Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A infraestrutura compreende o hardware, o software, os microsserviços, a infraestrutura de rede e as instalações necessárias para dar suporte aos serviços de TI de uma organização. Soluções de infraestrutura de confiança zero avaliam, monitoram e impedem ameaças de segurança a esses serviços.
As soluções de infraestrutura de Confiança Zero dão suporte aos princípios da Confiança Zero, garantindo que o acesso aos recursos de infraestrutura seja verificado explicitamente, o acesso seja concedido usando princípios de acesso de privilégios mínimos e mecanismos que pressupõem violação e procurem e corrijam ameaças à segurança na infraestrutura.
Essa orientação é para provedores de software e parceiros de tecnologia que desejam aprimorar suas soluções de segurança de infraestrutura integrando-se aos produtos da Microsoft.
Guia de integração de Confiança Zero para Infraestrutura
Este guia de integração inclui estratégia e instruções para integração com o Microsoft Defender para Nuvem e seus planos integrados de proteção de carga de trabalho na nuvem, Microsoft Defender para ... (Servidores, Contêineres, Bancos de Dados, Armazenamento, Serviços de Aplicativo e muito mais).
As diretrizes incluem integrações com as soluções SIEM (Gerenciamento de Eventos e Informações de Segurança) mais populares, SOAR (Resposta Automatizada de Orquestração de Segurança), Detecção e Resposta de Ponto de Extremidade (EDR) e ITSM (Gerenciamento de Serviços de TI).
Confiança Zero e Defender para Nuvem
Nossas diretrizes de implantação de infraestrutura de Confiança Zero fornecem os principais estágios da estratégia de Confiança Zero para infraestrutura:
- Avaliar a conformidade com as políticas e padrões escolhidos
- Proteger a configuração onde quer que as lacunas sejam encontradas
- Empregar outras ferramentas de proteção, como acesso à VM just-in-time (JIT)
- Configurar proteções e detecção de ameaças
- Bloquear e sinalizar automaticamente o comportamento de risco e executar ações de proteção
Há um mapeamento claro das metas descritas nas diretrizes de implantação de infraestrutura para os principais aspectos do Defender para Nuvem.
| Meta de Confiança Zero | Recurso do Defender para Nuvem |
|---|---|
| Avaliar a conformidade | No Defender para Nuvem, cada assinatura tem automaticamente o MCSB (Microsoft Cloud Security Benchmark) atribuído como a iniciativa de segurança padrão. Usando as ferramentas de pontuação segura e o painel de conformidade regulatória , você pode obter uma compreensão profunda da postura de segurança do cliente. |
| Proteção da configuração | Atribua iniciativas de segurança a assinaturas e examine a pontuação de segurança para levá-lo às recomendações de proteção internas no Defender para Nuvem. O Defender para Nuvem analisa periodicamente o status de conformidade dos recursos para identificar possíveis falhas de segurança e pontos fracos. Em seguida, ele fornece recomendações sobre como corrigir esses problemas. |
| Empregar mecanismos de proteção | E correções pontuais para configurações incorretas de segurança, o Defender para Nuvem inclui recursos para proteger ainda mais seus recursos, como: Acesso à VM (máquina virtual) just-in-time (JIT) Proteção de rede adaptável Controles de aplicativo adaptáveis. |
| Configurar a detecção de ameaças | O Defender para Nuvem oferece planos integrados de proteção de carga de trabalho na nuvem, para detecção e resposta de ameaças. Os planos fornecem proteção avançada, inteligente e de recursos e cargas de trabalho do Azure, híbridos e multinuvem. Um dos planos do Microsoft Defender, o Defender para servidores, inclui uma integração nativa com o Microsoft Defender para Ponto de Extremidade. Saiba mais em Introdução ao Microsoft Defender para Nuvem. |
| Bloquear automaticamente o comportamento suspeito | Muitas das recomendações de proteção no Defender para Nuvem oferecem uma opção de negação . Esse recurso permite impedir a criação de recursos que não atendam aos critérios de proteção definidos. Saiba mais em Evitar configurações incorretas com recomendações de Impor/Negar. |
| Sinalizar comportamento suspeito automaticamente | Detecções avançadas disparam alertas de segurança do Microsoft Defender para Nuvem. O Defender para Nuvem prioriza e lista os alertas, juntamente com as informações necessárias para que você investigue rapidamente o problema. O Defender para Nuvem também fornece etapas detalhadas para ajudá-lo a corrigir ataques. Para obter uma lista completa dos alertas disponíveis, consulte alertas de segurança – um guia de referência. |
Proteger seus serviços de PaaS do Azure com o Defender para Nuvem
Com o Defender para Nuvem habilitado em sua assinatura e os planos de proteção de carga de trabalho do Defender habilitados para todos os tipos de recursos disponíveis, você tem uma camada de proteção inteligente contra ameaças, protegendo recursos no Azure Key Vault, no Armazenamento do Azure, no DNS do Azure e em outros serviços de PaaS do Azure. Para obter uma lista completa, consulte os serviços de PaaS listados na matriz de suporte.
