Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Esta secção contém orientações e recomendações da Microsoft para o Modelo de Maturidade CISA Zero Trust no pilar das aplicações e workloads.
4 Aplicações e cargas de trabalho
De acordo com a definição da CISA, aplicativos e cargas de trabalho incluem sistemas corporativos, programas de computador e serviços que são executados localmente, em dispositivos móveis e em ambientes de nuvem.
Use os links a seguir para ir para as seções do guia.
- Introdução
- Identidade
- dispositivos
- Redes
- Aplicativos e cargas de trabalho
- Dados
4.1 Função: Acesso à aplicação
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial A empresa começa a implementar capacidades de autorização de acesso a aplicativos que incorporam informações contextuais (por exemplo, identidade, conformidade do dispositivo e/ou outros atributos) com expiração por solicitação. |
aplicativos Microsoft Entra ID Adote o Microsoft Entra ID como o provedor de identidade corporativa (IdP). Estabeleça uma política para usar o Microsoft Entra ID para novos aplicativos. Autorize o acesso ao aplicativo com atribuição de usuário e grupo a aplicativos. O Microsoft Entra ID implementa protocolos padrão do setor, quando combinado com o Acesso Condicional do Microsoft Entra. Incorpore informações contextuais a pedido com um prazo de validade. - Integrar o ID do Microsoft Entra e aplicativos - Tokens e declarações - Atribuir usuários e grupos a um aplicativo Acesso Condicional Use sinais de dispositivo, como localização, em políticas de Acesso Condicional para decisões de segurança. Use filtros com base nos atributos do dispositivo para incluir e excluir políticas. - Condições - Filtro para dispositivos |
|
Advanced Maturity Status Enterprise automatiza as decisões de acesso a aplicações com informações contextuais expandidas e condições de expiração estabelecidas que aderem aos princípios dos menores privilégios. |
Acesso Condicional Automatize as decisões de acesso a aplicativos com políticas de Acesso Condicional que atendam aos requisitos corporativos. O Acesso Condicional é o ponto de decisão de política (PDP) para acesso a aplicativos ou recursos. Expanda as informações contextuais para dispositivos em decisões de acesso. Requer dispositivos compatíveis ou dispositivos associados ao Microsoft Entra de forma híbrida. Conceda controle para garantir que o acesso seja para dispositivos conhecidos ou compatíveis. - Política de Acesso Condicional - Baseada em Dispositivo - Ingresso híbrido no Microsoft Entra Aumentar as decisões automatizadas de acesso a aplicativos com informações contextuais expandidas. Configure políticas de Acesso Condicional para aplicativos, ações protegidas e autenticação. Personalize as condições de expiração com o controle de sessão de frequência de entrada. - Guia do desenvolvedor de Ações protegidas - Autenticação - Acesso Condicional: Sessão Microsoft Intune Registrar dispositivos com o Microsoft Entra ID e gerenciar a configuração com o Intune. Avalie a conformidade do dispositivo com as políticas do Intune. - Dispositivos registados - Conformidade com a Política de Dispositivos Microsoft Defender for Cloud Apps Monitorize e controle as sessões para aplicações em nuvem com o Defender for Cloud Apps. - Proteger aplicações - Política de sessão - Autenticação de ação arriscada Configure a política de higiene para aplicações: credenciais não usadas e caducas. Recursos de governança de aplicações Funções de aplicação do Microsoft Entra Projetar modelos de autorização e permissões para aplicações com funções de aplicação. Para delegar o gerenciamento de aplicativos, atribua proprietários para gerir a configuração do aplicativo, bem como registar e atribuir funções de aplicação. Funções do aplicativo |
|
Optimal Maturity Status Enterprise autoriza continuamente o acesso ao aplicativo, incorporando análises de risco em tempo real e fatores como comportamento ou padrões de uso. |
