Configurar controles CMMC Nível 1

O Microsoft Entra ID atende aos requisitos de prática relacionados à identidade em cada nível de Certificação de Modelo de Maturidade em Cibersegurança (CMMC). Para estar em conformidade com os requisitos do CMMC, é responsabilidade das empresas que realizam trabalhos com e em nome do Departamento de Defesa dos EUA (DoD) concluir outras configurações ou processos. No CMMC Nível 1, existem três domínios que têm uma ou mais práticas relacionadas à identidade:

  • Controlo de Acessos (AC)
  • Identificação e autenticação (IA)
  • Integridade do sistema e da informação (SI)

Saiba mais:

O restante deste conteúdo é organizado por domínio e práticas associadas. Para cada domínio, há uma tabela com links para o conteúdo que fornece orientação passo a passo para realizar a prática.

Domínio de Controle de Acesso

A tabela a seguir fornece uma lista de declaração de prática e objetivos, além de orientações e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Declaração de prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
AC. L1-3.1.1

Declaração de prática: Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados ou dispositivos (incluindo outros sistemas de informação).

Objetivos:
Determine se:
[a.] os utilizadores autorizados são identificados;
[b.] são identificados os processos que atuam em nome de utilizadores autorizados;
[c.] sejam identificados os dispositivos (e outros sistemas) autorizados a ligar-se ao sistema;
[d.] o acesso ao sistema é limitado a utilizadores autorizados;
[e.] O acesso ao sistema é limitado a processos que atuam em nome de usuários autorizados; e ainda
[f.] O acesso ao sistema é limitado a dispositivos autorizados (incluindo outros sistemas).
Você é responsável pela configuração de contas do Microsoft Entra, que é realizada a partir de sistemas de RH externos, do Ative Directory local ou diretamente na nuvem. Configurar o Acesso Condicional para conceder acesso apenas a partir de um dispositivo conhecido (Registado/Gerido). Além disso, aplique o conceito de menor privilégio ao conceder permissões de aplicativo. Sempre que possível, use a permissão delegada.

Configurar utilizadores
  • Planejar o aplicativo de RH na nuvem para o provisionamento de usuários do Microsoft Entra
  • Microsoft Entra Connect Sync: Compreender e personalizar a sincronização
  • Adicionar ou excluir usuários – Microsoft Entra ID

    Configurar dispositivos
  • O que é a identidade do dispositivo no Microsoft Entra ID

    Configurar aplicações
  • Guia de início rápido: registrar um aplicativo na plataforma de identidade da Microsoft
  • Escopos da plataforma de identidade da Microsoft, permissões, & consentimento
  • Protegendo entidades de serviço no Microsoft Entra ID

    Acesso Condicional
  • O que é Acesso Condicional no Microsoft Entra ID
  • O Acesso Condicional requer dispositivo gerenciado
  • AC. L1-3.1.2

    Declaração prática: Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar.

    Objetivos:
    Determine se:
    [a.] são definidos os tipos de transações e funções que os utilizadores autorizados estão autorizados a executar; e ainda
    [b.] O acesso ao sistema é limitado aos tipos definidos de transações e funções para usuários autorizados.
    Você é responsável por configurar controles de acesso, como RBAC (Controles de Acesso Baseados em Função) com funções internas ou personalizadas. Use grupos atribuíveis de função para gerenciar atribuições de função para vários usuários que exigem o mesmo acesso. Configure controles de acesso baseados em atributos (ABAC) com atributos de segurança padrão ou personalizados. O objetivo é controlar granularmente o acesso a recursos protegidos com o Microsoft Entra ID.

    Configurar o RBAC
  • Visão geral do controle de acesso baseado em função nas funções internas do Ative DirectoryMicrosoft Entra
  • Criar e atribuir uma função personalizada no Microsoft Entra ID

    Configurar o ABAC
  • O que é o controle de acesso baseado em atributos do Azure (Azure ABAC)
  • O que são atributos de segurança personalizados no Microsoft Entra ID?

    Configurar grupos para atribuição de função
  • Utilizar os grupos do Microsoft Entra para gerir atribuições de funções
  • AC. L1-3.1.20

    Declaração prática: Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos.

    Objetivos:
    Determine se:
    [a.] sejam identificadas ligações a sistemas externos;
    [b.] a utilização de sistemas externos é identificada;
    [c.] são verificadas as ligações a sistemas externos;
    [d.] a utilização de sistemas externos é verificada;
    [e.] as ligações a sistemas externos são controladas e/ou limitadas; e ainda
    [f.] A utilização de sistemas externos é controlada e/ou limitada.
    Você é responsável por configurar políticas de Acesso Condicional usando controles de dispositivo e/ou locais de rede para controlar e/ou limitar conexões e uso de sistemas externos. Configure os Termos de Uso (TOU) para reconhecimento registrado pelo usuário dos termos e condições de uso de sistemas externos para acesso.

    Configurar o Acesso Condicional conforme necessário
  • O que é o Acesso Condicional?
  • Exigir dispositivos gerenciados para acesso a aplicativos na nuvem com acesso condicional
  • Exigir que o dispositivo seja marcado como conforme
  • Acesso Condicional: Filtro para dispositivos

    Usar o Acesso Condicional para bloquear o acesso
  • Acesso condicional - Bloquear o acesso por localização

    Configurar termos de utilização
  • Termos de utilização
  • O Acesso Condicional requer termos de utilização
  • AC. L1-3.1.22

    Declaração prática: Controlar as informações publicadas ou processadas em sistemas de informação acessíveis ao público.

