Visão geral de gerenciamento e monitoramento de segurança do Azure

Este artigo fornece uma visão geral dos recursos de segurança e serviços que o Azure fornece para auxiliar no gerenciamento e no monitoramento de serviços de nuvem e máquinas virtuais do Azure.

Controle de acesso baseado em função do Azure

O Azure RBAC (controle de acesso baseado em função) fornece o gerenciamento de acesso detalhado para os recursos do Azure. Usando o Azure RBAC, é possível conceder às pessoas apenas a quantidade de acesso de que elas precisam para realizar seus trabalhos. O Azure RBAC também pode ajudar a garantir que as pessoas perderão o acesso aos recursos na nuvem quando saírem da organização.

Saiba mais:

Antimalware

Com o Azure, você pode usar um software antimalware dos principais fornecedores de segurança, como Microsoft, Symantec, Trend Micro, McAfee e Kaspersky. Esse software ajuda a proteger suas máquinas virtuais contra arquivos mal-intencionados, adware e outras ameaças.

O Antimalware da Microsoft para Máquinas Virtuais e Serviços de Nuvem do Azure oferece a capacidade de instalar um agente de antimalware para funções de PaaS e máquinas virtuais. Com base no System Center Endpoint Protection, esse recurso leva para a nuvem a já comprovada tecnologia de segurança local.

Também há suporte para o SEP (Symantec Endpoint Protection) no Azure. Por meio da integração do portal, você pode especificar que pretende usar o SEP em uma VM. O SEP pode ser instalado em uma nova VM por meio do portal do Azure ou instalado em uma VM existente usando o PowerShell.

Saiba mais:

Autenticação multifator

A autenticação multifator do Microsoft Entra é um método de autenticação que requer o uso de mais de um método de verificação. Ele adiciona uma segunda camada de segurança crítica para logons de usuário e transações.

A autenticação multifator ajuda a proteger o acesso a dados e aplicativos enquanto atende à demanda dos usuários para um processo de logon simples. Ele fornece autenticação forte por meio de uma variedade de opções de verificação (chamada telefônica, mensagem de texto, notificação de aplicativo móvel ou código de verificação) e tokens OATH de terceiros.

Saiba mais:

ExpressRoute

Você pode usar o Azure ExpressRoute para estender suas redes locais até o Microsoft Cloud por meio de uma conexão privada dedicada facilitada por um provedor de conectividade. Com o ExpressRoute, você pode estabelecer conexões com os serviços de nuvem da Microsoft, como o Azure, o Microsoft 365 e o CRM Online. A conectividade pode ser de:

  • Um rede de qualquer ponto a qualquer ponto (IP VPN).
  • Uma rede Ethernet ponto a ponto.
  • Um conexão cruzada virtual por meio de um provedor de conectividade em uma instalação de colocalização.

As conexões do ExpressRoute não passam pela Internet pública. Elas podem oferecer mais confiabilidade e velocidade, latências menores e maior segurança do que as conexões comuns pela Internet.

Saiba mais:

Gateways de rede virtual

Os gateways de VPN, também chamados de gateways de rede virtual do Azure, são usados para enviar o tráfego de rede entre redes virtuais e locais. Eles também são usados para enviar tráfego entre várias redes virtuais no Azure (rede para rede). Os gateways de VPN fornecem conectividade segura entre instalações entre o Azure e sua infraestrutura.

Saiba mais:

Privileged Identity Management

Às vezes, os usuários precisam executar operações com privilégios em recursos do Azure ou em outros aplicativos SaaS. Isso geralmente significa que as organizações oferecem-lhes acesso privilegiado permanente na ID do Microsoft Entra.

Esse é um risco de segurança cada vez maior para os recursos hospedados na nuvem, devido ao fato de as organizações não conseguirem monitorar de maneira adequada o que esses usuários estão fazendo com seu acesso com privilégios. Além disso, se uma conta de usuário com acesso privilegiado for comprometida, essa violação de segurança poderá afetar a segurança geral da nuvem de uma organização. O Microsoft Entra Privileged Identity Management ajuda a resolver esse risco reduzindo o tempo de exposição de privilégios e aumentando a visibilidade do uso.

O Privileged Identity Management apresenta o conceito de um administrador temporário para uma função ou um acesso de administrador "just in time". Esse tipo de administrador é um usuário que precisa concluir um processo de ativação para essa função atribuída. O processo de ativação altera a atribuição do usuário para uma função na ID do Microsoft Entra de inativa para ativa, por um período de tempo especificado.

Saiba mais:

Identity Protection

A ID do Microsoft Entra Protection fornece uma exibição consolidada de atividades suspeitas de entrada e possíveis vulnerabilidades para ajudar a proteger sua empresa. A Proteção de Identidade detecta atividades suspeitas para usuários e identidades com privilégios (administrador), com base em sinais como:

  • Ataques de força bruta.
  • Credenciais vazadas.
  • Logons de locais desconhecidos e dispositivos infectados.

Ao fornecer notificações e correções recomendadas, o Identity Protection ajuda a atenuar os riscos em tempo real. Ela calcula a gravidade de risco do usuário. Você pode configurar políticas baseadas em risco para ajudar automaticamente a proteger o acesso ao aplicativo contra ameaças futuras.

Saiba mais:

Defender para Nuvem

O Microsoft Defender para Nuvem ajuda a prevenir, detectar e responder a ameaças. Ele oferece maior visibilidade e controle sobre a segurança de seus recursos do Azure e daqueles em seu ambiente de nuvem híbrida.

O Defender para Nuvem executa avaliações de segurança contínuas de seus recursos conectados e compara a configuração e a implantação com o parâmetro de comparação de segurança da nuvem da Microsoft para fornecer recomendações de segurança detalhadas e adaptadas para o seu ambiente.

O Defender para Nuvem ajuda a otimizar e monitorar a segurança de seus recursos do Azure da seguinte maneira:

  • Permitindo que você defina políticas para seus recursos de assinatura do Azure com:
    • As necessidades de segurança de sua organização.
    • O tipo de aplicativos ou a confidencialidade dos dados em cada assinatura.
    • Quaisquer padrões da indústria ou normativos ou parâmetros de comparação aplicados às suas assinaturas.
  • Monitorando o estado das máquinas virtuais, da redes e dos aplicativos do Azure.
  • Fornecendo uma lista priorizada de alertas de segurança, incluindo alertas de soluções integradas de parceiros. Ela também fornece as informações de que você precisa para investigar rapidamente um ataque e recomendações sobre como corrigi-lo.

Saiba mais:

Próximas etapas

Saiba mais sobre o modelo de responsabilidade compartilhada, quais tarefas de segurança são tratadas pela Microsoft e quais são tratadas por você.

Para obter mais informações sobre gerenciamento de segurança, consulte Gerenciamento de segurança no Azure.