Controle de Segurança: Controle de Acesso e Identidade
Observação
A versão mais recente do Azure Security Benchmark está disponível aqui.
As recomendações de gerenciamento de identidade e acesso se concentram em resolver problemas relacionados ao controle de acesso baseado em identidade, bloqueando o acesso administrativo, alertando sobre eventos relacionados à identidade, comportamento anormal da conta e controle de acesso baseado em função.
3.1: Manter um inventário de contas administrativas
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.1 | 4.1 | Cliente |
O Azure AD tem funções internas que precisam ser atribuídas explicitamente e podem ser consultadas. Use o módulo do PowerShell do Azure AD para executar consultas ad hoc e descobrir contas que sejam membros de grupos administrativos.
Como obter uma função do diretório no Azure AD com o PowerShell
Como obter membros de uma função do diretório no Azure AD com o PowerShell
3.2: alterar senhas padrão quando aplicável
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.2 | 4.2 | Cliente |
O Azure AD não tem o conceito de senhas padrão. Outros recursos do Azure que exigem uma senha forçam a criação de uma senha com requisitos de complexidade e um comprimento mínimo de senha, que muda dependendo do serviço. Você é responsável por aplicativos de terceiros e serviços do marketplace que podem usar senhas padrão.
3.3: Usar contas administrativas dedicadas
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.3 | 4.3 | Cliente |
Crie procedimentos operacionais padrão em relação ao uso de contas administrativas dedicadas. Para monitorar o número de contas administrativas, siga as recomendações no controle de segurança "Gerenciar acesso e permissões" da Central de Segurança do Azure.
Você também pode habilitar um acesso just-in-time/just-enough usando funções com privilégios do Azure AD Privileged Identity Management para serviços da Microsoft e o Azure Resource Manager.
3.4: usar o SSO (logon único) com o Azure Active Directory
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.4 | 4.4 | Cliente |
Sempre que possível, use o SSO do Azure Active Directory em vez de configurar credenciais autônomas individuais por serviço. Siga as recomendações no controle de segurança "Gerenciar acesso e permissões" da Central de Segurança do Azure.
3.5: usar a autenticação multifator para todos os acessos baseados no Azure Active Directory
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3,5 | 4.5, 11.5, 12.11, 16.3 | Cliente |
Habilite a MFA do Azure AD e siga as recomendações de gerenciamento de acesso e identidade da Central de Segurança do Azure.
3.6: usar computadores dedicados (estações de trabalho com acesso privilegiado) para todas as tarefas administrativas
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3,6 | 4.6, 11.6, 12.12 | Cliente |
Use PAWs (estações de trabalho com acesso privilegiado) com a MFA configurada para fazer logon e configurar recursos do Azure.
3.7: Registrar atividades suspeitas em contas administrativas e alertar sobre elas
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.7 | 4.8, 4.9 | Cliente |
Use os relatórios de segurança do Azure Active Directory para a geração de logs e alertas quando atividades suspeitas ou inseguras ocorrerem no ambiente. Use a Central de Segurança do Azure para monitorar a atividade de identidade e acesso.
Como identificar usuários do Azure AD sinalizados em relação a atividades arriscadas
Como monitorar a atividade de identidade e acesso dos usuários na Central de Segurança do Azure
3.8: Gerenciar recursos do Azure provenientes somente de locais aprovados
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.8 | 11,7 | Cliente |
Use localizações nomeadas de acesso condicional para permitir o acesso somente de agrupamentos lógicos de intervalos de endereços IP ou de países/regiões específicos.
3.9: Use o Azure Active Directory Domain Services
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.9 | 16.1, 16.2, 16.4, 16.5, 16.6 | Cliente |
Use o Azure Active Directory como o sistema central de autenticação e autorização. O Azure AD protege os dados usando criptografia forte para dados em repouso e em trânsito. O Azure Active Directory também inclui sais, hashes e armazena com segurança as credenciais do usuário.
3.10: revisar e reconciliar regularmente o acesso do usuário
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.10 | 16.9, 16.10 | Cliente |
O Azure AD fornece logs para ajudar a descobrir contas obsoletas. Além disso, use as revisões de acesso de identidade do Azure para gerenciar com eficiência associações a um grupo, acesso aos aplicativos empresariais e atribuições de função. O acesso de usuários pode ser examinado regularmente para garantir que somente os usuários corretos tenham acesso contínuo.
3.11: Monitorar as tentativas de acessar credenciais desativadas
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.11 | 16.12 | Cliente |
Você tem acesso à atividade de entrada do Azure AD, às fontes de log de eventos de auditoria e de risco, que permitem a integração a qualquer ferramenta de Monitoramento/SIEM.
Você pode simplificar esse processo criando configurações de diagnóstico para contas de usuário do Azure Active Directory e enviando os logs de auditoria e os logs de entrada para um workspace do Log Analytics. Você pode configurar os alertas desejados no workspace do Log Analytics.
3.12: alertar sobre o desvio de comportamento de logon na conta
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.12 | 16.13 | Cliente |
Use os recursos de proteção de identidade e proteção contra riscos do Azure AD para configurar respostas automatizadas para ações suspeitas detectadas relacionadas a identidades de usuários. Você também pode ingerir dados no Azure Sentinel para uma investigação mais aprofundada.
3.13: Fornecer à Microsoft acesso a dados relevantes do cliente durante cenários de suporte
ID do Azure | IDs do CIS | Responsabilidade |
---|---|---|
3.13 | 16 | Cliente |
Em cenários de suporte em que a Microsoft precisa acessar dados do cliente, o Sistema de Proteção de Dados do Cliente fornece uma interface para você examinar e aprovar ou rejeitar solicitações de acesso a dados do cliente.
Próximas etapas
- Consulte o próximo Controle de Segurança: Proteção de Dados