    Objetivos:
    Determine se:
    [a.] são identificadas as pessoas autorizadas a publicar ou processar informações em sistemas acessíveis ao público;
    [b.] são identificados os procedimentos para garantir que a FCI não é publicada ou processada em sistemas acessíveis ao público;
    [c.] existe um processo de revisão antes da publicação de qualquer conteúdo em sistemas acessíveis ao público; e ainda
    [d.] o conteúdo em sistemas acessíveis ao público é revisado para garantir que não inclua informações sobre contratos federais (FCI).
    Você é responsável por configurar o Privileged Identity Management (PIM) para gerenciar o acesso a sistemas onde as informações publicadas são acessíveis publicamente. Exigir aprovações com justificativa antes da atribuição de função no PIM. Configure os Termos de Uso (TOU) para sistemas em que as informações publicadas são acessíveis publicamente para reconhecimento registrado dos termos e condições para publicação de informações acessíveis publicamente.

    Planejar a implantação do PIM
  • O que é o Privileged Identity Management?
  • Planejar uma implantação do Privileged Identity Management

    Configurar termos de utilização
  • Termos de utilização
  • O Acesso Condicional requer termos de utilização
  • Definir configurações de função do Microsoft Entra no PIM - Exigir justificação
  • Domínio de Identificação e Autenticação (IA)

    A tabela a seguir fornece uma lista de declaração de prática e objetivos, além de orientações e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

    Declaração de prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
    IA. L1-3.5.1

    Declaração prática: Identificar usuários do sistema de informação, processos que atuam em nome dos usuários ou dispositivos.

    Objetivos:
    Determine se:
    [a.] os utilizadores do sistema são identificados;
    [b.] são identificados os processos que atuam em nome dos utilizadores; e ainda
    [c.] Os dispositivos que acedem ao sistema são identificados.
    O Microsoft Entra ID identifica exclusivamente usuários, processos (identidades de entidade de serviço/carga de trabalho) e dispositivos por meio da propriedade ID nos respetivos objetos de diretório. Você pode filtrar arquivos de log para ajudar com sua avaliação usando os links a seguir. Use a referência a seguir para atender aos objetivos da avaliação.

    Filtrando logs por propriedades do usuário
  • Tipo de recurso do usuário: Propriedade ID

    Filtrando logs por propriedades de serviço
  • Tipo de recurso ServicePrincipal: Propriedade ID

    Filtrando logs por propriedades do dispositivo
  • Tipo de recurso do dispositivo: Propriedade ID
  • IA. L1-3.5.2

    Declaração de prática: Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais.

    Objetivos:
    Determine se:
    [a.] a identidade de cada utilizador é autenticada ou verificada como pré-requisito para o acesso ao sistema;
    [b.] a identidade de cada processo agindo em nome de um usuário é autenticada ou verificada como pré-requisito para o acesso ao sistema; e ainda
    [c.] A identidade de cada dispositivo que acessa ou se conecta ao sistema é autenticada ou verificada como pré-requisito para o acesso ao sistema.
    O Microsoft Entra ID autentica ou verifica exclusivamente cada usuário, processo agindo em nome do usuário ou dispositivo como pré-requisito para o acesso ao sistema. Use a referência a seguir para atender aos objetivos da avaliação.

    Configurar contas de utilizador
  • O que é a autenticação do Microsoft Entra?

    Configurar o Microsoft Entra ID para atender aos níveis de garantia do autenticador NIST

    Configurar contas de entidade de serviço
  • Autenticação do principal de serviço

    Configurar contas de dispositivo
  • O que é um ID do dispositivo?
  • Como funciona: Registo de dispositivos
  • O que é um Token de Atualização Primário?
  • Qual a composição do PRT
  • Domínio de Sistemas e Integridade da Informação (SI)

    A tabela a seguir fornece uma lista de declaração de prática e objetivos, além de orientações e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

    Declaração prática do CMMC Orientações e recomendações do Microsoft Entra
    SI. L1-3.14.1 - Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil.

    SI. L1-3.14.2 - Fornecer proteção contra códigos maliciosos em locais apropriados em sistemas de informação organizacionais.

    SI. L1-3.14.4 - Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis.

    SI. L1-3.14.5 - Execute varreduras periódicas do sistema de informação e varreduras em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados.
    Orientação consolidada para dispositivos gerenciados herdados
    Configure o Acesso Condicional para exigir o dispositivo associado híbrido do Microsoft Entra. Para dispositivos associados a um AD local, presume-se que o controle sobre esses dispositivos é imposto usando soluções de gerenciamento, como o Gerenciador de Configurações ou a política de grupo (GP). Como não há nenhum método para o Microsoft Entra ID determinar se algum desses métodos foi aplicado a um dispositivo, exigir um dispositivo associado híbrido do Microsoft Entra é um mecanismo relativamente fraco para exigir um dispositivo gerenciado. O administrador julga se os métodos aplicados aos seus dispositivos associados ao domínio no local são fortes o suficiente para constituir um dispositivo gerenciado, se o dispositivo também for um dispositivo associado híbrido do Microsoft Entra.

    Orientação consolidada para dispositivos gerenciados na nuvem (ou cogerenciamento)
    Configure o Acesso Condicional para exigir que um dispositivo seja marcado como compatível, a forma mais forte de solicitar um dispositivo gerenciado. Esta opção requer o registo do dispositivo com o Microsoft Entra ID e indicada como compatível pelo Intune ou por um sistema de gestão de dispositivos móveis (MDM) de terceiros que gere dispositivos Windows 10 através da integração com o Microsoft Entra.

    Próximos passos