Resumo
Neste módulo, você aprendeu a planejar e implementar medidas de segurança avançadas para recursos de computação do Azure para proteger contra vulnerabilidades e ameaças de segurança em evolução.
Principais aprendizados
Você explorou estratégias de segurança abrangentes em vários serviços de computação do Azure:
Proteger o acesso remoto
- O Azure Bastion fornece acesso seguro de RDP/SSH sem expor máquinas virtuais à Internet pública, com quatro camadas de SKU:
- SKU do desenvolvedor: opção econômica para cenários de desenvolvimento/teste (duas conexões simultâneas)
- SKU básica: acesso remoto seguro padrão (sem suporte a cliente nativo)
- SKU Padrão: recursos aprimorados, incluindo suporte ao cliente nativo e links compartilháveis
- SKU Premium: funcionalidades avançadas, incluindo gravação de sessão, implantação somente privada e suporte à porta personalizada
- O acesso à VM just-in-time (JIT) reduz as superfícies de ataque fornecendo acesso limitado a máquinas virtuais
Segurança do AKS (Serviço de Kubernetes do Azure)
- A identidade de carga de trabalho com federação OIDC fornece autenticação segura para recursos do Azure (substitui a identidade gerenciada por pod obsoleta)
- O isolamento de rede por meio de políticas de rede controla a comunicação entre pods.
- Os Padrões de Segurança do Pod impõem políticas de segurança no nível do pod
- O AKS Automatic oferece configuração de cluster simplificada e pronta para produção
- O Azure Linux 3 deve ser usado à medida que o suporte do Azure Linux 2.0 termina em 30 de novembro de 2025.
Segurança e monitoramento do contêiner
- O Microsoft Defender para Contêineres fornece proteção abrangente contra ameaças em cinco domínios principais:
- Gerenciamento de postura de segurança de nuvem
- Avaliação de vulnerabilidades com o Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM)
- Detecção de ameaças em tempo de execução
- Fortalecimento do ambiente do Kubernetes
- Proteção da cadeia de fornecimento de software
- O Container Insights (um recurso do Azure Monitor) fornece monitoramento de desempenho e integridade para cargas de trabalho em contêineres
- A implantação restrita (GA)impede que imagens vulneráveis sejam implantadas na produção
- A verificação do contêiner em tempo de execução (GA) fornece avaliação contínua de vulnerabilidades
Segurança do registro de contêiner
- O ACR (Registro de Contêiner do Azure) dá suporte a sete funções RBAC internas para controle de acesso granular
- Os métodos de autenticação incluem identidades do Microsoft Entra, permissões com escopo de repositório e contas de administrador
- A integração com a ID do Microsoft Entra permite o gerenciamento de identidade centralizado
Proteção de dados
- O ADE (Azure Disk Encryption) usa o BitLocker (Windows) e o dm-crypt (Linux) para criptografar discos de VM
- A criptografia no host fornece criptografia de ponta a ponta para dados de VM
- A criptografia de disco confidencial protege cargas de trabalho confidenciais com segurança baseada em hardware
- O Azure Key Vault serve como gerenciamento centralizado de chaves e certificados
- A criptografia de envelope com a hierarquia DEK/KEK fornece proteção de dados em camadas
Segurança da API
- A linha de base de segurança do Gerenciamento de API do Azure está alinhada com o Microsoft Cloud Security Benchmark (versão prévia v2 disponível)
- A integração de Rede Virtual permite configurações de rede internas ou externas
- Pontos de extremidade privados fornecem acesso seguro sem exposição pública
- A integração do Microsoft Entra ID habilita a autenticação do OAuth 2.0 para APIs
- Identidades gerenciadas simplificam o acesso seguro aos recursos do Azure, como o Key Vault
Práticas recomendadas aplicadas
Ao longo deste módulo, você aprendeu a aplicar as práticas recomendadas de segurança:
- Use a identidade da carga de trabalho em vez da identidade gerenciada por pod obsoleta para autenticação AKS
- Sempre que possível, habilite a autenticação do Microsoft Entra ID em vez dos métodos de autenticação locais
- Implementar acesso com privilégios mínimos usando o RBAC do Azure para controle de permissão granular
- Usar identidades gerenciadas para evitar o armazenamento de credenciais em código ou configuração
- Habilitar criptografia em repouso e criptografia em trânsito para todos os dados confidenciais
- Implantar pontos de extremidade privados para manter o tráfego fora da Internet pública
- Monitore com o Microsoft Defender para contêineres e Container Insights para obter visibilidade abrangente
- Aplicar políticas de rede para impor a micro segmentação em clusters do AKS
- Armazenar segredos e chaves no Azure Key Vault em vez de no código do aplicativo
- Usar o Azure Policy para impor configurações de segurança entre recursos
Próximas etapas
Para continuar fortalecendo sua experiência em segurança do Azure:
- Explorar o Microsoft Defender para Nuvem para gerenciamento de segurança unificada
- Examinar as linhas de base de segurança do Azure para obter diretrizes específicas do serviço
- Implementar controles do Microsoft Cloud Security Benchmark em seu ambiente
- Saiba mais sobre a computação confidencial do Azure para proteger dados em uso
- Configurar o Azure Policy para impor padrões de segurança organizacional