões de acesso de identidades de chave e aplicar um nível adequado de segurança

Ao implementar sua solução de IdP, reserve algum tempo para observar os comportamentos de acesso em suas equipes de carga de trabalho. Saiba como os usuários acessam diferentes componentes de carga de trabalho para que você possa determinar o nível apropriado de acesso a ser concedido. Procure oportunidades para substituir o acesso humano a processos, como implantações e alterações de banco de dados, por identidades gerenciadas. Se as contas humanas exigirem acesso a recursos confidenciais, padronize o acesso just-in-time como o mecanismo padrão.

Compensação: Você pode encontrar resistência ao adoptar essas políticas de acesso. Alguns utilizadores podem pensar que estas políticas atrasam o seu trabalho. Certifique-se de que todos os membros da equipe de carga de trabalho entendam que a segurança é responsabilidade de todos e a implementação de controles de acesso fortes ajuda todos a manter uma carga de trabalho segura.

✓ Criptografar dados em repouso

Proteja os dados em repouso para ajudar a garantir a confidencialidade e a integridade dos dados, dois pilares da segurança moderna. Use criptografia forte e aplique controles de acesso rigorosos em armazenamentos de dados. O Azure criptografa todos os armazenamentos de dados por padrão no nível de hardware subjacente. Mas você pode implementar criptografia aos dados da carga de trabalho para adicionar medidas de segurança extras. Configure a criptografia em seus discos de máquina virtual (VM), contas de armazenamento e bancos de dados usando mecanismos internos para manter seu design simples.

Compromisso: Você pode usar a sua própria chave (BYOK) para muitos serviços do Azure, em vez de usar uma chave gerida pela Microsoft. O BYOK fornece mais controle sobre seus recursos e pode satisfazer os requisitos regulamentares. Mas o BYOK adiciona carga operacional porque você deve gerenciar sua rotação de chaves. E se perder a sua chave, corre o risco de perder o acesso aos seus dados.

✓ Criptografar dados em trânsito

Proteja os dados em trânsito para ajudar a proteger sua carga de trabalho contra invasores que possam acessar seus dados e sistemas. Se você não usar criptografia ou usar uma cifra fraca, os invasores podem intercetar seus dados. Não use Transport Layer Security (TLS) versão 1.1 ou inferior em nenhum componente. Migre versões mais antigas para tornar o TLS 1.2 a versão padrão para todos os sistemas. Todos os serviços do Azure que enviam dados através de redes ou da Internet utilizam o TLS 1.2.

✓ Proteja os segredos do aplicativo

Os segredos do aplicativo são componentes confidenciais que facilitam a comunicação entre os componentes da carga de trabalho, incluindo dados confidenciais, como senhas, chaves de API e certificados para autenticação e acesso a recursos. Gerencie adequadamente esses segredos para manter a segurança e a integridade. O tratamento inadequado pode levar a violações de dados, interrupção do serviço, violações regulatórias e outros problemas. Use uma solução como o Azure Key Vault para gerenciar segredos com segurança.

Próximos passos