Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta seção contém diretrizes e recomendações da Microsoft para o Modelo de Maturidade de Confiança Zero da CISA no pilar de redes. Para mais informações, consulte Redes seguras com Zero Trust.
3 Redes
A Cybersecurity & Infrastructure Security Agency (CISA) identifica uma rede como um meio de comunicação aberta, incluindo canais típicos. Exemplos incluem redes internas da agência, redes sem fio e internet. Além disso, a definição cita canais potenciais, como celular e
Use os links a seguir para acessar as seções do guia.
Função 3.1: Segmentação de rede
Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
---|---|
Status de Maturidade Inicial A agência começa a implantar a arquitetura de rede com o isolamento de cargas de trabalho críticas, restringindo a conectividade aos princípios de funcionalidade mínima e fazendo a transição para interconexões específicas de serviços. |
Azure Front Door, Azure Firewall, Rede Virtual do Azure, Serviço de Kubernetes do Azure Use diretrizes de arquitetura para projetar cargas de trabalho de missão crítica com controles de rede rigorosos que isolam essas cargas de trabalho, restringem a conectividade e permitem uma transição para interconexões específicas do serviço. - redes seguras com confiança zero - arquitetura de linha de base crítica no Azure - arquitetura de linha de base crítica com controles de rede - Rede para cargas de trabalho críticas |
Status de Maturidade Avançada A agência expande a implantação de mecanismos de isolamento de perfil de aplicativo e ponto de extremidade para uma parte maior da arquitetura de rede com microperímetros de entrada/saída e interconexões específicas do serviço. |
Firewall do Azure Premium Use a Rede Virtual do Azure e o Firewall do Azure Premium com filtragem de tráfego no nível do aplicativo de rede para controlar o tráfego de entrada/saída entre recursos de nuvem, recursos de nuvem e na infraestrutura local e a Internet. - Estratégia de segmentação - Conjuntos de regras de política do Firewall do Azure - Topologia multi-hub-and-spoke - Recursos do Firewall Premium - Proteger e governar cargas de trabalho Link Privado do Azure O Link Privado do Azure acessa a plataforma como serviço (PaaS) do Azure sobre um ponto de extremidade privado, em uma rede virtual. Use endpoints privados para proteger os recursos do Azure em redes virtuais. O tráfego de uma rede virtual para o Azure permanece na rede de backbone do Azure. Para consumir serviços de PaaS do Azure, não exponha uma rede virtual à Internet pública. - limite de serviço PaaS - práticas recomendadas de segurança de rede grupos de segurança de rede Um grupo de segurança de rede (NSG) é um mecanismo de controle de acesso para controlar o tráfego entre recursos em uma rede virtual, como um firewall de Camada 4. Um NSG controla o tráfego com redes externas, como a Internet, outras redes virtuais e assim por diante. visão geral do NSG grupos de segurança do aplicativo o mecanismo de controle ASG é semelhante a um NSG, mas referenciado com um contexto de aplicativo. Use ASGs para agrupar VMs com uma tag de aplicativo. Definir regras de tráfego aplicadas às VMs subjacentes. visão geral do ASG |
Status de Maturidade Ideal A arquitetura de rede da agência consiste em microperímetros de entrada/saída totalmente distribuídos e uma microssegmentação abrangente baseada em perfis de aplicativos, com conectividade dinâmica just-in-time e just-enough para interconexões específicas de serviço. |
Microsoft Defender para Nuvem, acesso just-in-time à máquina virtual Técnicas e metas de prevenção de segurança cibernética reduzem superfícies de ataque. Habilite menos portas abertas, especialmente as portas de gerenciamento. Seus usuários legítimos usam essas portas, portanto, é impraticável fechá-las. Use o Microsoft Defender para Nuvem JIT para bloquear o tráfego de entrada para VMs. Essa ação reduz a exposição a ataques, mantendo o acesso à conexão com VMs. Acesso de máquina virtual just-in-time (JIT) Azure Bastion Use a Plataforma como Serviço (PaaS) gerenciada do Azure Bastion para se conectar com segurança a VMs por meio de uma conexão TLS. Estabeleça a conectividade do portal do Azure, ou por meio de um cliente nativo, para o endereço IP privado na máquina virtual. - Azure Bastion - Habilitar o acesso JIT em VMs |
3.2 Função: Gerenciamento de tráfego de rede
Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
---|---|