Proteção de ID do Microsoft Entra Proteção de ID avalia o nível de risco do usuário e da entrada. No pacote Microsoft Defender XDR, as deteções offline e em tempo real determinam o nível de risco agregado. Para impor políticas de acesso adaptável baseadas em risco, use condições de risco em Políticas de Acesso Condicional. - ID Protection - Risk in ID Protection Avaliação contínua de acesso O mecanismo de avaliação de acesso contínuo (CAE) permite que os aplicativos respondam a violações de política quase em tempo real, sem esperar pela expiração do token. Os aplicativos que suportam CAE respondem a eventos críticos, incluindo um usuário sinalizado por alto risco de usuário na Proteção de ID. Visão geral do CAE Global Secure Access Para reduzir o risco de roubo de token e ataques de repetição, configure a imposição de rede compatível que funcione com serviços que suportam CAE. Quase em tempo real, o aplicativo rejeita tokens de acesso roubados reproduzidos fora da rede compatível com o locatário. - Global Secure Access - Microsoft Entra Internet Access - Verificação de conformidade da rede |
4.2 Função: Proteções contra ameaças de aplicativos
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise integra proteções contra ameaças em fluxos de trabalho de aplicativos de missão crítica, aplicando proteções contra ameaças conhecidas e algumas ameaças específicas de aplicativos. |
Microsoft Entra ID Coloque o Microsoft Entra ID no caminho de cada solicitação de acesso. Implementar uma política que exija que os aplicativos de missão crítica sejam integrados ao Microsoft Entra ID. Garanta que a proteção contra ameaças faça parte dos fluxos de trabalho dos aplicativos. - Gerenciamento de aplicativos - Adicionar aplicativos corporativos - Migrar aplicativos e autenticação Microsoft Defender for Cloud Apps Configurar o Defender for Cloud Apps para detetar e alertar aplicativos OAuth arriscados. Investigue e monitore as permissões de aplicativos concedidas pelos usuários. Aplicativos OAuth arriscados Gateway de Aplicativo do Azure Implante aplicativos e APIs do Azure por trás do Gateway de Aplicativo do Azure com o Firewall de Aplicativo Web do Azure no modo de prevenção. Habilite o conjunto de regras principais (CRS) do Open Web Application Security Project (OWASP). Web Application Firewall Microsoft Defender XDR O Defender XDR é um pacote de defesa integrado pré e pós-violação que coordena ações de deteção, prevenção, investigação e resposta em pontos de extremidade, identidades, e-mail e aplicativos. - Defender XDR - Configurar ferramentas XDR |
|
Advanced Maturity Status Enterprise integra proteções contra ameaças em todos os fluxos de trabalho de aplicativos, protegendo contra algumas ameaças específicas e direcionadas a aplicativos. |
Microsoft Entra ID Coloque o Microsoft Entra ID no fluxo das solicitações de acesso. Implementar uma política que dite que as aplicações sejam integradas com o Microsoft Entra ID. Certifique-se de que a proteção contra ameaças é aplicada a todos os aplicativos. - Gestão de aplicações - Adicionar aplicações empresariais - Migrar aplicações e autenticação Acesso Condicional do Microsoft Entra, proteção de token Active a proteção de token ou a ligação de token na política de Acesso Condicional. A proteção de tokens reduz os ataques, garantindo que os tokens sejam utilizáveis nos dispositivos pretendidos. Proteção de token Proxy de Aplicativo Microsoft Entra Use o Proxy de Aplicativo e o ID do Microsoft Entra para aplicativos privados com protocolos de autenticação legados. Implante proxy de aplicativo ou integre soluções de parceiros de acesso híbrido seguro (SHA). Para estender as proteções, configure políticas de sessão no Microsoft Defender for Cloud Apps. - Proteja aplicativos herdados - considerações de segurança do proxy de aplicações - Criar política de sessão Gerenciamento de vulnerabilidades do Microsoft Defender Os scanners sem agente do Defender para Gerenciamento de Vulnerabilidades monitoram e detectam continuamente o risco. Os inventários consolidados são uma visão em tempo real de vulnerabilidades de software, certificados digitais usando algoritmos criptográficos fracos, fraquezas de hardware e firmware e extensões de navegador arriscadas em endpoints. Defender Vulnerability Management Defender for Cloud Habilite proteções de carga de trabalho para cargas de trabalho de aplicativos. Use o Defender for Servers P2 para integrar servidores ao Microsoft Defender for Endpoint e ao Defender Vulnerability Management for servers. - Defender for App Service - Defender for APIs - Defender for Containers - Defender for Servers Microsoft Entra Workload ID Premium Para integrar a proteção contra ameaças em fluxos de trabalho de aplicativos. Configure a proteção de identidade para identidades de carga de trabalho. Proteger identidades de carga de trabalho |
