Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A metodologia Cloud Adoption Framework para Azure Secure fornece uma abordagem estruturada para proteger sua propriedade de nuvem do Azure. Essa visão geral apresenta diretrizes de segurança que se aplicam em todas as fases de metodologia do Cloud Adoption Framework. Segurança abrange estratégia, planejamento, preparação, adoção, governança e operações; lacunas em qualquer fase enfraquecem a postura geral. Você deve aplicar a metodologia Secure de ponta a ponta para que cada decisão de fase reforce a proteção, a detecção e a resiliência.
Modernizar a postura de segurança
A modernização da postura de segurança é a elevação contínua de suas defesas, detecções e capacidades de resiliência. Essa modernização é importante aqui porque os controles estáticos se degradam rapidamente frente à evolução das técnicas de ataque dos invasores. Você deve alinhar o trabalho de modernização com a estrutura de adoção do Microsoft Zero Trust e enriquecer cada tarefa em cada fase com aperfeiçoamentos do Zero Trust.
Integre o fortalecimento de identidade, a segmentação, o acesso just-in-time e o menor privilégio, o ajuste de detecção de ameaças, a proteção de dados e a automação de linha de base da plataforma em suas operações e zonas de destino. Priorize os sprints de modernização com base na redução de risco mensurável (por exemplo, privilégios expostos, configurações inseguras, ativos não monitorados). Automatize a validação por meio de política, infraestrutura como código, verificação de conformidade contínua e acompanhamento de pontuação segura no Microsoft Defender para Nuvem.
Preparar e responder a incidentes
A preparação e a resposta de incidentes formam uma camada de controle primária que limita o tempo de vida do invasor e a interrupção dos negócios. Essa funcionalidade importa porque mesmo controles preventivos maduros não podem eliminar tentativas de intrusão. Você deve implementar e melhorar continuamente um ciclo de vida de incidentes de ponta a ponta que abrange preparação, detecção, triagem, contenção, erradicação, recuperação e aprendizado pós-incidente.
Codificar funções, canais de comunicação, tratamento de evidências e autoridade de decisão. Melhorias na ingestão de telemetria e na precisão dos alertas para reduzir falsos positivos e acelerar o tempo médio de detecção (MTTD). Utilize as diretrizes de resposta a incidentes do Azure para refinar runbooks, praticar simulações em mesa e automatizar ações de contenção (por exemplo, isolar hosts, revogar tokens, quarentena de armazenamento) por meio de fluxos de trabalho orquestrados.
Adotar princípios da Tríade da CIA
Os princípios da Tríade da CIA (confidencialidade, integridade, disponibilidade) fornecem um modelo conciso para proteção abrangente de informações. Esse modelo é importante aqui porque as lacunas em qualquer princípio criam fraquezas em cascata. Você deve mapear controles, processos, telemetria e métricas explicitamente para cada princípio para cada fase.
- A confidencialidade restringe o acesso a dados confidenciais; criptografia, gerenciamento de chaves, identidade, políticas de acesso, segmentação de rede e controles de classificação de dados a impõem.
- A integridade preserva a correção e completude dos dados; hashing, assinatura, padrões de armazenamento imutáveis, controle de versão e cadeias de suprimentos de atualização seguras garantem um estado de confiança.
- A disponibilidade mantém o acesso oportuno a serviços e dados; design de redundância, isolamento de domínio de falha, dimensionamento automático, investigações de integridade, teste de caos, backup e orquestração de recuperação de desastre sustentam a acessibilidade.
Aplique a tríade para impulsionar
- Proteção de dados: Mapeie rótulos de confidencialidade e controles de criptografia para o risco de confidencialidade.
- Continuidade dos negócios: Proteções de integridade e disponibilidade do engenheiro para manter as operações.
- Confiança dos stakeholders: Demonstre a adesão mensurável a todos os princípios em auditorias e relatórios de conformidade.
Cada artigo apresenta tarefas que abordam confidencialidade, integridade e disponibilidade para que você possa inserir esses princípios em estratégia, design, build, governança e operações.
Manter a postura de segurança
A sustentação da postura de segurança é o ciclo disciplinado de medição, melhoria e validação da eficácia do controle. Essa manutenção importa porque os cibercriminosos iteram rapidamente e as defesas estáticas perdem relevância. Você deve institucionalizar a avaliação recorrente, a correção priorizada, a automação de controle e os relatórios baseados em evidências.
Acompanhe os controles de segurança de pontuação segura no Microsoft Defender para Nuvem para quantificar lacunas e acoplá-las com métricas baseadas em risco (por exemplo, exposição de identidades de alto privilégio ou repositórios confidenciais não criptografados). Automatizar a detecção de desvio por meio de políticas, linhas de base de configuração e pipelines de implantação. Alimente retrospectivas de incidentes e inteligência contra ameaças no refinamento do backlog para que a mudança de postura se alinhe com comportamentos de adversários em tempo real.
Usar a lista de verificação de segurança na nuvem
A lista de verificação de segurança na nuvem é um auxílio de navegação e acompanhamento consolidado para a execução da metodologia segura. Essa lista de verificação é importante porque reduz o risco de omissão, acelera a integração e dá suporte à preparação de auditoria. Você deve integrá-lo aos acordos de trabalho em equipe e revisões de progresso como o registro de tarefas autoritativo.