Aplicar princípios de Confiança Zero a máquinas virtuais no Azure

Resumo: Para aplicar princípios de Confiança Zero a máquinas virtuais do Azure, você deve configurar o isolamento lógico com grupos de recursos dedicados, aproveitar o controle de acesso baseado em função (RBAC), proteger componentes de inicialização de máquinas virtuais, habilitar chaves gerenciadas pelo cliente e criptografia dupla, controlar aplicativos instalados, configurar o acesso seguro e a manutenção de máquinas virtuais e habilitar a detecção e proteção avançadas contra ameaças.

Este artigo fornece etapas para aplicar os princípios de Confiança Zero a máquinas virtuais no Azure:

Princípio de Confiança Zero Definição Atendido por
Verificação explícita Sempre autenticar e autorizar com base em todos os pontos de dados disponíveis. Use acesso seguro.
Usar o acesso de privilégio mínimo Limite o acesso do usuário com JIT/JEA (Just-In-Time e Just-Enough-Access), políticas adaptáveis baseadas em risco e proteção de dados. Aproveite o RBAC (Controle de Acesso Baseado em Função) e controle os aplicativos em execução em máquinas virtuais.
Pressupor a violação Minimize o raio de alcance e segmente o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas. Isole máquinas virtuais com grupos de recursos, proteja seus componentes, use criptografia dupla e habilite a detecção e a proteção avançadas de ameaças.

Este artigo faz parte de uma série de artigos que demonstram como aplicar os princípios da Confiança Zero em um ambiente no Azure que inclui uma rede virtual spoke (VNet) que hospeda uma carga de trabalho baseada em máquina virtual. Para obter uma visão geral, veja Aplicar princípios de Confiança Zero à infraestrutura do Azure.

Arquitetura lógica para máquinas virtuais

Os princípios de Confiança Zero para máquinas virtuais são aplicados em toda a arquitetura lógica, desde o nível do locatário e do diretório até a camada de dados e aplicativos dentro de cada máquina virtual.

O diagrama a seguir mostra os componentes da arquitetura lógica.

A arquitetura lógica para aplicar a Confiança Zero a uma máquina virtual do Azure mostrando uma assinatura, um grupo de recursos e componentes de máquina virtual dentro de um locatário do Entra ID.

Neste diagrama:

  • A é um conjunto de máquinas virtuais isoladas em um grupo de recursos dedicado que reside em uma assinatura do Azure.
  • B é a arquitetura lógica de uma única máquina virtual com os seguintes componentes chamados: aplicativos, sistema operacional, discos, carregadores de inicialização, kernel do sistema operacional, drivers e o componente TPM (Trusted Platform Module).

Este artigo percorre as etapas para aplicar os princípios de Confiança Zero nessa arquitetura lógica, usando essas etapas.

A arquitetura lógica para aplicar a Confiança Zero a uma máquina virtual do Azure nas cinco etapas deste artigo.

Etapa Tarefa Aplicação dos princípios de Confiança Zero
1 Configure o isolamento lógico implantando máquinas virtuais em um grupo de recursos dedicado. Pressupor a violação
2 Aproveite o RBAC (controle de acesso baseado em função). Verificação explícita
Usar o acesso de privilégio mínimo
3 Proteja os componentes de inicialização da máquina virtual, incluindo carregadores de inicialização, kernels do sistema operacional e drivers. Proteja com segurança chaves, certificados e segredos no TPM (Trusted Platform Module). Pressupor a violação
4 Habilite chaves gerenciadas pelo cliente e criptografia dupla. Pressupor a violação
5 Controle os aplicativos instalados em máquinas virtuais. Usar o acesso de privilégio mínimo
6 Configurar acesso seguro (não mostrado na figura de arquitetura lógica). Verificação explícita
Usar o acesso com privilégios mínimos
Pressupor a violação
7 Configure a manutenção segura de máquinas virtuais (não mostrada na figura de arquitetura lógica). Pressupor a violação
8 Habilite a detecção e a proteção avançadas de ameaças (não mostradas na figura da arquitetura lógica). Pressupor a violação

Etapa 1: configurar o isolamento lógico para máquinas virtuais

Comece isolando máquinas virtuais em um grupo de recursos dedicado. Você pode isolar máquinas virtuais em diferentes grupos de recursos com base na finalidade, classificação de dados e requisitos de governança, como a necessidade de controlar permissões e monitoramento.