|
Optimal Maturity Status Enterprise integra proteções avançadas contra ameaças em todos os fluxos de trabalho de aplicativos, oferecendo visibilidade em tempo real e proteções com reconhecimento de conteúdo contra ataques sofisticados adaptados aos aplicativos. |
Microsoft Defender for Cloud Apps Configure políticas de controle de sessão no Defender for Cloud Apps para visibilidade e controles em tempo real. Use políticas de arquivo para verificar o conteúdo em tempo real, aplicar rótulos e restringir ações de arquivo. - Visibilidade e controlo da aplicação Cloud - Política de ficheiros Defender XDRMicrosoft Sentinel Integrar o Defender XDR e o Sentinel. - Defender XDR - Sentinel e Defender XDR for Zero Trust Fusion no Sentinel Fusion é uma regra de análise de deteção de ataque de vários estágios no Sentinel. O Fusion tem um mecanismo de correlação de aprendizado de máquina que deteta ataques de vários estágios ou ameaças persistentes avançadas (APTs). Identifica comportamentos anómalos e atividades suspeitas. Os incidentes são de baixo volume, alta fidelidade e alta gravidade. - Deteção de ataques em vários estágios - Personalize anomalias - regras para análise de deteção de anomalias Acesso Seguro Global Garanta acesso seguro a aplicações e recursos, enquanto monitora e gerencia continuamente o acesso do usuário em tempo-real. Integre com o Defender for Cloud Apps para visibilidade e controlo da utilização e segurança do software. Impeça ataques sofisticados, como tokens roubados e reproduzidos, com a verificação de conformidade da rede para um locatário no Acesso Condicional. Apoie a produtividade e obtenha verificações de segurança baseadas na localização. Impeça o desvio do Security Service Edge (SSE) para aplicativos SaaS (software como serviço). - de Acesso Seguro Global - verificação de rede compatível |
4.3 Função: Aplicações acessíveis
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise disponibiliza alguns de seus aplicativos de missão crítica aplicáveis em redes públicas abertas para usuários autorizados com necessidade por meio de conexões intermediadas. |
Microsoft Entra ID Coloque o Microsoft Entra ID no trajeto das solicitações de acesso. Implemente uma política que exija que os aplicativos de missão crítica sejam integrados ao Microsoft Entra ID. - Gerenciamento de aplicativos - Adicionar aplicativos corporativos - Migrar aplicativos e autenticação Microsoft Azure Migrar e modernizar aplicativos trazendo-os para o Azure. - Migração de aplicativos - Modernizar aplicativos e estrutura - Criar um plano de migração Proxy de aplicativo do Microsoft Entra Configure o proxy de aplicativo para publicar aplicativos Web internos de missão crítica, acessados por conexões de rede pública, por usuários autorizados pelo Microsoft Entra ID. - Proxy de aplicativo - Configurar o logon único (SSO) para aplicativos Microsoft Defender for Cloud Apps Para monitorar e restringir sessões, use políticas de sessão para intermediar conexões de aplicativos com o Defender for Cloud Apps. - Defender for Cloud Apps - Conectar aplicativos ao Defender - Criar política de sessão Microsoft Entra Acesso Condicional Configure a política para autorizar o acesso a aplicativos integrados ao Microsoft Entra ID. Configure o controle de aplicativo de Acesso Condicional para exigir o uso de agentes de segurança de acesso à nuvem (CASBs) no Defender for Cloud Apps. - Controle de Aplicação de Acesso Condicional - |
|
Advanced Maturity Status Enterprise disponibiliza a maioria de seus aplicativos de missão crítica aplicáveis em conexões de rede pública aberta para usuários autorizados, conforme necessário. |
Use as orientações no Status de Maturidade Inicial, e inclua as aplicações mais críticas para a missão |
|
Optimal Maturity Status A empresa disponibiliza todas as aplicações aplicáveis nas redes públicas abertas para utilizadores e dispositivos autorizados, sempre que apropriado e necessário. |
Use as orientações no Status de Maturidade Iniciale inclua todos os aplicativos.
