Partilhar via


Aplicar os princípios de Confiança Zero ao armazenamento do Azure

Resumo: Para aplicar os princípios de Zero Trust ao armazenamento do Azure, você deve proteger os dados (em repouso, em trânsito e em uso), verificar os usuários e controlar o acesso, separar ou segregar dados críticos com controles de rede e usar o Defender for Storage para deteção e proteção automatizadas de ameaças.

Este artigo fornece etapas para aplicar os princípios do Zero Trust ao Armazenamento do Azure:

Princípio Zero Trust Definição Cumprido por
Verificar explicitamente Sempre autentique e autorize com base em todos os pontos de dados disponíveis. Verifique as credenciais e o acesso do usuário.
Use o acesso menos privilegiado Limite o acesso do usuário com Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados. Controle o acesso aos dados de armazenamento com o mínimo de privilégios.
Assuma a violação Minimize o raio de jateamento e o acesso ao segmento. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas. Proteja os dados em repouso, os dados em trânsito e os dados em uso. Separe dados críticos com controles de rede. Use o Defender for Storage para deteção e proteção automatizadas contra ameaças.

Este artigo faz parte de uma série de artigos que demonstram como aplicar os princípios do Zero Trust em um ambiente no Azure que inclui serviços de Armazenamento do Azure para dar suporte a uma carga de trabalho IaaS. Para obter uma visão geral, consulte Aplicar princípios de confiança zero à infraestrutura do Azure.

Arquitetura de armazenamento no Azure

Você aplica os princípios de Zero Confiança para o Armazenamento do Azure em toda a arquitetura, desde o nível de locatário e diretório até o contêiner de armazenamento na camada de dados.

O diagrama a seguir mostra os componentes da arquitetura lógica.

Diagrama da arquitetura lógica para aplicar o Zero Trust ao armazenamento do Azure mostrando assinaturas, grupos de recursos e contas de armazenamento em um locatário do Microsoft Entra ID.

No diagrama:

  • A conta de armazenamento para a arquitetura de referência está contida em um grupo de recursos dedicado. Você pode isolar cada conta de armazenamento em um grupo de recursos diferente para controles de acesso baseados em função (RBAC) mais granulares. Você pode atribuir permissões RBAC para gerenciar a conta de armazenamento no nível do grupo de recursos ou do grupo de recursos e auditá-las com o log de ID do Microsoft Entra e ferramentas como o Privileged Identity Management (PIM). Se você estiver executando vários aplicativos ou cargas de trabalho com várias contas de armazenamento correspondentes em uma assinatura do Azure, é importante limitar as permissões RBAC de cada conta de armazenamento aos seus proprietários, custodiantes de dados, controladores, etc. correspondentes.
  • Os serviços de armazenamento do Azure para este diagrama estão contidos em uma conta de armazenamento dedicada. Você pode ter uma conta de armazenamento para cada tipo de carga de trabalho de armazenamento.
  • Para obter uma visão mais ampla da arquitetura de referência, consulte a Visão geral de Aplicar princípios de Zero Confiança ao Azure IaaS.

O diagrama não inclui Filas do Azure e Tabelas do Azure. Use as mesmas orientações neste artigo para proteger esses recursos.

O que contém este artigo?

Este artigo apresenta as etapas para aplicar os princípios do Zero Trust na arquitetura de referência.

Passo Tarefa Princípio(s) de confiança zero aplicado(s)
1 Proteja os dados nos três modos: dados em repouso, dados em trânsito, dados em uso. Assuma a violação
2 Verifique os usuários e controle o acesso aos dados de armazenamento com o mínimo de privilégios. Verificar explicitamente
Use o acesso menos privilegiado
3 Separe ou separe, logicamente, dados críticos com controles de rede. Assuma a violação
4 Use o Defender for Storage para deteção e proteção automatizadas contra ameaças. Assuma a violação

Etapa 1: Proteja os dados nos três modos: dados em repouso, dados em trânsito, dados em uso

Você define a maioria das configurações para proteger dados em repouso, em trânsito e em uso, ao criar a conta de armazenamento. Use as recomendações a seguir para ter certeza de configurar essas proteções. Considere também habilitar o Microsoft Defender for Cloud para avaliar automaticamente suas contas de armazenamento em relação ao benchmark de segurança na nuvem da Microsoft que descreve uma linha de base de segurança para cada serviço do Azure.

