Integrações de infraestrutura

A infraestrutura compreende o hardware, o software, os microsserviços, a infraestrutura de rede e as instalações necessárias para dar suporte aos serviços de TI de uma organização. As soluções de infraestrutura de Confiança Zero avaliam, monitoram e impedem ameaças de segurança a esses serviços.

As soluções de infraestrutura de Confiança Zero dão suporte aos princípios de Confiança Zero, garantindo que o acesso aos recursos da infraestrutura seja verificado explicitamente, o acesso seja concedido de acordo com os princípios de acesso com privilégios mínimos e os mecanismos necessários estejam em vigor a fim de assumir violações e procurar e corrigir ameaças de segurança na infraestrutura.

Essas diretrizes são para provedores de software e parceiros de tecnologia que desejam aprimorar as soluções de segurança de infraestrutura integrando-se aos produtos da Microsoft.

Guia de integração da Confiança Zero para infraestruturas

Este guia de integração inclui estratégia e instruções para integração com Microsoft Defender para Nuvem e seus planos integrados de proteção de carga de trabalho em nuvem, o Microsoft Defender para... (servidores, contêineres, bancos de dados, armazenamento, serviços de aplicativos e muito mais).

As diretrizes incluem integrações com as soluções de SIEM (gerenciamento de eventos e informações de segurança), de SOAR (Orquestração, Automação e Resposta de Segurança), de EDR (Detecção e Resposta de Ponto de Extremidade) e de ITSM (gerenciamento de serviços de TI).

Confiança Zero e Defender para Nuvem

Nossas Diretrizes de implantação de infraestrutura de Confiança Zero fornecem os principais estágios da estratégia de Confiança Zero da infraestrutura. Estes são:

  1. Avaliar a conformidade com padrões e políticas escolhidos
  2. Aprimorar a configuração sempre que lacunas forem encontradas
  3. Empregar outras ferramentas de aprimoramento, como o acesso à VM JIT (just-in-time)
  4. Configurar a detecção e as proteções contra ameaças
  5. Bloquear e sinalizar automaticamente comportamentos arriscados e realizar ações de proteção

Há um mapeamento claro das metas descritas nas diretrizes de implantação de infraestrutura com relação aos principais aspectos do Defender para Nuvem.

Meta de Confiança Zero Recurso do Defender para Nuvem
Avaliar a conformidade No Defender para Nuvem, cada assinatura tem automaticamente o Parâmetro de comparação de mercado de segurança na nuvem da Microsoft (MCSB) atribuído como a iniciativa de segurança padrão.
Usando as ferramentas de pontuação segura e o painel de conformidade regulamentar, é possível compreender profundamente a postura de segurança dos clientes.
Proteger a configuração Atribuir iniciativas de segurança a assinaturas e revisar a classificação de segurança leva você a recomendações de proteção integradas ao Defender para Nuvem. O Defender para Nuvem analisa periodicamente o status de conformidade de recursos para identificar possíveis pontos fracos e configurações incorretas de segurança. Em seguida, ela fornece recomendações sobre como corrigir esses problemas.
Empregar mecanismos de proteção Além de correções únicas para configurações incorretas de segurança, o Defender para Nuvem inclui recursos para fortalecer ainda mais seus recursos, como:
Acesso JIT (Just-In-Time) à VM (máquina virtual)
Proteção de rede adaptável
Controles de aplicativo adaptáveis.
Configurar detecção de ameaças O Defender para Nuvem oferece planos integrados de proteção de carga de trabalho na nuvem, para detecção e resposta a ameaças. Os planos fornecem proteção avançada e inteligente de recursos e cargas de trabalho do Azure, híbridos e multinuvem.
Um dos planos do Microsoft Defender, o Defender para servidores, inclui uma integração nativa com o Microsoft Defender para Ponto de Extremidade.
Saiba mais em Introdução ao Microsoft Defender para Nuvem.
Bloquear automaticamente o comportamento suspeito Muitas das recomendações de aprimoramento no Defender para Nuvem oferecem a opção negar. Esse recurso permite que você impeça a criação de recursos que não atendem aos critérios de proteção definidos. Saiba mais em Impedir configurações incorretas com as recomendações de Impor/Negar.
Sinalizar comportamento suspeito automaticamente Os alertas de segurança do Microsoft Defender para Nuvem são disparados por detecções avançadas. O Defender para Nuvem prioriza e lista os alertas, juntamente com as informações necessárias para que você investigue rapidamente o problema. O Defender para Nuvem também fornece etapas detalhadas para ajudar você a corrigir ataques. Para obter uma lista completa dos alertas disponíveis, confira Alertas de segurança – um guia de referência.