Política de Acesso Condicional Configurar Acesso Condicional que requer dispositivos compatíveis para aplicativos. O acesso para dispositivos não compatíveis é bloqueado. Exigir dispositivos compatíveis |
4.4 Função: Fluxo de trabalho seguro de desenvolvimento e implementação de aplicações
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Initial Maturity Status Enterprise fornece infraestrutura para ambientes de desenvolvimento, teste e produção (incluindo automação) com mecanismos formais de implementação de código por meio de pipelines de CI/CD e os necessários controles de acesso em apoio aos princípios de privilégio mínimo. |
zonas de aterrissagem do Azure Estabeleça ambientes para desenvolvimento e imponha políticas de configuração de recursos com a Política do Azure. - Landing zones - Azure Policy Estabeleça um mecanismo de implantação de código formalizado com pipelines de integração contínua e entrega contínua (CI/CD), como GitHub ou Azure DevOps. ferramentas do GitHub Enterprise do GitHub Enterprise suportam colaboração, segurança e administração. Use recursos como repositórios ilimitados, recursos de gerenciamento de projetos, rastreamento de problemas e alertas de segurança. Controle as informações do repositório e do projeto enquanto melhora a colaboração entre as equipes. Agilize as políticas de segurança e simplifique a administração com opções flexíveis de implantação. GitHub Enterprise Cloud Conecte o GitHub à ID do Microsoft Entra para logon único (SSO) e provisionamento de usuários. Para garantir princípios de privilégios mínimos, desative os tokens de acesso pessoal. - usuários gerenciados Enterprise - integração de logon único (SSO) para o GitHub Enterprise - Aplique a política de token de acesso pessoal Azure DevOps Reúna pessoas, processos e tecnologia para automatizar a entrega de software. Ele suporta a colaboração e os processos para criar e melhorar produtos mais rapidamente do que as abordagens de desenvolvimento tradicionais. Use recursos como Azure Boards, Repos, Pipelines, Planos de Teste e Artifacts. Simplifique o gerenciamento de projetos, controle de versão, CI/CD, testes e gerenciamento de pacotes. Azure DevOps Conecte uma organização do Azure DevOps ao Microsoft Entra ID e garanta princípios de privilégios mínimos. Desative os tokens de acesso pessoal. - Conectar uma organização ao Microsoft Entra ID - Gerenciar tokens de acesso pessoal com a política |
|
Advanced Maturity Status Enterprise usa equipes distintas e coordenadas para desenvolvimento, segurança e operações, removendo o acesso do desenvolvedor ao ambiente de produção para implantação de código. |
Governança de Identificação do Microsoft Entra Se as suas assinaturas de desenvolvimento e produção utilizarem o mesmo locatário do Microsoft Entra, atribua a elegibilidade para funções usando pacotes de acesso no gerenciamento de direitos. Habilite verificações para garantir que os usuários não possam acessar ambientes de desenvolvimento e produção. Separação de funções Revisões de acesso Para remover desenvolvedores com acesso a um ambiente de produção, crie uma revisão de acesso usando funções de produção do Azure. Criar um de revisão de acesso |
|
Optimal Maturity Status Enterprise tira partido de cargas de trabalho imutáveis sempre que possível, permitindo apenas que alterações sejam aplicadas através da reimplantação, e remove o acesso do administrador aos ambientes de implantação em prol de processos automatizados para implantação de código. |
