Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Esta seção contém orientações e recomendações da Microsoft para o modelo de maturidade CISA Zero Trust no pilar de redes. Para obter mais informações, consulte Redes seguras com Zero Trust.
3 Redes
A Cybersecurity & Infrastructure Security Agency (CISA) identifica uma rede como um meio de comunicação aberto, incluindo canais típicos. Os exemplos incluem redes internas de agências, redes sem fio e internet. Além disso, a definição cita canais potenciais, como celular e
Use os links a seguir para ir para as seções do guia.
- Introdução
- Identidade
- dispositivos
- Redes
- Aplicativos e cargas de trabalho
- de dados
3.1 Função: Segmentação de rede
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial A agência começa a implantar a arquitetura de rede com o isolamento de trabalhos críticos, restringindo a conectividade aos princípios de mínima funcionalidade e uma transição para interconexões específicas para cada serviço. |
Azure Front Door, Azure Firewall, Azure Virtual NetworkAzure Kubernetes Service Use orientações de arquitetura para projetar cargas de trabalho de missão crítica com controles de rede rigorosos que isolam cargas de trabalho, restringem a conectividade e permitem uma transição para interconexões específicas de serviço. - Proteja redes com Zero Trust - Arquitetura de linha de base de missão crítica no Azure - Arquitetura de linha de base de missão crítica com controles de rede - Rede para cargas de trabalho de missão crítica |
|
Advanced Maturity Status A Agência expande a implantação de mecanismos de isolamento de pontos de extremidade e perfis de aplicação para mais da sua arquitetura de rede, com microperímetros de entrada/saída e interconexões específicas de serviço. |
Firewall Premium do Azure Use a Rede Virtual do Azure e o Firewall Premium do Azure com filtragem de tráfego no nível do aplicativo de rede para controlar o tráfego de entrada/saída entre recursos de nuvem, recursos locais e de nuvem e a Internet. - Estratégia de segmentação - conjuntos de regras de políticas do Firewall do Azure - topologia multi-hub-and-spoke - funcionalidades do Firewall Premium - Proteja e governe cargas de trabalho Azure Private Link Azure Private Link acede à plataforma Azure como serviço (PaaS), em um ponto de extremidade privado, numa rede virtual. Use pontos de extremidade privados para proteger recursos do Azure nas redes virtuais. O tráfego de uma rede virtual para o Azure permanece na rede de backbone do Azure. Para consumir serviços de PaaS do Azure, não exponha uma rede virtual à Internet pública. - limite do serviço PaaS - Práticas recomendadas de segurança de rede grupos de segurança de rede Um NSG é um mecanismo de controle de acesso para controlar o tráfego entre recursos em uma rede virtual, como um firewall de camada 4. Um NSG controla o tráfego com redes externas, como a Internet, outras redes virtuais e assim por diante. Visão geral do NSG grupos de segurança de aplicativos O mecanismo de controle ASG é semelhante a um NSG, mas referenciado com um contexto de aplicativo. Use ASGs para agrupar máquinas virtuais com uma etiqueta de aplicação. Defina regras de tráfego aplicadas às VMs subjacentes. Visão geral do ASG |
|
Optimal Maturity Status arquitetura de rede da Agência consiste em microperímetros de entrada/saída totalmente distribuídos e microssegmentação extensiva baseada em perfis de aplicativos com conectividade dinâmica just-in-time e just-enough para interconexões específicas de serviços. |
o Microsoft Defender for Cloud, o acesso à máquina virtual just-in-time As técnicas e objetivos de prevenção de cibersegurança reduzem as superfícies de ataque. Habilite menos portas abertas, especialmente portas de gerenciamento. Seus usuários legítimos usam essas portas, por isso é impraticável fechá-las. Utilize o Microsoft Defender para Cloud JIT para bloquear o tráfego de entrada nas VMs. Essa ação reduz a exposição a ataques enquanto mantém o acesso para se conectar a VMs. acesso à máquina virtual Just-in-time (JIT) Azure Bastion Use a plataforma gerenciada Azure Bastion como serviço (PaaS) para se conectar com segurança a VMs por meio de uma conexão TLS. Estabeleça a conectividade do portal do Azure, ou através de um cliente nativo, para o endereço IP privado na máquina virtual. - Azure Bastion - Habilitar o acesso JIT em VMs |
3.2 Função: Gestão de tráfego de rede