Para obter mais informações sobre esses controles de segurança de armazenamento, consulte aqui.

Usar criptografia em trânsito

Mantenha os seus dados em segurança ao ativar a segurança de nível de transporte entre o Azure e o cliente. Utilize sempre HTTPS para proteger a comunicação através da Internet pública. Ao chamar as APIs REST para acessar objetos em contas de armazenamento, você pode impor o uso de HTTPS exigindo Transferência Segura Necessária para a conta de armazenamento. Qualquer solicitação originada de uma conexão insegura é rejeitada.

Essa configuração é habilitada por padrão quando você implanta uma nova Conta de Armazenamento do Azure (Segura por Padrão).

Considere aplicar uma política para negar a implantação de conexões inseguras para o Armazenamento do Azure (Secure by Design).

Esta configuração também requer SMB 3.0 com encriptação.

Impedir o acesso público de leitura anónimo

Por padrão, o acesso de blob público é proibido, mas um usuário com as permissões adequadas pode configurar um recurso acessível. Para evitar violações de dados de acesso anônimo, você deve especificar quem tem acesso aos seus dados. Impedir isso no nível da conta de armazenamento impede que um usuário habilite esse acesso no nível de contêiner ou blob.

Para obter mais informações, consulte Impedir acesso público de leitura anônimo a contêineres e blobs.

Impedir a autorização de chave compartilhada

Essa configuração força a conta de armazenamento a rejeitar todas as solicitações feitas com uma chave compartilhada e requer autorização do Microsoft Entra. O Microsoft Entra ID é uma opção mais segura, pois você pode usar mecanismos de acesso baseados em risco para fortalecer o acesso às camadas de dados. Para obter mais informações, consulte Impedir autorização de chave compartilhada para uma conta de armazenamento do Azure.

Você configura a proteção de dados para os três modos a partir das definições de configuração de uma conta de armazenamento, conforme mostrado aqui.

Captura de ecrã a mostrar a configuração da proteção de dados para os três modos de uma conta de armazenamento.

Essas configurações não podem ser alteradas depois que você cria a conta de armazenamento.

Impor uma versão mínima necessária da segurança da camada de transporte (TLS)

A versão mais alta que o Armazenamento do Azure suporta atualmente é TLS 1.2. A imposição de uma versão mínima do TLS rejeita solicitações de clientes que usam versões mais antigas. Para obter mais informações, consulte Impor uma versão mínima necessária do TLS para solicitações a uma conta de armazenamento.

Definir o escopo das operações de cópia

Defina o escopo das operações de cópia para restringir as operações de cópia apenas àquelas de contas de armazenamento de origem que estejam dentro do mesmo locatário do Microsoft Entra ou que tenham um Link Privado para a mesma rede virtual (VNet) que a conta de armazenamento de destino.

Limitar as operações de cópia a contas de armazenamento de origem com pontos de extremidade privados é a opção mais restritiva e requer que a conta de armazenamento de origem tenha pontos de extremidade privados habilitados.

Você configura um escopo para operações de cópia a partir das definições de configuração de uma conta de armazenamento, conforme mostrado aqui.

Captura de tela da definição do escopo das operações de cópia para uma conta de armazenamento.

Compreender como funciona a encriptação em repouso

Todos os dados gravados no Armazenamento do Azure são automaticamente criptografados pela Criptografia do Serviço de Armazenamento (SSE) com uma cifra AES (Advanced Encryption Standard) de 256 bits. A SSE encripta automaticamente os dados ao escrevê-los no Armazenamento do Azure. Quando lê dados do Armazenamento do Azure, o Armazenamento do Azure desencripta os dados antes de devolvê-los. Este processo não implica custos adicionais e não afeta o desempenho. O uso de chaves gerenciadas pelo cliente (CMK) fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente.

Você ativa a CMK a partir da folha Criptografia ao criar uma conta de armazenamento, conforme mostrado aqui.

