Partilhar via


Aplicações seguras com Confiança Zero

Contexto

Para obter todos os benefícios dos aplicativos e serviços em nuvem, as organizações devem encontrar o equilíbrio certo entre fornecer acesso e, ao mesmo tempo, manter o controle para proteger dados críticos acessados por meio de aplicativos e APIs.

O modelo Confiança Zero ajuda as organizações a garantir que as aplicações, e os dados que contêm, estão protegidos por:

  • Aplicação de controles e tecnologias para descobrir o Shadow IT.
  • Garantir permissões apropriadas no aplicativo.
  • Limitar o acesso com base em análises em tempo real.
  • Monitorização de comportamentos anormais.
  • Controlando as ações do usuário.
  • Validação de opções de configuração seguras.

Objetivos de implementação do Applications Confiança Zero

Antes a maioria das organizações inicia a jornada Confiança Zero, as suas aplicações locais são acedidas através de redes físicas ou VPN, e algumas aplicações críticas na cloud estão acessíveis aos utilizadores.

Ao implementar uma abordagem Confiança Zero para gerir e monitorizar aplicações, recomendamos que se concentre primeiro nestes objetivos iniciais de implantação:

Ícone de lista com uma marca de verificação.

I.Obtenha visibilidade das atividades e dados em seus aplicativos conectando-os via APIs.

II.Descubra e controle o uso de shadow IT.

III.Proteger automaticamente informações e atividades confidenciais através da implementação de políticas.

Depois de concluídos, concentre-se nestes objetivos adicionais da implementação:

Ícone de lista com duas marcas de verificação.

IV.Implante controles de sessão e acesso adaptáveis para todos os aplicativos.

V.Reforçar a proteção contra ciberameaças e aplicações fraudulentas.

VI.Avaliar a postura de segurança dos seus ambientes em nuvem

Guia de implementação do Application Confiança Zero

Este guia irá guiá-lo pelos passos necessários para proteger aplicações e APIs seguindo os princípios de um framework de segurança Confiança Zero. A nossa abordagem está alinhada com estes três princípios do Confiança Zero:

  1. Verifique explicitamente. Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.

  2. Use o acesso com privilégios mínimos. Limite o acesso do usuário com Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados para proteger os dados e a produtividade.

  3. Parta do princípio de que houve uma violação. Minimize o raio de explosão para violações e impeça o movimento lateral segmentando o acesso por reconhecimento de rede, usuário, dispositivos e aplicativos. Verifique se todas as sessões estão criptografadas de ponta a ponta. Use a análise para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas.




Ícone da lista de verificação com uma marca de verificação.

Objetivos iniciais da implementação

I. Obtenha visibilidade das atividades e dos dados em seus aplicativos conectando-os por meio de APIs

A maioria das atividades do usuário em uma organização tem origem em aplicativos de nuvem e recursos associados. A maioria dos principais aplicativos na nuvem fornece uma API para consumir informações do locatário e receber as ações de governança correspondentes. Use essas integrações para monitorar e alertar quando ameaças e anomalias ocorrerem em seu ambiente.

Siga estes passos:

  1. Adote Microsoft Defender for Cloud Apps, que trabalha com serviços para otimizar a visibilidade, ações de governação e utilização.

  2. Analise quais aplicativos podem ser conectados com a integração da API do Defender for Cloud Apps e conecte os aplicativos de que você precisa. Use a visibilidade mais profunda obtida para investigar atividades, arquivos e contas para os aplicativos em seu ambiente de nuvem.

II. Descubra e controle o uso de TI invisível

Em média, 1.000 aplicativos separados estão sendo usados em sua organização. 80% dos funcionários usam aplicativos não sancionados que ninguém analisou e que podem não estar em conformidade com suas políticas de segurança e conformidade. E, como seus funcionários podem acessar seus recursos e aplicativos de fora da rede corporativa, não é mais suficiente ter regras e políticas em seus firewalls.

Concentre-se em identificar padrões de uso de aplicativos, avaliar os níveis de risco e a prontidão de negócios dos aplicativos, evitar vazamentos de dados para aplicativos não compatíveis e limitar o acesso a dados regulamentados.

Siga estes passos:

  1. Configure o Cloud Discovery, que analisa os seus registos de tráfego em relação ao catálogo Microsoft Defender for Cloud Apps de mais de 16.000 aplicações na cloud. Os aplicativos são classificados e pontuados, com base em mais de 90 fatores de risco.

  2. Descubra e identifique TI sombra para descobrir quais aplicações estão a ser usadas, seguindo uma das três opções:

    1. Integra com Microsoft Defender para Endpoint para começares imediatamente a recolher dados sobre o tráfego cloud nos teus Windows 10 dispositivos, dentro e fora da tua rede.