O uso de grupos de recursos dedicados permite definir políticas e permissões que se aplicam a todas as máquinas virtuais dentro do grupo de recursos. Em seguida, você poderá usar o controle de acesso baseado em função (RBAC) para criar o acesso menos privilegiado aos recursos do Azure contidos no grupo de recursos.

Para mais informações sobre como criar e gerenciar grupos de recursos, veja Gerenciar grupos de recursos usando o portal do Azure.

Você atribui uma máquina virtual a um grupo de recursos quando cria a máquina virtual pela primeira vez, conforme mostrado aqui.

Captura de tela da atribuição de uma máquina virtual a um grupo de recursos.

Etapa 2: aproveitar o RBAC (Controle de Acesso Baseado em Função)

A Confiança Zero requer a configuração do acesso com privilégios mínimos. Para fazer isso, você precisa limitar o acesso do usuário com acesso just-in-time e just-enough (JIT/JEA) com base em sua função, carga de trabalho e classificação de dados.

As seguintes funções internas são comumente usadas para acesso à máquina virtual:

  • Logon de usuário de máquina virtual: exibir as máquinas virtuais no portal e entrar como um usuário regular.
  • Logon de administração de máquina virtual:exibir as máquinas virtuais no portal e iniciar sessão nas máquinas virtuais como administrador.
  • Contribuidor de Máquina Virtual: criar e gerenciar máquinas virtuais, incluindo restaurar a senha do usuário raiz e os discos gerenciados. Não conceda acesso à rede virtual de gerenciamento (VNet) nem a capacidade de atribuir permissões aos recursos.

Para associar uma máquina virtual a uma rede virtual, você pode usar a permissão personalizada Microsoft.Network/virtualNetworks/subnets/join/action para criar uma função personalizada.

Quando essa função personalizada for usada com a Identidade Gerenciada e a Política de Acesso Condicional, você poderá usar o estado do dispositivo, a classificação de dados, as anomalias, a localização e a identidade para forçar a autenticação multifator e permitir o acesso de forma granular com base na confiança verificada.

Para estender seu realm de controle além do sistema e permitir que seu locatário do Microsoft Entra com o Gráfico de Segurança Inteligente da Microsoft ofereça suporte ao acesso seguro, vá para a folha Gerenciamento da máquina virtual e ligue a identidade gerenciada atribuída pelo sistema, conforme mostrado aqui.

Captura de tela da habilitação da identidade gerenciada atribuída pelo sistema.

Observação

Esse recurso só está disponível para Área de Trabalho Virtual do Azure, Windows Server 2019, Windows 10 e Distribuições Linux usando acesso baseado em certificado.

Etapa 3: proteger os componentes de inicialização da máquina virtual

Siga estas etapas:

  • Ao criar a máquina virtual, certifique-se de configurar a segurança para os componentes de inicialização. A implantação aprimorada de máquinas virtuais permite que você selecione o tipo de segurança e use a inicialização segura e o vTPM.
  • Implante com segurança máquinas virtuais com carregadores de inicialização verificados, kernels de sistema operacional e drivers assinados por editores confiáveis para estabelecer uma "raiz." Se a imagem não for assinada por um editor confiável, a máquina virtual não será inicializada.
  • Proteger chaves, certificados e segredos com segurança nas máquinas virtuais no Trusted Platform Module.
  • Obter informações e confiança da integridade da cadeia de inicialização inteira.
  • Garantir que as cargas de trabalho sejam confiáveis e verificáveis. O vTPM habilita o atestado medindo toda a cadeia de inicialização da máquina virtual (UEFI, SO, sistema e drivers).

A implantação aprimorada de máquinas virtuais permite que você selecione o tipo de segurança e use a inicialização segura e o vTPM ao criá-los, conforme mostrado aqui.

Captura de tela da especificação de recursos de segurança para uma máquina virtual.

