Compartilhar via


Visão geral do Secure

A metodologia Cloud Adoption Framework para Azure Secure fornece uma abordagem estruturada para proteger sua propriedade de nuvem do Azure. Essa visão geral apresenta diretrizes de segurança que se aplicam em todas as fases de metodologia do Cloud Adoption Framework. Segurança abrange estratégia, planejamento, preparação, adoção, governança e operações; lacunas em qualquer fase enfraquecem a postura geral. Você deve aplicar a metodologia Secure de ponta a ponta para que cada decisão de fase reforce a proteção, a detecção e a resiliência.

Diagrama mostrando as metodologias envolvidas na adoção da nuvem. O diagrama tem caixas para cada fase: equipes e funções, estratégia, plano, preparar, adotar, governar e gerenciar.

Modernizar a postura de segurança

A modernização da postura de segurança é a elevação contínua de suas defesas, detecções e capacidades de resiliência. Essa modernização é importante aqui porque os controles estáticos se degradam rapidamente frente à evolução das técnicas de ataque dos invasores. Você deve alinhar o trabalho de modernização com a estrutura de adoção do Microsoft Zero Trust e enriquecer cada tarefa em cada fase com aperfeiçoamentos do Zero Trust.

Integre o fortalecimento de identidade, a segmentação, o acesso just-in-time e o menor privilégio, o ajuste de detecção de ameaças, a proteção de dados e a automação de linha de base da plataforma em suas operações e zonas de destino. Priorize os sprints de modernização com base na redução de risco mensurável (por exemplo, privilégios expostos, configurações inseguras, ativos não monitorados). Automatize a validação por meio de política, infraestrutura como código, verificação de conformidade contínua e acompanhamento de pontuação segura no Microsoft Defender para Nuvem.

Preparar e responder a incidentes

A preparação e a resposta de incidentes formam uma camada de controle primária que limita o tempo de vida do invasor e a interrupção dos negócios. Essa funcionalidade importa porque mesmo controles preventivos maduros não podem eliminar tentativas de intrusão. Você deve implementar e melhorar continuamente um ciclo de vida de incidentes de ponta a ponta que abrange preparação, detecção, triagem, contenção, erradicação, recuperação e aprendizado pós-incidente.

Codificar funções, canais de comunicação, tratamento de evidências e autoridade de decisão. Melhorias na ingestão de telemetria e na precisão dos alertas para reduzir falsos positivos e acelerar o tempo médio de detecção (MTTD). Utilize as diretrizes de resposta a incidentes do Azure para refinar runbooks, praticar simulações em mesa e automatizar ações de contenção (por exemplo, isolar hosts, revogar tokens, quarentena de armazenamento) por meio de fluxos de trabalho orquestrados.

Adotar princípios da Tríade da CIA

Os princípios da Tríade da CIA (confidencialidade, integridade, disponibilidade) fornecem um modelo conciso para proteção abrangente de informações. Esse modelo é importante aqui porque as lacunas em qualquer princípio criam fraquezas em cascata. Você deve mapear controles, processos, telemetria e métricas explicitamente para cada princípio para cada fase.

  • A confidencialidade restringe o acesso a dados confidenciais; criptografia, gerenciamento de chaves, identidade, políticas de acesso, segmentação de rede e controles de classificação de dados a impõem.
  • A integridade preserva a correção e completude dos dados; hashing, assinatura, padrões de armazenamento imutáveis, controle de versão e cadeias de suprimentos de atualização seguras garantem um estado de confiança.
  • A disponibilidade mantém o acesso oportuno a serviços e dados; design de redundância, isolamento de domínio de falha, dimensionamento automático, investigações de integridade, teste de caos, backup e orquestração de recuperação de desastre sustentam a acessibilidade.