    2. Implante o coletor de logs do Defender for Cloud Apps em seus firewalls e outros proxies para coletar dados de seus endpoints e enviá-los para o Defender for Cloud Apps para análise.

    3. Integre o Defender for Cloud Apps com o seu proxy.

  3. Identifique o nível de risco de aplicativos específicos:

    1. No portal do Defender for Cloud Apps, em Descobrir, clique em Aplicativos descobertos. Filtre a lista de aplicativos descobertos em sua organização pelos fatores de risco com os quais você está preocupado.

    2. Analise detalhadamente o aplicativo para entender mais sobre sua conformidade clicando no nome do aplicativo e, em seguida, clicando na guia Informações para ver detalhes sobre os fatores de risco de segurança do aplicativo.

  4. Avalie a conformidade e analise o uso:

    1. No portal do Defender for Cloud Apps, em Descobrir, clique em Aplicativos descobertos. Filtre a lista de aplicativos descobertos em sua organização pelos fatores de risco de conformidade com os quais você está preocupado. Por exemplo, use a consulta sugerida para filtrar aplicativos não compatíveis.

    2. Analise detalhadamente o aplicativo para entender mais sobre sua conformidade clicando no nome do aplicativo e, em seguida, clicando na guia Informações para ver detalhes sobre os fatores de risco de conformidade do aplicativo.

    3. No portal do Defender for Cloud Apps, em Descobrir, clique em Aplicativos descobertos e, em seguida, faça uma busca detalhada clicando no aplicativo específico que você deseja investigar. A guia Usar permite saber quantos usuários ativos estão usando o aplicativo e quanto tráfego ele está gerando. Se você quiser ver quem, especificamente, está usando o aplicativo, você pode detalhar mais clicando em Total de usuários ativos.

    4. Aprofunde-se nas aplicações descobertas. Veja subdomínios e recursos para saber mais sobre atividades específicas, acesso a dados e utilização de recursos nos seus serviços na nuvem.

  5. Gerencie seus aplicativos:

    1. Crie novas tags de aplicativo personalizadas para classificar cada aplicativo de acordo com seu status comercial ou justificativa. Essas tags podem ser usadas para fins específicos de monitoramento.

    2. As etiquetas de aplicações podem ser geridas nas definições de Cloud Discovery, em Etiquetas de aplicações. Essas tags podem ser usadas posteriormente para filtrar as páginas do Cloud Discovery e criar políticas usando elas.

    3. Gerir aplicações descobertas usando Microsoft Entra Galeria. Para aplicações que já aparecem na Microsoft Entra Gallery, aplice o single logon e gere a aplicação com o Microsoft Entra ID. Para isso, na linha onde aparece a aplicação relevante, escolha os três pontos no final da linha e depois selecione Gerir a aplicação com Microsoft Entra ID.

III. Proteja informações e atividades confidenciais automaticamente implementando políticas

O Defender for Cloud Apps permite-lhe definir a forma como pretende que os utilizadores se comportem na nuvem. Isto pode ser feito através da criação de políticas. Existem muitos tipos: acesso, atividade, deteção de anomalias, deteção de aplicações, política de ficheiros, deteção de anomalias na nuvem e políticas de sessão.

As políticas permitem que você detete comportamentos de risco, violações ou pontos de dados e atividades suspeitos em seu ambiente de nuvem. Eles ajudam você a monitorar tendências, ver ameaças à segurança e gerar relatórios e alertas personalizados.

Siga estes passos:

  1. Use políticas pré-configuradas que já foram testadas para muitas atividades e arquivos. Aplique ações de governança, como revogar permissões e suspender usuários, colocar arquivos em quarentena e aplicar rótulos de confidencialidade.

  2. Crie novas políticas que o Microsoft Defender para Aplicações na Nuvem sugere para si.

  3. Configure políticas para monitorar aplicativos de TI sombra e fornecer controle:

    1. Crie uma política de descoberta de aplicativos que permita saber quando há um pico de downloads ou tráfego de um aplicativo com o qual você está preocupado. Habilite o comportamento anômalo na política de usuários descobertos, na verificação de conformidade do aplicativo de armazenamento em nuvem e no novo aplicativo de risco.

    2. Continue atualizando as políticas e, usando o painel do Cloud Discovery, verifique quais (novos) aplicativos seus usuários estão usando, bem como seus padrões de uso e comportamento.