portas de lançamento do Azure DevOps, aprovações Use pipelines de liberação para implantar continuamente aplicativos em diferentes estágios, com menor risco e um ritmo mais rápido. Automatize os estágios de implantação com trabalhos e tarefas. Portas de lançamento, verificações e aprovações bloqueios de recursos do Azure Para proteger os recursos do Azure contra exclusões e modificações acidentais, aplique CanNotDeletee ReadOnly, bloqueios de recursos a assinaturas, grupos de recursos e recursos individuais.Proteja a infraestrutura com recursos bloqueados Ações do GitHub Com as Ações do GitHub, atribua funções do Azure a identidades gerenciadas para integração contínua e entrega contínua (CI/CD). Configure trabalhos que façam referência a um ambiente com os revisores necessários. Certifique-se de que os trabalhos aguardam a aprovação antes de começarem.pt-PT: - Implantar com o GitHub Actions - Rever implantações Microsoft Entra Gestão de Identidades Privilegiadas Use o Discovery e Insights do PIM para identificar funções e grupos privilegiados. Gerir privilégios descobertos e converter atribuições de utilizadores de permanentes para convertidas em elegíveis. PIM Discovery e Insights Revisões de Acesso Para reduzir os administradores elegíveis em um ambiente de produção, crie uma revisão de acesso usando funções do Azure. Revisões de acesso às funções de recursos do Azure |
4.5 Função: Testes de segurança de aplicativos
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Empresa começa a usar métodos de teste estáticos e dinâmicos (ou seja, o aplicativo está em execução) para realizar testes de segurança, incluindo análise manual de especialistas, antes da implantação do aplicativo. |
Microsoft Threat Modeling Tool A Threat Modeling Tool faz parte do Microsoft Security Development Lifecycle (SDL). O arquiteto de software identifica e mitiga problemas de segurança antecipadamente, o que reduz os custos de desenvolvimento. Encontre orientações para criar e analisar modelos de ameaça. A ferramenta facilita a comunicação do projeto de segurança, analisa possíveis problemas de segurança e sugere mitigações. - Ferramenta de Modelagem de Ameaças - Introdução ferramentas de desenvolvedor do Azure Marketplace Siga práticas seguras de desenvolvimento de aplicativos. Use ferramentas do Azure Marketplace para ajudar na análise de código. - Desenvolver aplicativos seguros - o Azure Marketplace o GitHub ActionsAzure DevOps Actions Use o mecanismo de análise CodeQL para automatizar as verificações de segurança em seu pipeline de integração contínua e entrega contínua (CI/CD). O GitHub Advanced Security for Azure DevOps é um serviço de teste de segurança de aplicativos nativo para fluxos de trabalho de desenvolvedores. - verificação do CodeQL - GitHub Segurança Avançada para o Azure DevOps |
|
Advanced Maturity Status Enterprise integra testes de segurança de aplicativos no processo de desenvolvimento e implantação de aplicativos, incluindo o uso de métodos de testes dinâmicos periódicos. |
Segurança Avançada do GitHub Para aprimorar a segurança do código e os processos de desenvolvimento, use a verificação de código na Segurança Avançada e no Azure DevOps. - Segurança Avançada - Segurança Avançada para DevOps do Azure - Análise de código Microsoft Defender for Cloud Habilite proteções de carga de trabalho para assinaturas com cargas de trabalho de aplicativos. - Defender for Cloud - Defender for Containers - Defender for App Service Defender for Cloud DevOps Security Utilize os recursos do Cloud Support Plan Management (CSPM) para proteger aplicações e código em ambientes com múltiplos pipelines. Conecte organizações e avalie suas configurações de segurança do ambiente de DevOps. - segurança do Defender for Cloud DevOps - Conecte os ambientes de DevOps do Azure ao Defender for Cloud |
|
Optimal Maturity Status Enterprise integra testes de segurança de aplicações ao longo de todo o ciclo de vida de desenvolvimento de software na empresa, com testes automatizados recorrentes das aplicações implementadas. |
segurança do Defender for Cloud DevOps Use os recursos de gerenciamento de postura de segurança na nuvem (CSPM) para proteger aplicativos e código em ambientes de vários pipelines. Avalie as configurações de segurança do ambiente DevOps.Segurança do - Defender for Cloud DevOps - Mapear imagens de contêiner - Gerenciar caminhos de ataque |