Aplique a tríade para impulsionar

  • Proteção de dados: Mapeie rótulos de confidencialidade e controles de criptografia para o risco de confidencialidade.
  • Continuidade dos negócios: Proteções de integridade e disponibilidade do engenheiro para manter as operações.
  • Confiança dos stakeholders: Demonstre a adesão mensurável a todos os princípios em auditorias e relatórios de conformidade.

Cada artigo apresenta tarefas que abordam confidencialidade, integridade e disponibilidade para que você possa inserir esses princípios em estratégia, design, build, governança e operações.

Manter a postura de segurança

A sustentação da postura de segurança é o ciclo disciplinado de medição, melhoria e validação da eficácia do controle. Essa manutenção importa porque os cibercriminosos iteram rapidamente e as defesas estáticas perdem relevância. Você deve institucionalizar a avaliação recorrente, a correção priorizada, a automação de controle e os relatórios baseados em evidências.

Acompanhe os controles de segurança de pontuação segura no Microsoft Defender para Nuvem para quantificar lacunas e acoplá-las com métricas baseadas em risco (por exemplo, exposição de identidades de alto privilégio ou repositórios confidenciais não criptografados). Automatizar a detecção de desvio por meio de políticas, linhas de base de configuração e pipelines de implantação. Alimente retrospectivas de incidentes e inteligência contra ameaças no refinamento do backlog para que a mudança de postura se alinhe com comportamentos de adversários em tempo real.

Usar a lista de verificação de segurança na nuvem

A lista de verificação de segurança na nuvem é um auxílio de navegação e acompanhamento consolidado para a execução da metodologia segura. Essa lista de verificação é importante porque reduz o risco de omissão, acelera a integração e dá suporte à preparação de auditoria. Você deve integrá-lo aos acordos de trabalho em equipe e revisões de progresso como o registro de tarefas autoritativo.

  Etapa de segurança na nuvem Tarefas de segurança na nuvem
Entenda as equipes e funções de segurança. Entenda o papel do provedor de serviços em nuvem.
Entenda as funções das equipes de infraestrutura e plataforma.
Entenda as funções das equipes de arquitetura, engenharia e gerenciamento de postura de segurança.
Entenda as funções das equipes de Operações de Segurança (SecOps e SOC).
Entenda as funções das equipes de GRC (Governança, Risco e Conformidade) de Segurança.
Saiba mais sobre educação e política de segurança.
Integre a segurança à sua estratégia de adoção da nuvem. Estratégia de modernização da postura de segurança.
Estratégia de preparação e resposta a incidentes.
Estratégia de confidencialidade.
Estratégia de integridade.
Estratégia de disponibilidade.
Estratégia de sustentação da postura de segurança
Planeje uma adoção segura da nuvem. Planeje a adoção da zona de destino.
Planejamento de modernização da postura de segurança.
Planejamento de preparação e resposta a incidentes.
Planejamento de confidencialidade.
Planejamento de integridade
Planejamento de disponibilidade
Planejamento de sustentação da postura de segurança
Prepare sua propriedade de nuvem segura. Pronto para a modernização da postura de segurança.
Pronto para preparação e resposta a incidentes.
Pronto para confidencialidade.
Pronto para a integridade.
Pronto para disponibilidade
Pronto para a manutenção da postura de segurança
Realize sua adoção da nuvem com segurança. Adoção da modernização da postura de segurança.
Adote a preparação e resposta a incidentes.
Adote a confidencialidade.
Adote a integridade.
Adote a disponibilidade.
Adote a sustentação da postura de segurança
Administre com segurança sua propriedade na nuvem. Modernização da postura de segurança.
Governança de preparação e resposta a incidentes
Governança de confidencialidade.
Governança de integridade.
Governança de disponibilidade.
Sustentando a governança de segurança
Gerencie com segurança sua propriedade na nuvem. Modernização da postura de segurança.
Gerenciando a preparação e resposta a incidentes
Gerenciando a confidencialidade.
Gerenciando a integridade.
Gerenciando a disponibilidade.
Gerenciando a sustentação de segurança

Próxima etapa