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Initial Maturity Status Agência estabelece perfis de aplicação com características distintas de gestão de tráfego e começa a mapear todas as aplicações para esses perfis. A Agência expande a aplicação de regras estáticas a todas as aplicações e realiza auditorias manuais periódicas das avaliações do perfil das aplicações. |
Política do Azure Use a Política do Azure para impor padrões de rede, como o desvio forçado de tráfego para o Firewall do Azure ou outros dispositivos de rede. Proibir IPs públicos ou impor o uso seguro de protocolos de criptografia. definições de serviços de rede do Azure Gateway de Aplicativo do Azure Exigir o uso do Gateway de Aplicativo para aplicativos Web implantados no Azure.Visão geral do Gateway de Aplicação - - integração do Gateway de Aplicação etiquetas de serviço do Azure Utilize etiquetas de serviço para VMs do Azure e Redes Virtuais do Azure a fim de restringir o acesso à rede a serviços do Azure. O Azure mantém endereços IP associados a cada marca. Tags de serviço Gerenciador de Firewall do Azure Habilite esse serviço de gerenciamento de segurança para gerenciamento centralizado de políticas e rotas para perímetros de segurança baseados em nuvem: firewall, negação de serviço distribuída (DDoS) e Firewall de Aplicativo Web. Use grupos IP para gerenciar endereços IP para regras do Firewall do Azure. - Gerenciador de Firewall - Grupos de Protocolo de Internet (IP) no Firewall do Azure Grupos de segurança de aplicativos Use ASGs para configurar a segurança de rede como uma extensão da estrutura do aplicativo. Agrupe máquinas virtuais (VMs) e defina políticas de segurança de rede, com base nos grupos. ASGs e grupos de segurança de rede Proteção contra DDoS do Azure Limitar recursos com um endereço IP público. Implante a Proteção de negação de serviço distribuída (DDoS) para recursos do Azure com um endereço IP público. - Proteção contra DDoS - Aplicação (Camada 7) Proteção contra DDoS |
|
Advanced Maturity Status Agency implementa regras e configurações de rede dinâmicas para otimização de recursos que são periodicamente adaptadas com base em avaliações e monitoramento automatizados de perfis de aplicativos sensíveis ao risco e responsivos ao risco. |
Azure Monitor Este serviço monitoriza continuamente a rede e as aplicações, fornecendo informações e alertas com base em métricas de desempenho e segurança. Ajuste dinamicamente as regras de rede para otimizar o uso de recursos e a segurança. Visão geral do Azure Monitor |
|
Optimal Maturity Status Agência implementa regras e configurações de rede dinâmicas que evoluem continuamente para atender às necessidades do perfil das aplicações e repriorizar as aplicações com base na criticidade da missão, risco, etc. |
Microsoft Entra Internet Access, Private Access Configure políticas de Acesso Condicional para proteger perfis de tráfego. Defina um risco de início de sessão aceitável. - Acesso Seguro Global - Acesso Condicional Universal Gestor de Rede Virtual do Azure Defina e gerencie associações dinâmicas de grupos de rede usando instruções condicionais da Política do Azure. Os grupos de rede incluem ou excluem redes virtuais, com base em condições específicas. - Virtual Network Manager - a associação a grupos dinâmicos de rede Firewall do Azure, Microsoft Sentinel a integração do Firewall do Azure e do Sentinel oferecem monitorização contínua, deteção de ameaças baseada em IA, respostas automatizadas e atualizações de configuração de segurança com base no risco. Os procedimentos operacionais do Sentinel respondem dinamicamente às ameaças identificadas, ajustam as configurações de rede para garantir a segurança das aplicações de missão crítica. Firewall do Azure com Sentinel Os Grupos de Segurança de Rede (NSGs) têm regras de segurança que filtram o tráfego de rede de e para os recursos do Azure. Habilite atualizações dinâmicas de regras para permitir ou negar tráfego, com base nas condições da rede e nos requisitos de segurança. visão geral do NSG do Azure Virtual Network Manager Esse serviço de gerenciamento facilita o agrupamento, a configuração, a implantação e o gerenciamento de rede virtual (VNet) entre assinaturas e locatários. Defina grupos de rede para segmentar suas redes virtuais. Estabeleça e aplique configurações de conectividade e segurança para redes virtuais selecionadas nesses grupos. Virtual Network Manager |
3.3 Função: Encriptação de tráfego