Captura de ecrã a mostrar a ativação da CMK para uma conta de armazenamento.

Você também pode habilitar a criptografia de infraestrutura, que fornece criptografia dupla nos níveis de serviço e infraestrutura. Essa configuração não pode ser alterada depois que você cria a conta de armazenamento.

Nota

Para utilizar uma chave gerenciada pelo cliente para criptografia de conta de armazenamento, você deve habilitá-la durante a criação da conta e deve ter um Cofre de Chaves com Chave e Identidade Gerenciada com permissões apropriadas já provisionadas. Opcionalmente, a criptografia AES de 256 bits no nível de infraestrutura de Armazenamento do Azure também pode ser habilitada.

Etapa 2: Verificar os usuários e controlar o acesso aos dados de armazenamento com o mínimo de privilégios

Primeiro, use o Microsoft Entra ID para controlar o acesso às contas de armazenamento. O uso do Controle de Acesso baseado em função com Contas de Armazenamento permite que você defina granularmente a função de trabalho baseada em acesso usando o OAuth 2.0. Você pode alinhar seu acesso granular à sua Política de Acesso Condicional.

É importante observar que as funções para contas de armazenamento devem ser atribuídas no nível de gerenciamento ou de dados. Assim, se você estiver usando o Microsoft Entra ID como o método de autenticação e autorização, um usuário deve receber a combinação apropriada de funções para dar-lhe a menor quantidade de privilégio necessária para concluir sua função de trabalho.

Para obter uma lista de Funções de Conta de Armazenamento para acesso granular, consulte Funções internas do Azure para Armazenamento. As atribuições RBAC são feitas através da opção Controle de Acesso na Conta de Armazenamento e podem ser atribuídas em vários escopos.

Você configura o controle de acesso a partir das configurações de controle de acesso (IAM) de uma conta de armazenamento, conforme mostrado aqui.

Captura de tela da configuração do controle de acesso para uma conta de armazenamento.

Você pode verificar os níveis de acesso de usuários, grupos, entidades de serviço ou identidades gerenciadas e adicionar uma atribuição de função.

Outra maneira de fornecer permissões com limite de tempo é por meio de Assinaturas de Acesso Compartilhado (SAS). As práticas recomendadas ao usar o SAS em um alto nível são as seguintes:

  • Use sempre HTTPS. Se você tiver implantado as Políticas do Azure sugeridas para zonas de aterrissagem do Azure, a transferência segura via HTTPS será auditada.
  • Tenha um plano de revogação.
  • Configure políticas de expiração do SAS.
  • Valide permissões.
  • Use uma SAS de delegação de usuário sempre que possível. Esta SAS é assinada com credenciais de ID do Microsoft Entra.

Etapa 3: Separar ou segregar logicamente dados críticos com controles de rede

Nesta etapa, você usa os controles recomendados para proteger as conexões de rede de e para os serviços de Armazenamento do Azure.

O diagrama a seguir destaca as conexões de rede com os serviços de Armazenamento do Azure na arquitetura de referência.

Diagrama da arquitetura de referência para aplicar o Zero Trust ao armazenamento do Azure que destaca as conexões de rede com os serviços de Armazenamento do Azure dentro da arquitetura de referência IaaS do Azure.

Tarefa Descrição
Impeça o acesso público, crie segmentação de rede com Private Endpoint e Private Link. O ponto de extremidade privado permite que você se conecte a serviços com o uso de um único endereço IP privado na VNet usando o Azure Private Link.
  • Habilitar pontos de extremidade privados permite que a plataforma Azure valide conexões de rede e permita apenas a conexão com acesso explícito ao recurso de link privado para obter acesso a recursos subsequentes.
  • Você precisará de um ponto de extremidade privado separado para cada serviço na Conta de Armazenamento do Azure.
  • Usar o Azure Private Link Use o Azure Private Link para acessar o Armazenamento do Azure em um ponto de extremidade privado em sua rede virtual. Use o fluxo de trabalho de aprovação para aprovar automaticamente ou solicitar manualmente, conforme apropriado.
    Impedir o acesso público às suas fontes de dados usando pontos de extremidade de serviço Você pode fazer segmentação de rede usando pontos de extremidade de serviço habilitando endereços IP privados em uma rede virtual para alcançar um ponto de extremidade sem usar endereços IP públicos.