Aplicativo Lógico do Azure
Use os Aplicativos Lógicos do Azure para criar fluxos de trabalho escalonáveis automatizados, processos de negócios e orquestrações empresariais para integrar seus aplicativos e dados em serviços de nuvem e sistemas locais.
O recurso de automação de fluxo de trabalho do Defender para Nuvem permite automatizar as respostas aos gatilhos do Defender para Nuvem.
Essa abordagem é uma ótima maneira de definir e responder de maneira automatizada e consistente quando as ameaças são descobertas. Por exemplo, para notificar os stakeholders relevantes, inicie um processo de gerenciamento de alterações e aplique etapas de correção específicas quando uma ameaça for detectada.
Integrar o Defender para Nuvem com suas soluções SIEM, SOAR e ITSM
O Microsoft Defender para Nuvem pode transmitir seus alertas de segurança para as soluções SIEM (Gerenciamento de Eventos e Informações de Segurança) mais populares, SOAR (Resposta Automatizada de Orquestração de Segurança) e ITSM (Gerenciamento de Serviços de TI).
Há ferramentas nativas do Azure para garantir que você possa exibir seus dados de alerta em todas as soluções mais populares em uso atualmente, incluindo:
- Microsoft Sentinel
- Splunk Enterprise e Splunk Cloud
- QRadar da IBM
- ServiceNow
- ArcSight
- Power BI
- Palo Alto Networks
Microsoft Sentinel
O Defender para Nuvem integra-se nativamente ao Microsoft Sentinel, à solução de SIEM (gerenciamento de eventos de informações de segurança) nativo de nuvem da Microsoft e à solução SOAR (resposta automatizada de orquestração de segurança).
Há duas abordagens para garantir que os dados do Defender para Nuvem sejam representados no Microsoft Sentinel:
Conectores do Sentinel – O Microsoft Sentinel inclui conectores internos para o Microsoft Defender para Nuvem nos níveis de assinatura e locatário:
- Transmitir alertas para o Microsoft Sentinel no nível da assinatura
- Conectar todas as assinaturas em seu locatário ao Microsoft Sentinel
Dica
Saiba mais em Conectar alertas de segurança do Microsoft Defender para Nuvem.
Transmitir seus logs de auditoria – uma maneira alternativa de investigar alertas do Defender para Nuvem no Microsoft Sentinel é transmitir seus logs de auditoria para o Microsoft Sentinel:
Transmitir alertas com a API de Segurança do Microsoft Graph
O Defender para Nuvem tem integração pronta para uso com a API de Segurança do Microsoft Graph. Nenhuma configuração é necessária e não há custos extras.
Você pode usar essa API para transmitir alertas de todo o locatário (e dados de muitos outros produtos de Segurança da Microsoft) para SIEMs não Microsoft e outras plataformas populares:
- Splunk Enterprise e Splunk Cloud - Usar o Add-On da API de Segurança do Microsoft Graph para Splunk
- Power BI - Conectar-se à API de Segurança do Microsoft Graph no Power BI Desktop
- ServiceNow - Siga as instruções para instalar e configurar o aplicativo de API de Segurança do Microsoft Graph na ServiceNow Store
- QRadar - Módulo de suporte a dispositivos da IBM para o Microsoft Defender para Nuvem por meio da API do Microsoft Graph
- Palo Alto Networks, Anomali, Lookout, InSpark e muito mais – API de Segurança do Microsoft Graph
Saiba mais sobre a API de Segurança do Microsoft Graph.