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial A agência começa a encriptar todo o tráfego para aplicações internas, a dar preferência à encriptação para tráfego de aplicações externas, a formalizar políticas de gestão de chaves e a proteger as chaves de encriptação de servidor/serviço. |
Microsoft Cloud Services Para dados de clientes em trânsito, o Microsoft Cloud Services usa protocolos de transporte seguros, como IPSec (Internet Protocol Security) e TLS (Transport Layer Security), entre datacenters da Microsoft, também entre dispositivos de usuários e datacenters da Microsoft. Criptografia na nuvem da Microsoft Proxy de aplicativo do Microsoft Entra Para publicar aplicativos internos em canais criptografados, implante conectores de proxy de aplicativo. Publicar aplicativos locais |
|
Advanced Maturity Status Agency garante encriptações para todos os protocolos de tráfego interno e externo aplicáveis. Gerencia a emissão e rotação de chaves e certificados, e começa a incorporar as melhores práticas para agilidade criptográfica. |
Azure Key Vault Este serviço de nuvem ajuda a proteger chaves criptográficas e segredos usados por aplicativos e serviços em nuvem. Armazenamento, controle de acesso e auditoria seguros garantem que as informações confidenciais sejam protegidas e gerenciadas de forma eficiente. Centralize o gerenciamento de chaves para simplificar a conformidade com os padrões de segurança. Melhore a postura geral de segurança do aplicativo. Azure Key Vault |
|
Optimal Maturity Status Agency continua a criptografar o tráfego conforme apropriado, impõe princípios de privilégios mínimos para o gerenciamento seguro de chaves em toda a empresa e incorpora as melhores práticas para agilidade criptográfica o mais amplamente possível. |
Gerenciamento de chaves no Azure Os serviços de gerenciamento de chaves do Azure armazenam e gerenciam chaves criptográficas com segurança na nuvem, incluindo o Cofre de Chaves do Azure, o Modelo de Segurança de Hardware Gerenciado do Azure (HSM) e o HSM Dedicado do Azure. Selecione entre chaves gerenciadas pela plataforma e chaves gerenciadas pelo cliente. Ofereça suporte à conformidade flexível e ao gerenciamento de despesas gerais. Centralize a gestão de chaves. O Azure melhora a segurança, simplifica o controle de acesso, dá suporte a aplicativos e protege dados confidenciais. Gerenciamento de chaves Azure Key Vault Aplique princípios de privilégios mínimos por meio do RBAC (controle de acesso baseado em função). Atribua permissões específicas a usuários e aplicativos com base em funções. Habilite o gerenciamento de acesso granular. Defina permissões para chaves, segredos e certificados. Certifique-se de que apenas entidades autorizadas acessem informações confidenciais. - práticas recomendadas do Azure Key Vault - Conceder permissões a aplicativos para acessar o Azure Key Vault o Microsoft Entra Privileged Identity Management Integrar o Azure Key Vault ao PIM para acesso just-in-time (JIT). Conceda permissões temporárias quando necessário. - visão geral do PIM - PIM para grupos |
3.4 Função: Resiliência da rede
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Initial Maturity Status Agência começa a configurar capacidades de rede para gerir as exigências de disponibilidade de aplicações adicionais e expandir mecanismos de resiliência para cargas de trabalho não consideradas como missão crítica. |
Redes Virtuais do Azure Adote o Azure para gerenciar demandas de disponibilidade com sua rede global de datacenters e serviços. - Rede Virtual do Azure - Visão geral da confiabilidade do Azure Zonas de disponibilidade Para garantir que os aplicativos estejam disponíveis, mesmo que uma zona tenha uma interrupção, use zonas de disponibilidade para isolamento de falhas em uma região. zonas de disponibilidade do Azure Azure ExpressRoute ExpressRoute é um serviço de conectividade híbrido usado para conectividade privada de baixa latência, resiliência e alta taxa de transferência entre uma rede local e cargas de trabalho do Azure. ExpressRoute para resiliência |
|
Advanced Maturity Status Agency configurou capacidades de rede para gerir dinamicamente as exigências de disponibilidade e os mecanismos de resiliência para a maioria das suas aplicações. |