Proteger seus serviços de PaaS do Azure com o Defender para Nuvem

Com o Defender para Nuvem habilitado em sua assinatura e os planos de proteção de carga de trabalho do Defender habilitados para todos os tipos de recursos disponíveis, você terá uma camada de proteção inteligente contra ameaças, alimentada por Informações sobre ameaças da Microsoft, protegendo recursos no Azure Key Vault, Azure Storage, DNS do Azure e outros serviços de PaaS do Azure. Para obter uma lista completa, consulte os serviços de PaaS listados no Matriz de suporte.

Aplicativo Lógico do Azure

Use os Aplicativos Lógicos do Azure para criar fluxos de trabalho escalonáveis automatizados, processos empresariais e orquestrações corporativas para integrar os seus aplicativos e dados em serviços de nuvem e sistemas locais.

O recurso de automação de fluxo de trabalho do Defender para Nuvem permite automatizar as respostas aos gatilhos do Defender para Nuvem.

Essa é uma ótima maneira de definir e responder de maneira automatizada e consistente às descobertas de ameaças. Por exemplo, para notificar os stakeholders relevantes, inicie um processo de gerenciamento de alterações e aplique etapas de correção específicas quando uma ameaça for detectada.

Integrar o Defender para Nuvem às suas soluções de SIEM, SOAR e ITSM

O Microsoft Defender para Nuvem pode transmitir alertas de segurança para as soluções mais populares de SIEM (gerenciamento de eventos e informações de segurança), SOAR (resposta automatizada de orquestração de segurança) e ITSM (gerenciamento de serviços de TI).

Existem ferramentas nativas do Azure para garantir que você possa ver dados de alerta em todas as soluções mais populares em uso hoje, incluindo:

  • Microsoft Sentinel
  • Splunk Enterprise and Splunk Cloud
  • QRadar da IBM
  • ServiceNow
  • ArcSight
  • Power BI
  • Redes Palo Alto

Microsoft Sentinel

O Defender para Nuvem integra-se nativamente ao Microsoft Sentinel, a solução de SIEM (gerenciamento de eventos de informações de segurança) e de SOAR (resposta automatizada de orquestração de segurança) da Microsoft.

Há duas abordagens para garantir que os dados do Defender para Nuvem sejam representados no Microsoft Sentinel:

Transmitir alertas com a API de Segurança do Microsoft Graph

O Defender para Nuvem tem integração imediata à API de Segurança do Microsoft Graph. Nenhuma configuração é necessária e não há custos adicionais.

É possível usar essa API para transmitir alertas de todo o locatário (e dados de muitos outros produtos da Segurança da Microsoft) para SIEMs de terceiros e outras plataformas populares:

Saiba mais sobre a API de Segurança do Microsoft Graph.

Transmitir alertas com o Azure Monitor

Use o recurso de exportação contínua do Defender para Nuvem a fim de conectá-lo ao Azure Monitor por meio dos Hubs de Eventos do Azure e transmitir alertas para o ArcSight, o SumoLogic, os servidores syslog, o LogRhythm, a plataforma de observabilidade em nuvem do Logz.io e outras soluções de monitoramento.

Saiba mais em Transmitir alertas com o Azure Monitor.