Status de Maturidade Inicial A agência estabelece perfis de aplicativo com recursos distintos de gerenciamento de tráfego e começa a mapear todos os aplicativos para esses perfis. A agência expande a aplicação de regras estáticas para todos os aplicativos e realiza auditorias manuais periódicas de avaliações de perfil de aplicativo. |
Azure Policy Usar o Azure Policy para impor padrões de rede, como tunelamento forçado de tráfego para o Firewall do Azure ou outros appliances de rede. Proibir IPs públicos ou impor o uso seguro de protocolos de criptografia. definições de serviços de rede do Azure Gateway de Aplicativo do Azure Exigir o uso do Gateway de Aplicativo para aplicativos Web implantados no Azure. - visão geral do Gateway de Aplicativo - integração do Gateway de Aplicativo marcas de serviço do Azure Usar marcas de serviço para VMs do Azure e Redes Virtuais do Azure para restringir o acesso à rede aos serviços do Azure. O Azure mantém endereços IP associados a cada marca. Marcas de serviço O Gerenciador de Firewall do Azure Habilitar esse serviço de gerenciamento de segurança para gerenciamento centralizado de políticas e rotas para perímetros de segurança baseados em nuvem: firewall, DDoS (negação de serviço distribuído) e Firewall de Aplicativo Web. Use grupos de IP para gerenciar endereços IP para regras do Firewall do Azure. - Gerenciador de Firewall - Protocolo de Internet (IP) Grupos no Firewall do Azure Grupos de Segurança de Aplicativos Usar ASGs para configurar a segurança de rede como uma extensão da estrutura do aplicativo. Agrupar VMs (máquinas virtuais) e definir políticas de segurança de rede, com base nos grupos. ASGs e grupos de segurança de rede proteção contra DDoS do Azure limitar recursos com um endereço IP público. Implante a Proteção contra DDoS (negação de serviço distribuído) para recursos do Azure com um endereço IP público. - Proteção contra DDoS - Proteção contra DDoS de Aplicativo (Camada 7) |
Status de Maturidade Avançada A agência implementa regras de rede dinâmicas e configurações para otimização de recursos que são periodicamente adaptadas com base em avaliações e monitoramento automatizados de perfil de aplicativo com reconhecimento de risco e responsivo a riscos. |
Azure Monitor Esse serviço monitora continuamente a rede e os aplicativos, fornecendo insights e alertas com base em métricas de desempenho e segurança. Ajuste dinamicamente as regras de rede para otimizar o uso e a segurança de recursos. visão geral do Azure Monitor |
Status de maturidade ideal da agência implementa regras de rede dinâmicas e configurações que evoluem continuamente para atender às necessidades de perfil de aplicação e repriorizar aplicações com base na criticidade da missão, risco, etc. |
Microsoft Entra Internet Access, Private Access Configure políticas de Acesso Condicional para proteger perfis de tráfego. Defina um risco de entrada aceitável. - Acesso Seguro Global - Acesso Condicional Universal o Gerenciador de Rede Virtual do Azure Definir e gerenciar associações dinâmicas de grupo de rede usando instruções condicionais do Azure Policy. Os grupos de rede incluem ou excluem redes virtuais, com base em condições específicas. - Gerenciador de Rede Virtual - Associação de grupo de rede dinâmica Firewall do Azure, Microsoft Sentinel A integração do Firewall do Azure e do Sentinel oferece monitoramento contínuo, detecção de ameaças controladas por IA, respostas automatizadas e atualizações de configuração de segurança com base no risco. Os playbooks do Sentinel respondem dinamicamente a ameaças identificadas, ajustando as configurações de rede para proteger aplicativos críticos para a missão. Firewall do Azure com Sentinel Grupos de segurança de rede Os NSGs têm regras de segurança que filtram o tráfego de rede de e para recursos do Azure. Habilite as atualizações de regras dinâmicas para permitir ou negar o tráfego, com base em condições de rede e requisitos de segurança. visão geral do NSG o Gerenciador de Rede Virtual do Azure Esse serviço de gerenciamento facilita o agrupamento, a configuração, a implantação e o gerenciamento de VNet (rede virtual) entre assinaturas e locatários. Defina grupos de rede para segmentar suas VNets. Estabeleça e aplique configurações de conectividade e segurança para VNets selecionadas nesses grupos. Gerenciador de Rede Virtual |
3.3 Função: Criptografia de tráfego
Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
---|---|
