Partilhar via


Configurar os serviços de nuvem da Microsoft para o modelo de maturidade CISA Zero Trust

À medida que as ciberameaças se tornam cada vez mais sofisticadas, a necessidade de medidas robustas de cibersegurança é mais crítica do que nunca. A Agência de Segurança Cibernética & de Infraestrutura dos EUA (CISA) desempenha um papel central na defesa do ciberespaço, liderando os esforços nacionais para aumentar a resiliência das funções vitais e promovendo um forte ecossistema tecnológico. A missão da CISA inclui manter a consciência situacional cibernética entre as agências do Poder Executivo Civil Federal (FCEB) e proteger o domínio .gov . A CISA auxilia agências federais e parceiros do setor com o gerenciamento eficaz de incidentes cibernéticos significativos. Em abril de 2023, a CISA lançou o Zero Trust Maturity Model Version 2.0 (ZTMM).

Observação

Nesta orientação, o termo organização refere-se a agências FCEB e parceiros da indústria.

A rápida adoção de novas tecnologias e a evolução do cenário de ameaças colocam desafios permanentes à cibersegurança. Ordem Executiva 14028: Melhorando o de Cibersegurança da Nação enfatiza um foco renovado na modernização da cibersegurança federal e endossa uma Arquitetura Zero Trust (ZTA) como o modelo de segurança preferido para entidades governamentais. A ordem determina que as organizações desenvolvam planos abrangentes para a implementação do ZTA. O despacho exige uma avaliação da atual postura em matéria de cibersegurança e a preparação para a plena implantação.

O CISA ZTMM serve como um roteiro crucial para as organizações avaliarem rigorosamente sua postura de segurança e implementarem as mudanças necessárias para a transição para a ZTA. Ao adotar esse modelo, as organizações podem aumentar significativamente sua resiliência contra ameaças cibernéticas, garantir uma proteção mais forte de ativos de informações críticos e fortalecer a estrutura geral de segurança.

Em apoio a esta transição, o Gabinete de Gestão e Orçamento (OMB) Memorando M-22-09 descreve as ações a adotar em alinhamento com os pilares da ZTMM. A estratégia federal ZTA exige que as organizações atendam aos principais objetivos de segurança cibernética e considerem Ordem Executiva (EO) 14028 e M-22-09 à medida que desenvolvem e implementam suas estratégias de Zero Trust.

A Microsoft oferece uma gama crescente de recursos Zero Trust alimentados por uma plataforma unificada de ferramentas de segurança integradas. A plataforma oferece uma cobertura abrangente entre os pilares da CISA ZTMM e os recursos transversais, descritos na seção a seguir. Essas soluções apoiam as organizações em sua jornada em direção à implementação efetiva do Zero Trust, ajudando a garantir uma estrutura federal de segurança cibernética segura e resiliente.

Pilares, funções, capacidades e estágios da jornada ZTMM

O CISA ZTMM é construído sobre cinco pilares que englobam funções para melhorar as áreas de proteção Zero Trust. Use os links a seguir para ir para as seções do guia:

Cada pilar tem três capacidades transversais, que enfatizam atividades que melhoram a interoperabilidade de funções entre os pilares:

  • Visibilidade e análise: A visibilidade refere-se a artefatos observáveis das características e eventos em ambientes de toda a empresa. O foco na análise de dados relacionados ao ciberespaço ajuda a informar decisões políticas, facilitar atividades de resposta e criar um perfil de risco para desenvolver medidas de segurança proativas.

  • Automação e orquestração: O Zero Trust usa ferramentas e fluxos de trabalho automatizados para funções de resposta de segurança em todos os produtos e serviços. Ele ajuda as empresas a manter a supervisão, a segurança e a interação do processo de desenvolvimento para tais funções, produtos e serviços.

  • Governance: Neste documento, governança é a aplicação de políticas, procedimentos e processos de segurança cibernética empresarial, dentro e entre pilares. As governanças mitigam os riscos de segurança em apoio aos princípios do Zero Trust e para atender aos requisitos federais.

    Observação

    Visibilidade e análise, automação e orquestração e recursos de governança permitem que as organizações integrem avanços em todos os pilares. A imagem seguinte ilustra os pilares e as capacidades transversais.