Azure Traffic Manager distribua dinamicamente o tráfego entre regiões e datacenters. Garantir um desempenho ótimo e de alta disponibilidade; adaptar-se às mudanças nos padrões de solicitação do usuário. - Traffic Manager - Fiabilidade no Traffic Manager Azure Front Door Melhore a conectividade e a segurança globais com balanceamento de carga HTTP/S dinâmico e serviços de firewall de aplicativos Web. O serviço encaminha o tráfego e ajusta-se às exigências ou ameaças em tempo real. ExpressRoute gateways de rede virtual com reconhecimento de zonas de Disponibilidade do Azure gateways com redundância de zona distribuem dinamicamente o tráfego de rede entre zonas de disponibilidade. Mantenha uma conectividade ininterrupta se uma zona tiver uma falha. Gateways VNet com redundância de zona em zonas de disponibilidade |
|
Optimal Maturity Status Agency integra a entrega holística e a consciência na adaptação às mudanças nas demandas de disponibilidade para todas as cargas de trabalho e fornece resiliência proporcional. |
Azure Load Balancer Configure as sondas de integridade do Azure Load Balancer para criar reconhecimento do status de integridade da instância do aplicativo. As sondas detetam falhas de aplicativos, gerenciam a carga e se adaptam às alterações da demanda de disponibilidade. - Testes de integridade do Balanceador de Carga - Gerir testes de integridade Azure Application Gateway Gerencie dinamicamente a demanda de disponibilidade e os mecanismos de resiliência ao distribuir o tráfego entre vários pools de back-end e zonas de disponibilidade. Garanta alta disponibilidade e tolerância a falhas, redirecione automaticamente o tráfego durante falhas de zona. - Gateway de Aplicativo do Azure v2 - perspetiva bem-arquitetada Firewall do Azure Melhore o dimensionamento automático ajustando os recursos para atender às demandas de tráfego. Garanta segurança e desempenho sob cargas elevadas. Use a proteção contra ameaças e os recursos de filtragem de URL dimensionados dinamicamente, com base na taxa de transferência e no uso da CPU. - recursos Premium - Perguntas frequentes sobre Firewall do Azure - desempenho do Firewall do Azure Azure ExpressRoute Configurar a Detecção de Encaminhamento Bidirecional (BFD) para melhorar o failover do ExpressRoute. Utilize a deteção rápida de falhas de ligação e permita a comutação quase instantânea para conexões de backup. Minimize o tempo de inatividade, mantenha a alta disponibilidade e, ao mesmo tempo, torne a rede mais resiliente e confiável. Configurar o BFD |
3.5 Função: Visibilidade e análise
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Initial Maturity Status Agência emprega recursos de monitoramento de rede com base em indicadores conhecidos de comprometimento (incluindo enumeração de rede) para desenvolver consciência situacional em cada ambiente e começa a correlacionar telemetria entre tipos de tráfego e ambientes para análise e atividades de caça a ameaças. |
Azure Monitor Use o Azure Network Watcher e o Azure Monitor Network Insights para obter uma representação de rede abrangente e visual. Habilite os logs de fluxo da rede virtual (VNet) para registrar o tráfego IP. Use o Monitor de Conexão para acompanhar a confiabilidade de fluxos importantes. Anexe alertas aos fluxos para que os grupos certos sejam notificados sobre interrupções. - Network Watcher - Network insights - logs de fluxo da VNet - Monitor de Conexão Análise de Tráfego Use a solução de análise de tráfego para obter visibilidade sobre a atividade de usuários e aplicativos nas redes de nuvem. A análise de tráfego examina os logs de fluxo do Observador de Rede do Azure para fornecer informações sobre o fluxo em uma nuvem do Azure. Análise de tráfego |
|
Advanced Maturity Status Agency implanta recursos de deteção de rede baseados em anomalias para desenvolver consciência situacional em todos os ambientes, começa a correlacionar telemetria de várias fontes para análise e incorpora processos automatizados para atividades robustas de caça a ameaças. |
Microsoft Sentinel Azure Firewall, Application Gateway, Data Factory e Bastion exportam logs para o Sentinel ou outros sistemas de gerenciamento de eventos e informações de segurança (SIEM). Para impor requisitos em todo o ambiente, use conectores no Sentinel ou na Política do Azure. - Firewall do Azure com o Sentinel - Firewall de Aplicações Web com o Sentinel - Encontre conectores de dados do Sentinel Acesso Seguro Global Nos logs de Acesso Seguro Global, encontre detalhes sobre o tráfego de rede. Para entender e analisar os detalhes ao monitorar seu ambiente, observe os três níveis de logs e suas correlações. - Registos e monitorização - Registos de tráfego de rede - Registos enriquecidos do Microsoft 365 - Registos de integridade de rede remota |
|