Status Inicial de Maturidade A agência começa a criptografar todo o tráfego para aplicativos internos e a preferir a criptografia para tráfego de aplicativos externos, formalizar políticas de gerenciamento de chaves e proteger chaves de criptografia de servidor/serviço. |
Microsoft Cloud Services Para os dados dos clientes em trânsito, o Microsoft Cloud Services utiliza protocolos de transporte seguros, como a Segurança de Protocolo da Internet (IPSec) e a Segurança da Camada de Transporte (TLS), tanto entre os datacenters da Microsoft quanto entre dispositivos de usuário e os datacenters da Microsoft. Criptografia na Nuvem da Microsoft Proxy de Aplicativo do Microsoft Entra Para publicar aplicativos internos através de canais criptografados, implante conectores de proxy de aplicativo. Publicar aplicativos locais |
Status de Maturidade Avançada A agência garante a criptografia para todos os protocolos de tráfego internos e externos aplicáveis. Gerencia a emissão e rotação de chaves e certificados e começa a incorporar práticas recomendadas para agilidade criptográfica. |
Azure Key Vault Esse serviço de nuvem ajuda a proteger chaves criptográficas e segredos usados por aplicativos e serviços de nuvem. O armazenamento seguro, o controle de acesso e a auditoria garantem que as informações confidenciais sejam protegidas e gerenciadas com eficiência. Centralize o gerenciamento de chaves para simplificar a conformidade com os padrões de segurança. Aprimore a postura geral de segurança do aplicativo. Azure Key Vault |
o Status de Maturidade Ideal A Agência continua a criptografar o tráfego conforme apropriado, impõe princípios de privilégio mínimo para o gerenciamento seguro de chaves em âmbito organizacional e incorpora as práticas recomendadas para agilidade criptográfica da forma mais abrangente possível. |
gerenciamento de chaves no Azure os serviços de gerenciamento de chaves do Azure armazenam e gerenciam chaves criptográficas com segurança na nuvem, incluindo o Azure Key Vault, o HSM (Modelo de Segurança de Hardware Gerenciado) do Azure e o HSM Dedicado do Azure. Selecione entre chaves gerenciadas pela plataforma e chaves gerenciadas pelo cliente. Apoiar a conformidade flexível e a gestão de despesas gerais. Centralize o gerenciamento de chaves. O Azure aprimora a segurança, simplifica o controle de acesso, dá suporte a aplicativos e protege dados confidenciais. gerenciamento de chaves Azure Key Vault Impor princípios de privilégio mínimo por meio do RBAC (controle de acesso baseado em função). Atribua permissões específicas a usuários e aplicativos com base em funções. Habilite o gerenciamento de acesso granular. Defina permissões para chaves, segredos e certificados. Verifique se apenas entidades autorizadas acessam informações confidenciais. - Práticas Recomendadas do Azure Key Vault - Conceder permissões a aplicativos para acessar o Azure Key Vault Microsoft Entra Privileged Identity Management Integrar o Azure Key Vault ao PIM para acesso just-in-time (JIT). Conceda permissões temporárias quando necessário.visão geral do PIM - - PIM para grupos |
3.4 Função: Resiliência de rede
Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
---|---|
Status de Maturidade Inicial A agência começa a configurar capacidades de rede para gerenciar as demandas de disponibilidade de aplicativos adicionais e expandir os mecanismos de resiliência para cargas de trabalho consideradas não críticas para a missão. |
Redes Virtuais do Azure Adote o Azure para gerenciar demandas de disponibilidade com suas redes globais de datacenters e serviços. - Rede Virtual do Azure - Visão geral sobre a confiabilidade do Azure Zonas de disponibilidade Para garantir que os aplicativos estejam disponíveis, mesmo que uma zona tenha uma interrupção, use zonas de disponibilidade para isolamento de falhas em uma região. Zonas de disponibilidade do Azure Azure ExpressRoute ExpressRoute é um serviço de conectividade híbrida usado para baixa latência, resiliência e conectividade privada de alta taxa de transferência entre uma rede local e cargas de trabalho do Azure. ExpressRoute para resiliência |
Status de Maturidade Avançada A agência configurou recursos de rede para gerenciar dinamicamente as demandas de disponibilidade e os mecanismos de resiliência para a maioria dos aplicativos. |