4.6 Função: Visibilidade e análise
| Descrição da Etapa CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise começa a automatizar o perfil do aplicativo (por exemplo, estado, integridade e desempenho) e o monitoramento de segurança para melhorar a coleta, agregação e análise de logs. |
Azure Monitor Configure a Política do Azure para habilitar diagnósticos e usar o Azure Monitor para cargas de trabalho de aplicativos implantados no Azure. - Azure Monitor - definições de Política do Azure Azure Monitor Application Insights Habilitar o Application Insights para investigar a integridade do aplicativo, analisar logs e exibir padrões de uso do aplicativo do Azure. Application Insights Microsoft Defender for Cloud habilitar o Defender for Cloud para ambientes Azure e multicloud. Use o Microsoft Secure Score para identificar lacunas e melhorar a postura de segurança. - Defender for Cloud - pontuação de segurança |
|
Advanced Maturity Status Enterprise automatiza a monitorização de perfis e segurança para a maioria das aplicações, utilizando heurísticas para identificar tendências específicas das aplicações e empresariais, refinando os processos ao longo do tempo para resolver lacunas na visibilidade. |
Defender for Cloud Use o Microsoft Secure Score para avaliar e melhorar sua postura de segurança na nuvem. Use a priorização de risco para remediar problemas de segurança importantes. Implante componentes de monitoramento para coletar dados de cargas de trabalho do Azure e monitorar vulnerabilidades e ameaças.pt-PT: - Defender for Cloud - coleta de dados de cargas de trabalho - pontuação de segurança - priorização de risco Microsoft Sentinel Conectar o Defender for Cloud ao Sentinel. Ingestão de alertas para o Sentinel |
|
status de maturidade ideal A empresa realiza monitorização contínua e dinâmica de todas as aplicações para garantir uma visibilidade abrangente em toda a empresa. |
Defender for Cloud Integre cargas de trabalho de infraestrutura e plataforma com o Defender for Cloud, incluindo recursos na nuvem que não são da Microsoft e no local. Mantenha uma visibilidade abrangente em toda a empresa. - Conecte servidores locais - Conecte contas da Amazon Web Services (AWS) - Conecte projetos do Google Cloud Platform (GCP) proteções de cargas de trabalho do Defender for Cloud Habilite proteções de cargas de trabalho para as suas cargas de trabalho de aplicativos. - Defender para App Service - Defender para APIs - Defender para Contentores - Defender para Servidores |
4.7 Função: Automação e orquestração
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise modifica periodicamente as configurações de aplicativos, incluindo localização e acesso, para atender às metas relevantes de segurança e desempenho. |
Azure Resource Manager ARM é um serviço de implantação e gerenciamento para o Azure. Automatize as alterações de configuração usando modelos ARM e o Azure Bicep.Visão geral do - ARM - modelos ARM - Bicep |
|
Advanced Maturity Status A empresa automatiza as configurações das aplicações para responder a alterações operacionais e ambientais. |
Configuração de Aplicativo do Azure Gerencie configurações de aplicativos e sinalizadores de recursos de um local central. Configuração de Aplicativo do Azure Serviço de Aplicativo do Azure Para testar aplicativos implantados em produção, use slots de implantação. Responder às mudanças operacionais e ambientais. ambientes de teste Microsoft Defender for Cloud Use o Microsoft Secure Score para avaliar e melhorar a sua postura de segurança na nuvem. Use os recursos de correção do Defender for Cloud. Corrigir recomendações |
|
Optimal Maturity Status Enterprise automatiza as configurações de aplicações para otimizar continuamente a segurança e o desempenho. |