Optimal Maturity Status Agency mantém a visibilidade da comunicação em todas as redes e ambientes de agências, ao mesmo tempo em que permite conhecimento situacional em toda a empresa e recursos avançados de monitoramento que automatizam a correlação de telemetria em todas as fontes de deteção. |
Monitore arquiteturas de segurança Zero Trust com o Microsoft Sentinel A solução Zero Trust (TIC 3.0) permite visibilidade e consciência situacional para requisitos de controle, a partir de tecnologias Microsoft, em ambientes predominantemente baseados em nuvem. A experiência do cliente varia de acordo com o usuário. Algumas interfaces de usuário podem exigir configuração e modificação de consulta. Monitorizar as arquiteturas de segurança Zero Trust (TIC 3.0) |
3.6 Automação e orquestração
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Agência começa a usar métodos automatizados para gerenciar a configuração e o ciclo de vida dos recursos para algumas redes ou ambientes de agência e garante que todos os recursos tenham um tempo de vida definido com base em políticas e telemetria. |
Azure Virtual Network Manager Centraliza as configurações de conectividade e segurança para redes virtuais entre assinaturas. Gerenciador de Rede Virtual do Azure Política do Azure Aplica padrões de rede, como redirecionamento forçado de tráfego para o Firewall do Azure ou outros dispositivos de rede. Proíba IPs públicos ou imponha protocolos de criptografia. definições de serviço de rede do Azure do Azure Firewall Manager Este serviço destina-se a uma política de segurança centralizada e a uma gestão de rotas de perímetro de segurança baseada na nuvem. Ele gerencia políticas para o Firewall do Azure, Proteção contra DDoS do Azure e Firewall de Aplicativo Web do Azure. - Gerenciador de Firewall do Azure - Visão geral da Política Monitor de Desempenho de Rede as soluções do Azure monitoram, analisam, alertam e visualizam a conectividade de rede. Para acionar ações automáticas de dimensionamento ou failover, use os Alertas do Azure Monitor. Monitoramento de rede Azure DevOps Use este serviço para configurar pipelines de integração contínua e entrega contínua (CI/CD) para configurações de rede. As práticas de DevOps preenchem a lacuna entre o gerenciamento de infraestrutura convencional e uma abordagem moderna e ágil para garantir que os ambientes de rede atendam aos requisitos. Azure DevOps Azure Blueprints Defina recursos do Azure repetíveis que aderem aos seus padrões, padrões e requisitos. Crie e inicie novos ambientes e, ao mesmo tempo, garanta a conformidade. Azure Blueprints Microsoft Sentinel Insecure Protocol Workbook Use Insecure Protocol Workbook para obter informações sobre o tráfego de protocolo inseguro. Ele coleta e analisa eventos de segurança de produtos da Microsoft. Visualize análises e identifique fontes de tráfego de protocolo herdado, como NT LAN Manager (NTLM) Server Message Block versão 1 (SMBv1), WDigest, cifras fracas e autenticação herdada com o Ative Directory. Pasta de Trabalho de Protocolo Inseguro Microsoft Sentinel Conecte a infraestrutura de rede do Azure ao Sentinel. Configure conectores de dados do Sentinel para soluções de rede que não sejam do Azure. Use consultas de análise personalizadas para desencadear a orquestração e resposta de segurança automatizada (SOAR) do Sentinel. - Resposta a ameaças com playbooks - Deteção e resposta com Logic Apps Acesso Seguro Global As APIs de acesso à rede criam uma estrutura para configurar o encaminhamento ou a filtragem de tráfego e as regras associadas. Acesso seguro com APIs de acesso à rede do Graph |
|
Advanced Maturity Status A Agência usa métodos automatizados de gestão de alterações (por exemplo, CI/CD) para gerir a configuração e o ciclo de vida dos recursos para todas as redes e ambientes da organização, respondendo e aplicando políticas e proteções contra riscos percebidos. |
Azure DevOps Para automatizar as alterações de configuração de rede e o gerenciamento de recursos, implemente pipelines de integração contínua e entrega contínua (CI/CD). Azure DevOps Azure Automation Gerencie tarefas de configuração e ciclo de vida da rede, como atualizações e imposição de conformidade. Automação do Azure Microsoft Sentinel Permitir que o Sentinel monitore ambientes de rede e aplique políticas. As suas respostas automatizadas abordam os riscos percecionados. Monitoramento avançado Azure Policy Automatize a aplicação de conformidade e o aplicativo de políticas para recursos de rede. Azure Policy |
|