Gerenciador de Tráfego do Azure Distribuir dinamicamente o tráfego entre regiões e datacenters. Garantir o desempenho ideal e a alta disponibilidade; adapte-se à alteração dos padrões de solicitação do usuário. - o Gerenciador de Tráfego - Confiabilidade no Gerenciador de Tráfego Azure Front Door Aprimorar a conectividade e a segurança globais com balanceamento de carga HTTP/S dinâmico e serviços de firewall para aplicativos web. O serviço encaminha o tráfego e se ajusta às demandas ou ameaças em tempo real. Azure Front Door Gateways de rede virtual do ExpressRoute com reconhecimento de zona Gateways redundantes entre zonas distribuem dinamicamente o tráfego de rede entre zonas de disponibilidade. Mantenha a conectividade perfeita se uma zona tiver uma interrupção. Gateways de VNet com redundância de zona em zonas de disponibilidade |
Status de Maturidade Ótima A agência integra a entrega holística e a conscientização ao se adaptar às mudanças nas demandas de disponibilidade para todas as cargas de trabalho e oferece resiliência proporcional. |
Azure Load Balancer Configure investigações de integridade do Azure Load Balancer para monitorar o status de integridade das instâncias do aplicativo. As sondas detectam falhas de aplicativo, gerenciam a carga e adaptam-se às alterações de demanda de disponibilidade. - Investigações de integridade do Load Balancer - Gerenciar investigações de integridade Gateway de Aplicativo do Azure Gerencie dinamicamente a demanda de disponibilidade e os mecanismos de resiliência ao distribuir o tráfego entre vários pools de back-end e zonas de disponibilidade. Certifique-se de alta disponibilidade e tolerância a falhas, redirecione automaticamente o tráfego durante falhas de zona. - Gateway de Aplicativo do Azure v2 - Perspectiva bem estruturada Firewall do Azure Aprimore o dimensionamento automático ajustando os recursos para atender automaticamente às demandas de tráfego. Verifique a segurança e o desempenho em cargas altas. Use as funções de proteção contra ameaças e filtragem de URL dimensionadas dinamicamente, com base na taxa de transferência e no uso da CPU. - Recursos premium - Perguntas frequentes do Firewall do Azure - Desempenho do Firewall do Azure Azure ExpressRoute Configure a Detecção de Encaminhamento Bidirecional (BFD) para melhorar o failover do ExpressRoute. Use a detecção rápida de falhas de link e habilite a alternância quase instantânea para conexões de backup. Minimize o tempo de inatividade, mantenha a alta disponibilidade, tornando a rede mais resiliente e confiável. configurar o BFD |
3.5 Função: Visibilidade e análise
Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
---|---|
Status de maturidade inicial A Agência emprega capacidades de monitoramento de rede baseadas em indicadores conhecidos de comprometimento (incluindo enumeração de rede) para desenvolver o senso situacional em cada ambiente e começa a correlacionar a telemetria entre tipos de tráfego e ambientes para atividades de análise e caça a ameaças. |
Azure Monitor: Use o Observador de Rede do Azure e o Azure Monitor Network Insights para uma representação de rede visual e abrangente. Habilite os logs de fluxo na rede virtual (VNet) para registrar o tráfego IP. Use o Monitor de Conexão para acompanhar a confiabilidade de fluxos importantes. Anexe alertas aos fluxos para que os grupos certos sejam notificados sobre interrupções. - Observador de Rede - Insights de rede - Registros de fluxo da VNet - Monitor de Conexão Análise de Tráfego Use a solução de análise de tráfego para visibilidade da atividade de usuário e aplicativo em redes na nuvem. A análise de tráfego examina os logs de fluxo do Observador de Rede do Azure para fornecer insights sobre o fluxo em uma nuvem do Azure. Análise de tráfego |
Status de Maturidade Avançada A agência implanta recursos de detecção de rede baseados em anomalias para desenvolver reconhecimento situacional em todos os ambientes, começa a correlacionar a telemetria de várias fontes para análise e incorpora processos automatizados para atividades robustas de busca de ameaças. |
Microsoft Sentinel o Azure Firewall, o Gateway de Aplicativos, o Data Factory e o Bastion exportam logs para o Sentinel ou para outros sistemas de gerenciamento de informações e eventos de segurança (SIEM). Para impor requisitos em todo o ambiente, use conectores no Sentinel ou no Azure Policy. - Firewall do Azure com Sentinel - Firewall de Aplicação Web com Sentinel - Localizar conectores de dados do Sentinel o Acesso Seguro Global Nos logs do Acesso Seguro Global, encontre detalhes sobre o tráfego de rede. Para entender e analisar os detalhes ao monitorar seu ambiente, examine os três níveis de logs e suas correlações. - Logs e monitoramento - Logs de tráfego de rede - Logs enriquecidos do Microsoft 365 - Logs de integridade da rede remota |