    Você configura pontos de extremidade privados a partir das configurações de rede de uma conta de armazenamento, conforme mostrado aqui.

    Captura de ecrã da configuração de um ponto de extremidade privado para uma conta de armazenamento.

    Etapa 4: Usar o Defender for Storage para deteção e proteção automatizadas contra ameaças

    O Microsoft Defender for Storage fornece esse nível adicional de inteligência que deteta tentativas incomuns e potencialmente prejudiciais de explorar seus serviços de armazenamento. Microsoft Defender para Armazenamento está incorporado no Microsoft Defender para a Cloud.

    O Defender for Storage deteta alertas de padrão de acesso anômalo, como:

    • Acesso a partir de locais incomuns
    • Anomalia de Aplicação
    • Acesso anónimo
    • Alertas de extração/carregamento anómalo
    • Exfiltração de dados
    • Exclusão inesperada
    • Carregar o pacote do Serviço de Nuvem do Azure
    • Alertas de atividades de armazenamento suspeitas
    • Alteração de permissão de acesso
    • Inspeção de Acesso
    • Exploração de dados

    Para obter mais informações sobre proteção contra ameaças na arquitetura de referência, consulte a Visão geral de Aplicar princípios de Zero Confiança à IaaS do Azure.

    Uma vez habilitado, o Defender for Storage notifica você sobre alertas de segurança e recomendações para melhorar a postura de segurança de suas contas de armazenamento do Azure.

    Eis um exemplo de alerta de segurança para uma conta de armazenamento com uma descrição das medidas de alerta e prevenção realçadas.

    Captura de ecrã de um exemplo de alerta de segurança para uma conta de armazenamento.

    Configurar a segurança do armazenamento

    Formação Configurar a segurança do armazenamento
    Saiba como configurar recursos de segurança comuns do Armazenamento do Azure, como assinaturas de acesso ao armazenamento.
    Neste módulo, você aprenderá a:
  • Configure uma assinatura de acesso compartilhado (SAS), incluindo o identificador de recurso uniforme (URI) e os parâmetros SAS.
  • Configure a criptografia do Armazenamento do Azure.
  • Implemente chaves gerenciadas pelo cliente.
  • Recomende oportunidades para melhorar a segurança do Armazenamento do Azure.
  • Para obter mais treinamento sobre segurança no Azure, consulte estes recursos no catálogo da Microsoft:
    Segurança no Azure | Microsoft Learn

    Passos Seguintes

    Consulte estes artigos adicionais para aplicar os princípios de Zero Trust ao Azure:

    Ilustrações técnicas

    Este cartaz fornece uma visão rápida e de página única dos componentes da IaaS do Azure como arquiteturas lógicas e de referência, juntamente com as etapas para garantir que esses componentes tenham os princípios "nunca confie, sempre verifique" do modelo Zero Trust aplicado.

    Item Description
    Figura em miniatura do cartaz Aplicar Zero Confiança à infraestrutura IaaS do Azure.
    PDF | Visio
    Atualizado em março de 2024
    Use esta ilustração junto com este artigo: Aplicar princípios de Zero Confiança à visão geral de IaaS do Azure

    Guias de solução relacionados

    Este cartaz fornece as arquiteturas lógicas e de referência e as configurações detalhadas dos componentes separados do Zero Trust para IaaS do Azure. Use as páginas deste cartaz para departamentos ou especialidades de TI separados ou, com a versão do arquivo do Microsoft Visio, personalize os diagramas para sua infraestrutura.

    Item Description
    Figura em miniatura para os Diagramas para aplicar Zero Trust ao cartaz de infraestrutura IaaS do Azure.
    PDF | Visio
    Atualizado em março de 2024
    Use estes diagramas juntamente com os artigos que começam aqui: Aplicar princípios de Zero Trust à visão geral de IaaS do Azure

    Guias de solução relacionados

    Para ilustrações técnicas adicionais, clique aqui.

    Referências

    Consulte os links abaixo para saber mais sobre os vários serviços e tecnologias mencionados neste artigo.