Status de Maturidade Ideal As redes e ambientes da agência são definidos usando infraestrutura como código, gerida através de métodos automatizados de gestão de alterações, incluindo a iniciação e expiração automáticas para se adaptar às necessidades em constante mudança. |
Azure Resource Manager Use modelos ARM para definir e gerenciar a infraestrutura de rede como código. Habilite o provisionamento e as atualizações automatizados. Visão geral do ARM Terraform no Azure Para automatizar processos para criar, gerenciar e dimensionar recursos de rede, implemente o Terraform para infraestrutura como código. Terraform e Azure Azure DevOps Use pipelines de integração contínua e entrega contínua (CI/CD) para automatizar alterações e gerenciamento do ciclo de vida. Garanta o alinhamento com os requisitos dinâmicos da rede. CD/IC avançado Microsoft Sentinel Orquestrar e automatizar operações de segurança de rede. O Sentinel integra-se com práticas de infraestrutura como código para uma gestão abrangente. Automação com o Sentinel Azure Automation Use recursos para gerenciamento do ciclo de vida, incluindo iniciação e expiração automatizadas de recursos de rede. Automação avançada |
3.7 Função: Governação
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Estatuto de Maturidade Inicial Agência define e começa a implementar políticas adaptadas a segmentos e recursos de rede individuais, ao mesmo tempo que herda regras de toda a empresa, conforme apropriado. |
Azure Network Security Defina e implemente políticas de segurança de rede para segmentos e recursos. Segurança de Rede do Azure Azure Firewall Premium Encaminhe o tráfego de entrada e saída através do Azure Firewall. Implementar suas políticas para segmentos e recursos de rede. - recursos do Firewall Premium - conectividade com a Internet de entrada e saída - Configurar o Firewall do Azure no portal do Azure - a Política do Azure para proteger implantações do Firewall do Azure - conjuntos de regras de política do Firewall do Azure do Microsoft Sentinel Monitorar e aplicar políticas de rede, e garantir que eles estejam alinhados com as regras de toda a empresa. Sentinel Microsoft Defender for Cloud Comece com governança e segurança para recursos e segmentos de rede. Defender for Cloud |
|
Advanced Maturity Status A agência incorpora automação na implementação de políticas personalizadas e facilita a transição desde proteções focadas no perímetro. |
Firewall do Azure Automatize a implementação da política de rede e faça a transição de uma abordagem baseada no perímetro para medidas de segurança nuançadas. - Firewall do Azure - Firewall do Azure com grupos de segurança de Rede Sentinel Use NSGs para automatizar o gerenciamento do tráfego de rede e aplicar políticas dinamicamente. NSGs do Azure Sentinel Aprimore a automação da aplicação de políticas e monitore a transição de modelos de segurança tradicionais para dinâmicos. Monitorização avançada |
|
Optimal Maturity Status Agência implementa políticas de rede à escala da empresa que permitem controles locais personalizados; atualizações dinâmicas; e conexões externas seguras baseadas nos fluxos de trabalho de aplicações e utilizadores. |
Azure Policy Implemente e gerencie políticas de rede em toda a empresa com atualizações dinâmicas e controles locais. Azure Policy Azure Virtual WAN Facilite conexões externas seguras e dinâmicas e otimize o desempenho da rede com base nas necessidades do aplicativo e do usuário. Azure Wide Area Network (WAN) Virtual Sentinel Use o Sentinel para automação de ponta a ponta e integração de políticas de rede, com conexões externas seguras. Automação com o Sentinel Microsoft Defender for Cloud Obtenha uma governança de rede abrangente com atualizações automatizadas e dinâmicas e segurança robusta de recursos de rede. Segurança de rede avançada Azure Firewall, Firewall Manager Construa políticas de rede em toda a empresa. Utilizar regras de rede e aplicação personalizáveis para segmentos e recursos; garantir a segurança necessária em toda a rede. Com o Azure Firewall Manager, as políticas são gerenciadas centralmente e aplicáveis a várias instâncias. A equipe de TI estabelece as principais políticas, enquanto a equipe de DevOps adiciona controles localizados. - gestão central do Firewall do Azure - definições de regras de política do Firewall do Azure |
Próximos passos
Configure o Microsoft Cloud Services para o modelo de maturidade CISA Zero Trust.
- Introdução
- Identidade
- dispositivos
- Redes
- Aplicativos e cargas de trabalho
- de dados