Status de Maturidade Ideal A agência mantém visibilidade sobre a comunicação em todas as redes e ambientes da agência, permitindo a consciência situacional em toda a empresa e funções de monitoramento avançado que automatiza a correlação de telemetria entre todas as fontes de detecção. |
Monitorar arquiteturas de segurança de Zero Trust com o Microsoft Sentinel A solução Zero Trust (TIC 3.0) permite visibilidade e reconhecimento situacional para requisitos de controle, de tecnologias da Microsoft, em ambientes predominantemente baseados em nuvem. A experiência do cliente varia de acordo com o usuário. Alguma interface do usuário pode exigir modificação de configuração e consulta. Monitorar arquiteturas de segurança do Zero Trust (TIC 3.0) |
3.6 Automação e orquestração
Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
---|---|
Status de Maturidade Inicial A agência começa a usar métodos automatizados para gerenciar a configuração e o ciclo de vida de recursos para algumas redes ou ambientes da agência e garante que todos os recursos tenham um ciclo de vida definido com base em políticas e telemetria. |
Gerenciador de Rede Virtual do Azure Centralize as configurações de conectividade e segurança para redes virtuais entre assinaturas. Gerenciador de Rede Virtual Azure Policy Impor padrões de rede, como túnel forçado de tráfego para o Firewall do Azure ou outros dispositivos de rede. Proibir IPs públicos ou impor protocolos de criptografia. definições de serviço de rede do Azure o Gerenciador de Firewall do Azure esse serviço é para a política de segurança centralizada e o gerenciamento de rotas de perímetro de segurança baseado em nuvem. Ele gerencia políticas para o Firewall do Azure, a Proteção contra DDoS do Azure e o Firewall do Aplicativo Web do Azure. - visão geral do Gerenciador de Firewall do Azure - Política Monitor de Desempenho de Rede soluções do Azure monitoram, analisam, alertam e visualizam a conectividade de rede. Para disparar ações automáticas de dimensionamento ou failover, use alertas do Azure Monitor. Monitoramento de rede Azure DevOps Use esse serviço para configurar pipelines de CI/CD (integração contínua e entrega contínua) para configurações de rede. As práticas de DevOps superam a lacuna entre o gerenciamento de infraestrutura convencional e uma abordagem moderna, ágil, para garantir que os ambientes de rede atendam aos requisitos. Azure DevOps Azure Blueprints Definir recursos repetíveis do Azure que aderem aos seus padrões, padrões e requisitos. Crie e inicie novos ambientes, garantindo a conformidade. o Azure Blueprints Pasta de Trabalho de Protocolo Inseguro do Microsoft Sentinel usar a Pasta de Trabalho de Protocolo Inseguro para obter informações sobre o tráfego de protocolo inseguro. Ele coleta e analisa eventos de segurança de produtos da Microsoft. Exibir análise e identificar fontes de tráfego de protocolo herdado, como NT LAN Manager (NTLM) Server Message Block versão 1 (SMBv1), WDigest, cifras fracas e autenticação herdada com o Active Directory. Pasta de Trabalho de Protocolo Inseguro Microsoft Sentinel Conectar a infraestrutura de rede do Azure ao Sentinel. Configure conectores de dados do Sentinel para soluções de rede que não sejam do Azure. Use consultas de análise personalizadas para disparar a automação de SOAR (orquestração, automação e resposta) de segurança do Sentinel. - Resposta a ameaças com roteiros - Detecção e resposta com Logic Apps Acesso Seguro Global As APIs de acesso à rede criam uma estrutura para configurar o encaminhamento ou filtragem de tráfego e regras associadas. Acesso Seguro com APIs de acesso à rede do Graph |
Advanced Maturity Status A agência utiliza métodos automatizados de gerenciamento de alterações, como CI/CD, para gerenciar a configuração e o ciclo de vida dos recursos em todas as redes e ambientes da agência, respondendo e impondo políticas e proteções contra riscos percebidos. |
Azure DevOps Para automatizar alterações de configuração de rede e gerenciamento de recursos, implemente pipelines de CI/CD (integração contínua e entrega contínua). Azure DevOps Automação do Azure Gerenciar tarefas de configuração de rede e ciclo de vida, como atualizações e imposição de conformidade. a Automação do Azure Microsoft Sentinel Habilitar o Sentinel para monitorar ambientes de rede e impor políticas. As respostas automatizadas abordam riscos percebidos. Monitoramento avançado Azure Policy Automatize a imposição de conformidade e o aplicativo de política para recursos de rede. Azure Policy |