  4. Controle o que é sancionado e bloqueie aplicativos indesejáveis usando esta opção:

    1. Conecte aplicativos via API para monitoramento contínuo.
  5. Proteger as aplicações usando Controlo de Aplicações de Acesso Condicional e Microsoft Defender for Cloud Apps.




Ícone da lista de verificação com duas marcas de verificação.

Objetivos adicionais da implementação

IV. Implante controles de sessão e acesso adaptáveis para todos os aplicativos

Depois de atingir os três objetivos iniciais, você pode se concentrar em objetivos adicionais, como garantir que todos os aplicativos estejam usando acesso com privilégios mínimos com verificação contínua. Adaptar e restringir dinamicamente o acesso à medida que o risco da sessão muda permitirá que você interrompa violações e vazamentos em tempo real, antes que os funcionários coloquem seus dados e sua organização em risco.

Dê este passo:

  • Habilite o monitoramento e o controle em tempo real sobre o acesso a qualquer aplicativo Web, com base no usuário, localização, dispositivo e aplicativo. Por exemplo, você pode criar políticas para proteger downloads de conteúdo confidencial com rótulos de sensibilidade ao usar qualquer dispositivo não gerenciado. Como alternativa, os arquivos podem ser verificados no upload para detetar malware potencial e bloqueá-los de entrar em um ambiente de nuvem sensível.

V. Reforçar a proteção contra ciberameaças e aplicações fraudulentas

Os agentes mal-intencionados desenvolveram ferramentas, técnicas e procedimentos de ataque (TTPs) dedicados e exclusivos que visam a nuvem para violar defesas e acessar informações confidenciais e críticas para os negócios. Eles usam táticas como concessões ilícitas de consentimento OAuth, ransomware na nuvem e credenciais comprometedoras para a identidade na nuvem.

As organizações podem responder a essas ameaças com ferramentas disponíveis no Defender for Cloud Apps, como análise comportamental de usuários e entidades (UEBA) e deteção de anomalias, proteção contra malware, proteção de aplicativos OAuth, investigação de incidentes e remediação. O Defender for Cloud Apps tem como alvo inúmeras anomalias de segurança prontas para uso, como viagens impossíveis, regras suspeitas da caixa de entrada e ransomware.

As diferentes deteções são desenvolvidas com as equipes de operações de segurança em mente e visam concentrar os alertas em verdadeiros indicadores de comprometimento, ao mesmo tempo em que desbloqueiam a investigação e a correção orientadas por inteligência de ameaças.

Siga estes passos:

  • Aproveite os recursos de UEBA e aprendizado de máquina (ML) do Defender for Cloud Apps que são ativados automaticamente prontos para uso para detetar ameaças imediatamente e executar a deteção avançada de ameaças em seu ambiente de nuvem.

  • Ajuste e defina o escopo das políticas de deteção de anomalias.

VI. Avalie a postura de segurança de seus ambientes de nuvem

Além dos aplicativos SaaS, as organizações investem fortemente em serviços IaaS e PaaS. O Defender for Cloud Apps permite que sua organização avalie e fortaleça sua postura e recursos de segurança para esses serviços, obtendo visibilidade da configuração de segurança e do status de conformidade em suas plataformas de nuvem pública. Isso permite uma investigação baseada em risco de todo o status de configuração da plataforma.

Siga estes passos:

  1. Use o Defender for Cloud Apps para monitorar recursos, assinaturas, recomendações e gravidades correspondentes em seus ambientes de nuvem.

  2. Limite o risco de uma violação de segurança mantendo plataformas cloud, como Microsoft Azure, AWS e GCP, em conformidade com a sua política de configuração organizacional e conformidade regulatória, seguindo o benchmark CIS ou as melhores práticas do fornecedor para a configuração de segurança.

  3. Usando o Defender for Cloud Apps, o painel de configuração de segurança pode ser usado para direcionar ações de correção para minimizar o risco.

Produtos abrangidos por este guia

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Microsoft Defender for Cloud Apps

Descoberta na nuvem

Microsoft Intune (inclui Microsoft Intune e Gestor de Configuração)

Gestão de Aplicações Móveis

Conclusão

Independentemente de onde resida o recurso ou aplicação na cloud, os princípios do Confiança Zero ajudam a garantir que os seus ambientes e dados na cloud estejam protegidos. Para obter mais informações sobre esses processos ou ajuda com essas implementações, entre em contato com sua equipe de Customer Success.



A série de guias de implantação Confiança Zero

Ícone para a introdução

Ícone para a identidade

Ícone para os pontos finais

Ícone para as aplicações

Ícone para os dados

Ícone para a infraestrutura

Ícone para as redes

Ícone para visibilidade, automatização, orquestração