Etapa 4: habilitar chaves gerenciadas pelo cliente e criptografia dupla

O uso de chaves gerenciadas pelo cliente e a criptografia dupla garantem que, se um disco for exportado, ele não poderá ser lido nem funcionará. Ao garantir que as chaves sejam mantidas de forma privada e os discos sejam criptografados duplamente, você protege contra violações que tentam extrair informações do disco.

Para obter informações sobre como configurar uma chave de criptografia gerenciada pelo cliente com o Azure Key Vault, veja Usar o portal do Azure para habilitar a criptografia do lado do servidor com chaves gerenciadas pelo cliente para discos gerenciados. Há um custo adicional para usar o Azure Key Vault.

Habilitar criptografia no lado do servidor do Armazenamento em Disco do Azure:

  • Criptografia transparente em conformidade com FIPS 140-2 com criptografia AES 256.
  • Maior flexibilidade para gerenciar controles de acesso.
  • Criptografia definida por hardware (HSM) ou software.

Habilite a criptografia do lado do servidor no host para criptografia de ponta a ponta dos dados da máquina virtual.

Após concluir esses procedimentos, use a chave de criptografia gerenciada pelo cliente para criptografar os discos na sua máquina virtual.

Você seleciona o tipo de criptografia na folha Discos para a configuração de máquina virtual. Para o Tipo de criptografia, selecione Criptografia dupla com chaves gerenciadas pela plataforma e gerenciadas pelo cliente, conforme mostrado aqui.

Captura de tela para selecionar o tipo de criptografia para uma máquina virtual.

Etapa 5: controlar os aplicativos instalados em máquinas virtuais

É importante controlar os aplicativos instalados nas máquinas virtuais:

  • As extensões do navegador (APIs) são difíceis de proteger, o que pode levar à entrega de URL mal-intencionada.
  • Aplicativos não sancionados podem não receber atualizações, pois são objetos shadow IT (as equipes de TI não estão preparadas ou não têm conhecimento de que foram instalados).

Você pode usar o recurso Aplicativos de Máquina Virtual para controlar os aplicativos instalados em máquinas virtuais. Com esse recurso, você seleciona quais aplicativos de máquina virtual instalar. Esse recurso usa a Galeria de Computação do Azure para simplificar o gerenciamento de aplicativos para máquinas virtuais. Quando usado em conjunto com o RBAC, você pode garantir que apenas aplicativos confiáveis estejam disponíveis para os usuários.

Selecione os aplicativos de máquina virtual na folha Avançado para a configuração de máquina virtual, conforme mostrado aqui.

Captura de tela para configurar aplicativos de uma máquina virtual.

Etapa 6: configurar o acesso seguro

Para configurar o acesso seguro:

  • Configurar a comunicação segura no ambiente do Azure entre componentes que estão acessando máquinas virtuais diretamente
  • Configurar a autenticação multifatorial com acesso condicional
  • Usar PAWs (Estações de Trabalho com Acesso Privilegiado)

A arquitetura lógica para configurar o acesso seguro a uma máquina virtual.

No diagrama:

  • A autenticação multifatorial com acesso condicional é configurada no Microsoft Entra ID e nos portais relacionados.
  • Os administradores usam PAWs (estações de trabalho de acesso privilegiado) para acessar máquinas virtuais diretamente.

Configurar a comunicação segura no ambiente do Azure para máquinas virtuais

Primeiro, certifique-se de que a comunicação entre os componentes no ambiente do Azure seja segura.

Na arquitetura de referência, o Azure Bastion fornece conexões seguras para máquinas virtuais. O Azure Bastion atua como um agente RDP/SSH e não interage com o protocolo RDP de seu sistema físico. Isso também permite reduzir o número de endereços IP voltados para o público.

O diagrama a seguir mostra os componentes de comunicações seguras para máquinas virtuais.

Os componentes de comunicações seguras para máquinas virtuais na arquitetura de referência de IaaS do Azure.