Status de Maturidade Ideal Redes e ambientes de agências são definidos utilizando a infraestrutura como código, que é gerenciada por métodos automatizados de gerenciamento de mudanças, incluindo a ativação e a expiração automáticas para se alinhar às necessidades em mudança. |
Azure Resource Manager usar modelos do ARM para definir e gerenciar a infraestrutura de rede como código. Habilite o provisionamento automatizado e as atualizações. visão geral do ARM Terraform no Azure Para automatizar processos para criar, gerenciar e dimensionar recursos de rede, implemente o Terraform para infraestrutura como código. Terraform e Azure Azure DevOps Usar pipelines de CI/CD (integração contínua e entrega contínua) para automatizar as alterações e o gerenciamento do ciclo de vida. Verifique o alinhamento com os requisitos de rede dinâmicos. CD/IC Avançado Microsoft Sentinel Orquestrar e automatizar operações de segurança de rede. O Sentinel integra-se com práticas de infraestrutura como código para um gerenciamento abrangente. Automação com Sentinel Automação do Azure Use recursos para o gerenciamento do ciclo de vida, incluindo a iniciação automatizada e expiracão de recursos de rede. Automação avançada |
3.7 Função: Governança
Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
---|---|
Status de Maturidade Inicial A agência define e começa a implementar políticas adaptadas a segmentos e recursos de rede individuais, além de adotar regras corporativas quando apropriado. |
Segurança de Rede do Azure Definir e implementar políticas de segurança de rede para segmentos e recursos. Segurança de Rede do Azure Azure Firewall Premium Roteie o tráfego de saída e entrada por meio do Azure Firewall. Implemente suas políticas para segmentos e recursos de rede. - Recursos Premium do Firewall - Conectividade de entrada e saída de Internet - Configurar o Firewall do Azure no portal do Azure - Azure Policy para assegurar a implantação do Firewall do Azure - Conjuntos de regras de política do Firewall do Azure Microsoft Sentinel Monitore e imponha políticas de rede, e verifique se estão alinhadas com as regras de toda a empresa. Sentinel Microsoft Defender para Nuvem Comece pela governança e segurança dos recursos e segmentos de rede. Defender para Nuvem |
Status de Maturidade Avançada A agência incorpora automação na implementação de políticas personalizadas e facilita a transição de proteções que têm foco no perímetro. |
Firewall do Azure Automatize a imposição da política de rede e a transição de uma mentalidade baseada em perímetro para medidas de segurança mais sutis. - Firewall do Azure - Firewall do Azure com o Sentinel grupos de segurança de rede Usar NSGs para automatizar o gerenciamento do tráfego de rede e impor políticas dinamicamente. Os NSGs do Azure Sentinel Aprimorar a automação da imposição de políticas e monitorar a transição de modelos de segurança tradicionais para dinâmicos. Monitoramento avançado |
Status de Maturidade Ideal A agência implementa políticas de rede em toda a empresa que possibilitam controles locais personalizados; atualizações dinâmicas; e protegem conexões externas com base nos fluxos de trabalho do aplicativo e do usuário. |
Azure Policy Implemente e gerencie políticas de rede em toda a empresa com atualizações dinâmicas e controles locais. Azure Policy WAN Virtual do Azure Facilite conexões externas seguras e dinâmicas e otimize o desempenho da rede com base nas necessidades do aplicativo e do usuário. WAN (Wide Area Network) Virtual do Azure Sentinel Use o Sentinel para automação completa e integração de políticas de rede, com conexões externas seguras. Automação com Sentinel Microsoft Defender para Nuvem Alcance uma governança de rede abrangente com atualizações automatizadas e dinâmicas e segurança robusta de recursos de rede. Segurança de rede avançada Azure Firewall, Gerenciador de Firewall Crie políticas de rede em toda a empresa. Usar regras de rede e aplicativo personalizáveis para segmentos e recursos; garantir a segurança necessária em toda a rede. Com o Gerenciador de Firewall do Azure, as políticas são gerenciadas centralmente e aplicáveis a várias instâncias. A equipe de TI estabelece políticas fundamentais, enquanto a equipe do DevOps adiciona controles localizados. - gerenciamento central do Firewall do Azure - conjunto de regras de política do Firewall do Azure |
Próximas etapas
Configure os Serviços de Nuvem da Microsoft para o Modelo de Maturidade de Confiança Zero CISA.