    Diagrama dos pilares e capacidades.

Etapas de viagem ZTMM

Os pilares abrangem os quatro estágios da jornada ZTMM.

  • tradicional: ciclos de vida configurados manualmente, como do estabelecimento à desativação, e atribuições de atributos, como segurança e registo. As políticas e soluções de segurança estática abordam pilares com dependências de sistemas externos. O privilégio mínimo é estabelecido no aprovisionamento. Pilares isolados na aplicação de políticas; implementação manual de resposta e mitigação e correlação limitada entre dependências, registos e telemetria.
  • inicial: Inicie a automação da atribuição de atributos, configuração do ciclo de vida, decisões de política e aplicação. Soluções iniciais entre pilares e integração de sistemas externos. Algumas alterações de resposta aos privilégios mínimos após o provisionamento. Visibilidade agregada para sistemas internos.
  • Avançado: Quando aplicável, automatize controles para ciclos de vida, também configuração e atribuição de políticas com coordenação entre pilares. Centralize a visibilidade, a aplicação de políticas e o controle de identidade de forma integrada entre pilares. Fundamentar as respostas em mitigações predefinidas e mudanças para o princípio do menor privilégio em avaliações de risco e de postura. Crie consciência em toda a empresa, incluindo recursos hospedados externamente.
  • Optimal: Ciclos de vida automatizados just-in-time (JIT) e atribuições de atributos a ativos e recursos que podem se auto-reportar com políticas dinâmicas, com base em gatilhos automatizados e observados. Usar acesso dinâmico com o menor privilégio possível, acesso justo o suficiente (JEA) e manter-se dentro dos limites estabelecidos para os ativos e suas dependências; Habilitar a interoperabilidade entre pilares com monitoramento contínuo e visibilidade centralizada que proporciona uma percepção situacional abrangente.

Critérios do modelo de maturidade

Use os seguintes critérios para identificar o estágio de maturidade dos pilares da tecnologia Zero Trust e fornecer consistência em todo o modelo:

Tabela de critérios para estádios de maturidade.

Âmbito das orientações

Use esta orientação para ajudar a atingir as metas para as funções ZTMM e progredir através dos estágios de maturidade. Assumimos que as organizações estão, pelo menos, na fase da Tradicional.

Nas secções seguintes, os pilares são divididos em áreas funcionais, com tabelas que contêm as descrições das etapas da jornada ZTMM, juntamente com orientações e recomendações da Microsoft. Use as tabelas para saber como os serviços de nuvem da Microsoft se alinham ao ZTMM. Para cada função, existem orientações para os estágios de maturidade. Por exemplo, as organizações que implementam orientação no estágio Optimal, implementaram orientação no estágio Advanced.

Observação

As orientações abrangem as funcionalidades disponíveis na Disponibilidade Geral (DG) ou na Pré-visualização Pública nas plataformas de nuvem comerciais da Microsoft.

Abordagem de execução

Na maioria dos casos, várias equipes colaboram para guiar uma organização através dos estágios do ciclo de vida. A Microsoft recomenda que sua abordagem inclua os seguintes princípios:

  • Crie uma equipa com responsabilidade clara sobre os pilares e capacidades transversais
  • Garantir que existem linhas de comunicação definidas e status atualizado regularmente
  • Integre produtos em todos os pilares da ZTMM, incluindo recursos transversais

As organizações podem reduzir a complexidade, o custo e o risco usando soluções integradas que atendem aos recursos transversais do ZTMM. produtos Microsoft Security são integrados de forma nativa com Microsoft Azure e Microsoft 365. Por exemplo, as organizações podem implantar Microsoft Sentinel como a solução de gerenciamento de eventos e informações de segurança (SIEM) e orquestração, automação e resposta de segurança (SOAR). Além disso, a incorporação de deteção e resposta estendidas (XDR) pode fortalecer os recursos com insights e deteção de ameaças simplificada. Alinhe esses produtos em todos os pilares da ZTMM para melhorar e aprimorar os recursos de segurança cibernética organizacional.

Próximos passos

Configure o Microsoft Cloud Services para o modelo de maturidade CISA Zero Trust.