Azure Chaos Studio Use este serviço para engenharia de caos para ajudar a medir, entender e melhorar a resiliência de aplicativos e serviços na nuvem. Integre o Azure Load Testing e o Azure Chaos Studio em ciclos de desenvolvimento de carga de trabalho. - Azure Chaos Studio de validação contínua - |
4.8 Função: Governação
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Empresa começa a automatizar a aplicação de políticas para desenvolvimento de aplicativos (incluindo acesso à infraestrutura de desenvolvimento), implantação, gerenciamento de ativos de software, ST&E na inserção de tecnologia, aplicação de patches e rastreamento de dependências de software com base nas necessidades da missão (por exemplo, com a Lista de Materiais de Software). |
Ações do GitHub padronizar processos DevSecOps para uma lista de materiais de software (SBOM) com um pipeline de integração contínua e entrega contínua (CI/CD). - ações do GitHub - gerar SBOMs Use o GitHub Dependabot e o CodeQL para automatizar verificações de segurança e verificar vulnerabilidades de dependência. - Verificação de código - Cadeia de abastecimento segura Ações do GitHub, Ações do Azure DevOps Use o CodeQL para automatizar verificações de segurança com o seu pipeline de CI/CD. O GitHub Advanced Security for Azure DevOps é um serviço de teste de segurança de aplicativos nativo para fluxos de trabalho de desenvolvedores. - Análise de código - GitHub Advanced Security for Azure DevOps ferramenta de geração de lista de materiais de software Utilize o gerador SBOM durante a compilação que funciona em todos os sistemas operativos: Windows, Linux e MacOS. Ele usa o formato padrão SPDX (Software Package Data Exchange). - Ferramenta de geração de SBOM de código aberto - ferramenta SBOM no GitHub |
|
Estado de Maturidade Avançada A empresa implementa políticas hierárquicas e personalizadas em toda a organização para os aplicativos e de todos os aspetos dos ciclos de vida de desenvolvimento e implantação de aplicativos e aproveita a automação, sempre que possível, para apoiar a aplicação das políticas. |
Política do Azure Ajude a impor padrões e avaliar a conformidade. Consulte o painel de conformidade para obter uma visão agregada do ambiente. Política do Azure o Microsoft Defender for Cloud Proteja cargas de trabalho do Azure e não do Azure com o Defender for Cloud. Use a conformidade regulatória e a Política do Azure para avaliar a infraestrutura continuamente com os padrões de configuração. Evite desvios de configuração. - Atribuir padrões de segurança - ambientes Multicloud grupos de gerenciamento Use grupos de gerenciamento para ajudar a impor políticas de acesso e conformidade para assinaturas do Azure. Subscrições e grupos de gestão |
|
Optimal Maturity Status Enterprise automatiza totalmente as políticas que regem o desenvolvimento e a implantação de aplicativos, incluindo a incorporação de atualizações dinâmicas para aplicativos por meio do pipeline de CI/CD. |
Defender for Cloud Implante componentes de monitoramento para coletar dados de cargas de trabalho do Azure e monitorar vulnerabilidades e ameaças. - Defender for Cloud - coleta de dados de cargas de trabalho A política no Defender for Cloud consiste em padrões e recomendações para ajudar a melhorar a sua postura de segurança na nuvem. As normas definem regras, condições de conformidade para essas regras e ações quando as condições não são cumpridas. Política de segurança infraestrutura como código Use integração contínua e entrega contínua (CI/CD) para implantar IaC com ações do GitHub. infraestrutura do Azure com o GitHub Ações de Política do Azure Para implantar a Política do Azure como código define, teste e implante suas definições. Política de como fluxos de trabalho de código |
Próximos passos
Configure o Microsoft Cloud Services para o modelo de maturidade CISA Zero Trust.
- Introdução
- Identidade
- dispositivos
- Redes
- Aplicativos e cargas de trabalho
- Dados