Proteção completa

Concluído

Não há uma solução fácil que resolva todos os seus problemas da perspectiva de segurança. Imagine que você trabalha para uma organização que tenha negligenciado a segurança no ambiente dela. A empresa percebeu que precisa se concentrar bastante nessa área. Ela não sabe exatamente por onde começar ou se pode apenas comprar uma solução para tornar o ambiente seguro. A empresa sabe que precisa de uma abordagem holística, mas não tem certeza de qual solução se encaixa nisso.

Aqui, identificaremos os principais conceitos da proteção completa e identificaremos as principais tecnologias de segurança e abordagens usadas para dar suporte a uma estratégia de proteção completa. Também discutiremos como aplicar esses conceitos quando você estiver arquitetando seus serviços do Azure.

Modelo de Confiança Zero

A empresa de análise Forrester Research introduziu o modelo de Confiança Zero, que afirma que você nunca deve presumir que há confiança, e sim validá-la continuamente. Quando usuários, dispositivos e dados residiam dentro do firewall da organização, presumia-se que eles eram confiáveis. Essa confiança presumida permitia uma facilidade de movimento lateral após um hacker mal intencionado comprometer um dispositivo de ponto de extremidade.

A maioria dos usuários agora acessa aplicativos e dados da Internet, e muitas empresas permitem que eles usem dispositivos próprios no trabalho (BYOD ou Traga seu próprio dispositivo). Grande parte dos componentes das transações – os usuários, a rede e os dispositivos – não está mais sob o controle completo da organização. O modelo de Confiança Zero depende de declarações de confiança verificáveis do usuário e do dispositivo para permitir acesso aos recursos organizacionais. A confiança deixou de ser presumida com base na localização dentro do perímetro da organização.

Esse modelo forçou pesquisadores, engenheiros e arquitetos de segurança a reconsiderar a abordagem aplicada à segurança e usar uma estratégia em camadas para proteger os respectivos recursos.

Proteção completa: uma abordagem em camadas para a segurança

Proteção completa é uma estratégia que emprega uma série de mecanismos para inibir o avanço de um ataque que visa adquirir o acesso não autorizado a informações. Cada camada fornece proteção, de modo que se uma camada for violada, uma camada seguinte já estará em vigor para impedir a exposição adicional.

A Microsoft aplica uma abordagem em camadas à segurança nos datacenters físicos e em todos os serviços do Azure. O objetivo da proteção completa é proteger as informações e impedir que elas sejam roubadas por pessoas que não estão autorizadas a acessá-las. Os princípios comuns usados que ajudam a definir uma postura de segurança são confidencialidade, integridade e disponibilidade, conhecidos em conjunto como CIA.

  • Confidencialidade: o princípio de privilégio mínimo restringe o acesso às informações apenas aos indivíduos que recebem explicitamente o acesso. Essas informações incluem proteção de senhas de usuário, certificados de acesso remoto e conteúdo de email.

  • Integridade: a meta é impedir alterações não autorizadas nas informações em repouso ou em trânsito. Uma abordagem comum adotada na transmissão de dados é o remetente criar uma impressão digital exclusiva dos dados usando um algoritmo de hash unidirecional. O hash é enviado para o receptor juntamente com os dados. O destinatário recalcula o hash dos dados e o compara com o original, a fim de garantir que os dados não tenham sido perdidos nem modificados em trânsito.

  • Disponibilidade: verifica se os serviços estão disponíveis para usuários autorizados. Ataques negação de serviço são uma causa comum de perda de disponibilidade para os usuários. Os desastres naturais também incentivam o design do sistema a evitar pontos únicos de falha e implantar várias instâncias de um aplicativo em locais geograficamente dispersos.

Camadas de segurança

Você pode visualizar a proteção completa como um conjunto de anéis concêntricos, com os dados a serem protegidos no centro. Cada anel adiciona uma camada de segurança em torno dos dados. Essa abordagem elimina a dependência de qualquer camada única de proteção. Ela também funciona para inibir um ataque e fornecer uma telemetria de alerta que pode ser usada para a tomada de decisões, automática ou manualmente.

Vamos examinar cada uma das camadas.

Ilustração de defesa em profundidade com os dados no centro. Os anéis de segurança em relação aos dados são: aplicativo, computação, rede, perímetro, identidade e acesso e segurança física.