Isso também pode ser feito no nível do grupo de gerenciamento usando o Azure Policy. Confira Criar configurações de automação de exportação contínua em escala.

Dica

Para ver os esquemas de eventos dos tipos de dados exportados, visite os esquemas de eventos do Hub de Eventos.

Integrar o Defender para Nuvem a uma solução de EDR (detecção e resposta de ponto de extremidade)

Microsoft Defender para ponto de extremidade

O Microsoft Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade holística entregue pela nuvem.

O Microsoft Defender para servidores inclui uma licença integrada para o Microsoft Defender para Ponto de Extremidade. Juntas, elas fornecem recursos abrangentes de Detecção e resposta de ponto de extremidade (EDR). Para obter mais informações, confira Proteger os seus pontos de extremidade.

Quando o Defender para Ponto de Extremidade detecta uma ameaça, ele dispara um alerta. O alerta é mostrado no Defender para Nuvem e você pode migrar para o console do Defender para Ponto de Extremidade a fim de realizar uma investigação detalhada e descobrir o escopo do ataque. Saiba mais sobre o Microsoft Defender para Ponto de Extremidade.

Outras soluções de EDR

O Defender para Nuvem fornece recomendações de proteção para garantir que você esteja protegendo os recursos da sua organização de acordo com as diretrizes do Parâmetro de comparação de mercado de segurança em nuvem da Microsoft (MCSB). Um dos controles no benchmark está relacionado à segurança de ponto de extremidade: ES-1: Usar o EDR (detecção e resposta de ponto de extremidade).

Há duas recomendações no Defender para Nuvem que ajudam a garantir a habilitação e o funcionamento adequado da proteção de ponto de extremidade. Essas recomendações são verificar a presença e a integridade operacional das soluções de EDR de:

  • Trend Micro
  • Symantec
  • McAfee
  • Sophos

Saiba mais em Avaliação e recomendações de proteção de ponto de extremidade no Microsoft Defender para Nuvem.

Aplique sua estratégia de Confiança Zero a cenários híbridos e de várias nuvens

Com as cargas de trabalho de nuvem normalmente abrangendo plataformas de várias nuvens, os serviços de segurança de nuvem precisam fazer o mesmo.

O Microsoft Defender para Nuvem protege as cargas de trabalho onde quer que estejam em execução: no Azure, no local, na AWS (Amazon Web Services) ou no GCP (Google Cloud Platform).

Integrar o Defender para Nuvem a computadores locais

A fim de proteger as cargas de trabalho de nuvem híbrida, é possível estender as proteções do Defender para Nuvem conectando os computadores locais a servidores habilitados para Azure Arc.

Saiba como conectar computadores em Conectar seus computadores que não são do Azure ao Defender para Nuvem.

Integrar o Defender para Nuvem com outros ambientes de nuvem

Para exibir a postura de segurança dos computadores da Amazon Web Services no Defender para Nuvem, integre as contas da AWS ao Defender para Nuvem. Isso integrará o Hub de Segurança da AWS e o Microsoft Defender para Nuvem a fim de fornecer uma exibição unificada das recomendações do Defender para Nuvem e das descobertas do Hub de Segurança da AWS e oferecerá uma variedade de benefícios, conforme descrito em Conectar suas contas da AWS ao Microsoft Defender para Nuvem.

Para exibir a postura de segurança dos computadores do Google Cloud Platform no Defender para Nuvem, integre as contas do GCP ao Defender para Nuvem. Isso integrará o Comando de Segurança do GCP e o Microsoft Defender para Nuvem a fim de fornecer uma exibição unificada das recomendações do Defender para Nuvem e das descobertas da Central de Comando de Segurança do GCP e oferecerá uma variedade de benefícios, conforme descrito em Conectar suas contas do GCP ao Microsoft Defender para Nuvem.

Próximas etapas

Para saber mais sobre o Microsoft Defender para Nuvem, consulte o documentação completa do Defender para Nuvem.