Transmitir alertas com o Azure Monitor
Use o recurso de exportação contínua do Defender para Nuvem para conectar o Defender para Nuvem com o Azure Monitor por meio dos Hubs de Eventos do Azure e transmitir alertas para o ArcSight, SumoLogic, servidores Syslog, LogRhythm, Logz.io Cloud Observability Platform e outras soluções de monitoramento.
Saiba mais em Alertas do Stream com o Azure Monitor.
Você também pode executar essa operação no nível do Grupo de Gerenciamento usando o Azure Policy. Consulte Criar configurações de automação de exportação contínua em escala.
Dica
Para exibir os esquemas de eventos dos tipos de dados exportados, visite os esquemas de eventos dos Hubs de Eventos.
Integrar o Defender para Nuvem com uma solução EDR (Detecção e Resposta de Ponto de Extremidade)
Microsoft Defender para Ponto de Extremidade
O Microsoft Defender para Ponto de Extremidade é uma solução holística de segurança de ponto de extremidade entregue na nuvem.
O Microsoft Defender para servidores inclui uma licença integrada para o Microsoft Defender para Ponto de Extremidade. Juntos, eles fornecem recursos abrangentes de detecção e resposta de ponto de extremidade (EDR). Para obter mais informações, consulte Proteger seus pontos de extremidade.
Quando o Defender para Ponto de Extremidade detecta uma ameaça, ele dispara um alerta. O alerta é mostrado no Defender para Nuvem e você pode dinamizar para o console do Defender para Ponto de Extremidade para executar uma investigação detalhada e descobrir o escopo do ataque. Saiba mais sobre o Microsoft Defender para Ponto de Extremidade.
Outras soluções de EDR
O Defender para Nuvem fornece recomendações de proteção para garantir que você esteja protegendo os recursos da sua organização de acordo com as diretrizes do MCSB (Microsoft Cloud Security Benchmark). Um dos controles no parâmetro de comparação refere-se à segurança do ponto de extremidade: ES-1: Usar EDR (Detecção e Resposta de Ponto de Extremidade).
Há duas recomendações no Defender para Nuvem para garantir que você habilitou a proteção de ponto de extremidade e ela está funcionando bem. Essas recomendações estão verificando a presença e a integridade operacional das soluções EDR de:
- Trend Micro
- Symantec
- Mcafee
- Sophos
Saiba mais na avaliação e nas recomendações do Endpoint Protection no Microsoft Defender para Nuvem.
Aplicar sua estratégia de Confiança Zero a cenários híbridos e multinuvem
Com cargas de trabalho de nuvem geralmente abrangendo várias plataformas de nuvem, os serviços de segurança de nuvem devem fazer o mesmo.
O Microsoft Defender para Nuvem protege cargas de trabalho onde quer que estejam em execução: no Azure, no local, no Amazon Web Services (AWS) ou no Google Cloud Platform (GCP).
Integrar o Defender para Nuvem com computadores locais
Para proteger cargas de trabalho de nuvem híbrida, você pode estender as proteções do Defender para Nuvem conectando computadores locais a servidores habilitados para Azure Arc.
Saiba mais sobre como conectar computadores em Conectar seus computadores que não são do Azure ao Defender para Nuvem.
Integrar o Defender para Nuvem com outros ambientes de nuvem
Para exibir a postura de segurança dos computadores do Amazon Web Services no Defender para Nuvem, integre as contas da AWS no Defender para Nuvem. Essa abordagem integra o Hub de Segurança da AWS e o Microsoft Defender para Nuvem para uma exibição unificada das recomendações do Defender para Nuvem e das descobertas do Hub de Segurança da AWS e fornece uma série de benefícios, conforme descrito em Conectar suas contas do AWS ao Microsoft Defender para Nuvem.
Para exibir a postura de segurança dos computadores do Google Cloud Platform no Defender para Nuvem, integre contas do GCP no Defender para Nuvem. Essa abordagem integra o Comando de Segurança do GCP e o Microsoft Defender para Nuvem para uma exibição unificada das recomendações do Defender para Nuvem e das descobertas do GCP Security Command Center e fornece uma série de benefícios, conforme descrito em Conectar suas contas do GCP ao Microsoft Defender para Nuvem.
Próximas etapas
Para saber mais sobre o Microsoft Defender para Nuvem, confira a documentação completa do Defender para Nuvem.