Cada camada pode implementar um ou mais interesses do CIA:

# Anel Exemplo Princípio
1 Dados Criptografia de dados em repouso no Armazenamento de Blobs do Azure Integridade
2 Aplicativo Sessões SSL/TLS criptografadas Integridade
3 Computação Aplicação regular de patches de software em camadas e do sistema operacional Disponibilidade
4 Rede Regras de segurança de rede Confidencialidade
5 Perímetro Proteção contra DDoS Disponibilidade
6 Identidade e acesso Autenticação de usuário do Azure Active Directory Integridade
7 Segurança física Controles de acesso biométrico do datacenter do Azure Confidencialidade

Dados

Em quase todos os casos, os invasores estão em busca de dados:

  • Armazenados em um banco de dados
  • Armazenados em disco em máquinas virtuais
  • Armazenados em um aplicativo SaaS (software como serviço), como o Microsoft 365
  • No armazenamento em nuvem

As pessoas que armazenam dados e controlam o acesso a eles são responsáveis por garantir que eles estejam protegidos adequadamente. É comum que requisitos regulatórios determinem os controles e os processos que precisam estar em vigor para garantir a confidencialidade, a integridade e a disponibilidade dos dados.

Aplicativos

  • Verificar se os aplicativos estão seguros e livres de vulnerabilidades
  • Armazenar os segredos confidenciais do aplicativo em uma mídia de armazenamento seguro
  • Tornar a segurança um requisito de design para todo o desenvolvimento do aplicativo

A integração da segurança no ciclo de vida de desenvolvimento do aplicativo ajudará a reduzir o número de vulnerabilidades introduzidas no código. Incentive todas as equipes de desenvolvimento a tornar os aplicativos seguros por padrão. Torne os requisitos de segurança não negociáveis.

Computação

  • Proteger o acesso às máquinas virtuais
  • Implementar a proteção de ponto de extremidade e manter os sistemas corrigidos e atuais

Malwares, sistemas sem patches e sistemas sem proteção adequada abrem o ambiente para ataques. Essa camada tem como foco garantir que os recursos de computação estejam seguros e que haja controles adequados em vigor para minimizar os problemas de segurança.

Rede

  • Limitar a comunicação entre os recursos por meio de segmentação e de controles de acesso
  • Negar por padrão
  • Restringir o acesso à Internet de entrada e limitar a saída quando apropriado
  • Implementar a conectividade segura com redes locais

Nessa camada, o foco é limitar a conectividade de rede entre todos os recursos. Segmente seus recursos e use os controles de nível de rede para restringir a comunicação apenas ao que é necessário. Ao limitar essa comunicação, você reduz o risco de movimentos laterais em toda a rede.

Perímetro

  • Usar a proteção contra DDoS (ataque de negação de serviço distribuído) para filtrar ataques em grande escala antes que eles causem uma negação de serviço para os usuários
  • Usar firewalls de perímetro para identificar e alertar sobre ataques maliciosos contra a rede

O perímetro da rede trata da proteção dos recursos contra ataques baseados na rede. É importante identificar esses ataques, eliminar o impacto e fornecer alertas sobre eles para manter a rede segura.

Identidade e acesso

  • Controlar o acesso à infraestrutura (controle de alterações)
  • Usar o logon único e a autenticação multifator
  • Auditar eventos e alterações

A camada de identidade e acesso trata de garantir que as identidades estejam seguras, que o acesso permitido seja apenas o necessário e que as alterações sejam registradas em log.

Segurança física

A segurança física do edifício e o controle do acesso ao hardware de computação dentro do datacenter são a primeira linha de defesa.

Com a segurança física, a intenção é fornecer garantias físicas contra o acesso aos ativos. Com isso, outras camadas não podem ser ignoradas e a perda ou o roubo é tratado de maneira adequada.

Responsabilidades compartilhadas

Conforme os ambientes de computação passam de datacenters controlados pelo cliente para datacenters de nuvem, a responsabilidade pela segurança também muda. A segurança agora é um interesse compartilhado por provedores de nuvem e clientes.

Ilustração que mostra como os provedores de nuvem e os clientes compartilham responsabilidades de segurança em diferentes tipos de implementação de serviço de computação: no local, infraestrutura como serviço, plataforma como serviço e software como serviço.

Melhoria contínua

O cenário de ameaças está evoluindo em tempo real e em grande escala e, portanto, a arquitetura de segurança nunca está concluída. A Microsoft e os clientes precisam conseguir responder a essas ameaças de maneira inteligente, rápida e em escala.

O Microsoft Defender para Nuvem fornece aos clientes o gerenciamento de segurança unificado e a proteção avançada contra ameaças para entender e responder a eventos de segurança localmente e no Azure. Por sua vez, os clientes do Azure têm uma responsabilidade de reavaliar e desenvolver continuamente sua arquitetura de segurança.

Verificar seu conhecimento

1.

Verdadeiro ou falso: a proteção completa é uma estratégia que visa proteger você contra ataques que tentam obter acesso às suas informações.

2.

Verdadeiro ou falso: com a migração para a nuvem, sua arquitetura fica totalmente segura e você pode transferir todas as responsabilidades de segurança para o seu provedor de nuvem.