Configurar a autenticação multifatorial com acesso condicional

Na Etapa 2. Aproveitar o Controle de Acesso Baseado em Função, você configurou a integração e a identidade gerenciada do Microsoft Entra. Isso permite que você configure a autenticação multifator do Azure para a Área de Trabalho Virtual do Azure ou para servidores que executam o Windows Server 2019 ou mais recente. Você também pode fazer login em uma VM Linux com credenciais do Microsoft Entra. O benefício adicional disso é que a máquina que se conecta à máquina virtual também deve ser registrada no locatário do Microsoft Entra para ter permissão para se conectar.

Ao configurar a autenticação multifatorial com acesso condicional e políticas relacionadas, use o conjunto de políticas recomendado para Confiança Zero como guia. Isso inclui políticas de ponto de partida que não exigem o gerenciamento de dispositivos. Idealmente, os dispositivos que acessam suas máquinas virtuais são gerenciados e você pode implementar as políticas Enterprise, o que é recomendado para a Confiança Zero. Para mais informações, confira Políticas de acesso de dispositivo e identidade comuns de Confiança Zero.

O diagrama a seguir mostra as políticas recomendadas para confiança zero.

Políticas de identidade e acesso ao dispositivo de Confiança Zero para três níveis de proteção: ponto de partida, Enterprise e segurança especializada.

Lembre-se de que nomes de usuário e senhas podem ser 100% comprometidos. Usando a autenticação multifator, você reduz o risco de comprometimento em 99,9%. Essa opção requer licenças do Microsoft Entra ID P1.

Observação

Você também pode usar VPNs usadas para se conectar a máquinas virtuais no Azure. No entanto, você deve ter certeza de usar métodos para verificar explicitamente. Criar um túnel que seja "confiável", independentemente de como eles são usados, pode ser mais arriscado do que ter conexões específicas que são altamente verificadas.

Nenhuma quantidade de segurança nas camadas de Rede, Transporte ou Aplicativo é importante se você não estiver usando uma fonte confiável, verificada e segura.

Usar PAWs

Use PAWs (estações de trabalho de acesso privilegiado) para garantir que os dispositivos que acessam máquinas virtuais estejam íntegros. Os PAWs são configurados especificamente para acesso privilegiado para que administradores usem um dispositivo que tenha:

  • Controles e políticas de segurança que restringem o acesso administrativo local.
  • Ferramentas de produtividade para minimizar a superfície de ataque apenas para o que é absolutamente necessário para executar tarefas administrativas confidenciais.

Para obter mais informações sobre opções de implantação, veja Implantação de acesso privilegiado.

Etapa 7: configurar a manutenção segura de máquinas virtuais

A manutenção segura de máquinas virtuais inclui:

  • Usando antimalware
  • Automatização de atualizações de máquina virtual

Usar antimalware em máquinas virtuais

O antimalware ajuda a proteger sua máquina virtual contra ameaças como arquivos maliciosos e adware etc. Você pode usar o software antimalware de uma opção de fornecedores como Microsoft, Symantec, Trend Micro e Kaspersky.

O Microsoft Antimalware é um recurso gratuito que fornece capacidade de proteção em tempo real para ajudar na detecção, quarentena e erradicação de software mal-intencionado, spyware e vírus:

  • É executado em tela de fundo com a necessidade de interação do usuário
  • Fornece alertas quando software indesejado ou mal-intencionado é baixado, instalado ou executado
  • Oferece configuração segura por padrão e monitoramento antimalware
  • Verificação programada
  • Atualizações de assinatura
  • Atualizações do Antimalware Engine e da plataforma
  • Proteção ativa
  • Relatórios de amostras
  • Exclusões
  • Coleção de eventos de antimalware

Automatizar atualizações de máquina virtual

A automatização de atualizações para os sistemas garante que eles estejam protegidos contra os mais recentes malwares e explorações de configuração incorreta. Há uma atualização automática com ajuda no processo de verificação da plataforma confiável.

Concentre-se na Manutenção e Atualizações da Máquina Virtual do Azure para garantir que os sistemas sejam protegidos contra falta de segurança na configuração:

Os sistemas operacionais compatíveis com o gerenciamento de atualizações inclui o seguinte:

  • Para cada computador com Windows, o gerenciamento de atualizações faz uma verificação duas vezes por dia para cada computador.
  • Para cada computador com Linux, o gerenciamento de atualizações faz uma verificação a cada hora.

Confira estas diretrizes adicionais:

Etapa 8: habilitar a detecção e a proteção avançadas de ameaças

A proteção contra ameaças para a infraestrutura do Azure é fornecida pelo Microsoft Defender para Nuvem. Esta proteção é ampliada para máquinas virtuais quando há provisão do Microsoft Defender para servidores, conforme mostrado no diagrama seguinte.

A arquitetura lógica que mostra como o Microsoft Defender para Nuvem e o Microsoft Defender para Servidores fornecem detecção e proteção contra ameaças para máquinas virtuais.

No diagrama:

  • Conforme descrito no artigo Aplicar princípios de Confiança Zero à visão geral da IaaS do Azure, o Defender para Nuvem está habilitado no nível de uma assinatura do Azure ou no nível de um grupo de gerenciamento do Azure que inclui várias assinaturas do Azure.
  • Além de habilitar o Defender para Nuvem, o Defender para servidores é provisionado.

A proteção avançada contra ameaças verifica as atividades que ocorrem em máquinas virtuais com base nas informações sobre ameaças da Microsoft. Ela procura configurações e atividades específicas que sugerem que pode haver uma violação. Ele habilita os princípios Verificar explicitamente e Assumir violação princípios de Confiança Zero.

O Microsoft Defender para servidores inclui o seguinte:

Proteger seus discos de máquina virtual do Azure

Treinamento Proteger seus discos de máquina virtual do Azure
Saiba como usar o ADE (Azure Disk Encryption) para criptografar o SO e discos de dados em máquinas virtuais novas e existentes.
Neste módulo, você saberá como:
  • Determinar qual método de criptografia é melhor para a máquina virtual.
  • Criptografe discos de máquina virtual existentes usando o portal do Azure.
  • Criptografe discos de máquina virtual existentes usando o PowerShell.
  • Modificar os modelos do Azure Resource Manager para automatizar a criptografia de disco em novas máquinas virtuais.
  • Para obter mais treinamento sobre o Azure, consulte todo o catálogo da Microsoft:
    Navegar por todos — Treinamento | Microsoft Learn

    Implementar a segurança do host da máquina virtual no Azure

    Treinamento Implementar a segurança do host da máquina virtual no Azure
    Neste roteiro de aprendizagem, saiba instruções para proteger e fortalecer as máquinas virtuais no Azure.

    Para obter mais treinamento sobre máquinas virtuais no Azure, veja estes recursos no catálogo da Microsoft:
    Máquinas Virtuais do Azure | Microsoft Learn

    Próximas etapas

    Consulte estes artigos adicionais para aplicar os princípios de confiança zero ao Azure:

    Ilustrações técnicas

    Este cartaz fornece uma visão geral de uma única página dos componentes da IaaS do Azure como arquiteturas lógicas e de referência, juntamente com as etapas para garantir que esses componentes tenham os princípios "nunca confie, sempre verifique" do modelo de confiança zero aplicados.

    Item Descrição
    Figura em miniatura do cartaz Aplicar a Confiança Zero à infraestrutura IaaS do Azure.
    PDF | Visio
    Última atualização: março de 2024
    Use esta ilustração com este artigo: Aplicar princípios de Confiança Zero à visão geral da IaaS do Azure

    Guias de soluções relacionadas

    Este cartaz apresenta as arquiteturas lógica e de referência e as configurações detalhadas dos componentes separados da confiança zero para IaaS do Azure. Use as páginas deste pôster para departamentos de TI ou especialidades separados ou, com a versão do arquivo do Microsoft Visio, personalize os diagramas para a infraestrutura.

    Item Descrição
    Figura em miniatura do cartaz Diagramas para aplicar a Confiança Zero à infraestrutura IaaS do Azure.
    PDF | Visio
    Última atualização: março de 2024
    Use estes diagramas junto dos artigos que começam aqui: Aplicar princípios de Confiança Zero à visão geral da IaaS do Azure

    Guias de soluções relacionadas

    Para ilustrações técnicas adicionais, clique aqui.

    Referências