Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Nome do pilar: Proteger redes
Nome do padrão: Isolamento de rede
Contexto e problema
Os agentes de ameaças modernos exploram os limites fracos da rede para se moverem lateralmente e aumentarem os privilégios. Os caminhos de ataque comuns incluem credenciais roubadas, abuso de protocolo e reprodução de token. Uma vez lá dentro, os adversários geralmente exploram segmentação ruim, permissões excessivamente permissivas ou infraestrutura compartilhada para acessar cargas de trabalho confidenciais.
As redes planas tradicionais dificultam a imposição do acesso com privilégios mínimos e, muitas vezes, deixam os recursos amplamente acessíveis. Sem um isolamento claro, as ameaças internas e externas podem comprometer rapidamente vários sistemas. O desafio é padronizar a segmentação da rede, impor perímetros e garantir que os fluxos de tráfego sejam rigorosamente controlados para evitar movimentos laterais e conter violações.
Solução
O isolamento de rede protege as redes dividindo e isolando as redes em segmentos e controlando o acesso à rede a elas. Ele combina soluções de segurança de rede com reconhecimento de identidade e melhorias nos recursos de visibilidade, monitoramento e deteção. As principais práticas incluem:
Segmentação de rede e perímetros definidos por software: assuma a violação e limite o movimento lateral com particionamento de rede e acesso dinâmico baseado em risco. Imponha privilégio mínimo com acesso de escopos definidos e verifique explicitamente com controlos de acesso baseados em identidade.
SASE e ZTNA: Utilize as arquiteturas Secure Access Service Edge (SASE) e Zero Trust Network Access (ZTNA) para integrar segurança e networking. Alinhe os princípios do Zero Trust concedendo e restringindo o acesso com base no contexto, na identidade e nos controles de acesso condicional.
Criptografia e comunicação: Assuma a violação protegendo os dados em trânsito e limitando o risco de adulteração de dados com criptografia e comunicação fortes e modernas e bloqueio de protocolos fracos.
Visibilidade e deteção de ameaças: Assuma a violação com visibilidade e monitoramento contínuos e registro da atividade da rede. Aplique o menor privilégio e verifique explicitamente com controles de acesso e deteção de ameaças para encontrar e revelar anomalias. Aplique o Zero Trust automatizando a implantação, o gerenciamento e a alocação de recursos e controles de rede em escala. Sem automação, atrasos, inconsistências e lacunas podem surgir rapidamente.
Controles orientados por políticas: verifique explicitamente e aplique o menor privilégio com controles de política de acesso condicional, granulares e adaptáveis centrados na identidade. Assuma a violação com negação por padrão e reavalie constantemente o risco.
Segurança de nuvem e rede híbrida: assuma a violação e verifique explicitamente em ambientes multicloud e híbridos isolando cargas de trabalho de nuvem em microperímetros protegidos e usando proxies com reconhecimento de identidade e soluções CASB (Cloud Security Access Broker) para aplicativos SaaS e PaaS. Aplique os princípios do Zero Trust com políticas de segurança unificadas na nuvem e no local, mecanismos de conexão híbrida segura, melhoria da postura de segurança na nuvem/híbrida e monitoramento de segurança centralizado.
Orientações
As organizações podem adotar um padrão semelhante usando as seguintes práticas acionáveis:
| Caso de uso | Ação recomendada | Resource |
|---|---|---|
| Micro-segmentação |
|
Visão geral dos grupos de segurança de rede do Azure |
| Isolar redes virtuais |
|
Isolamento de redes virtuais - Redes virtuais do Azure |
| Proteção de perímetro para recursos PaaS |
|
O que é um perímetro de segurança de rede |
| Conectividade segura com máquinas virtuais |
|
Sobre o Azure Bastion |
| Restringir o acesso virtual de saída |
|
Acesso de saída padrão no Azure - Rede Virtual do Azure |
| Defesa de perímetro em camadas |
|
Visão geral da Proteção contra DDoS do Azure |
| Gerenciamento centralizado de políticas |
|
Regras de administração de segurança no Azure Virtual Network Manager |
Resultados
Benefícios
- Resiliência: Limita o raio de explosão de uma intrusão.
- Escalabilidade: O isolamento de rede padronizado suporta ambientes de escala empresarial.
- Visibilidade: A marcação e monitorização de serviços proporcionam uma atribuição mais clara dos fluxos de tráfego.
- Alinhamento regulamentar: Apoia a conformidade com estruturas que exigem uma separação rigorosa de recursos sensíveis.
Trade-offs
- Sobrecarga operacional: projetar e manter redes segmentadas requer planejamento e atualizações contínuas.
- Complexidade: mais segmentação pode introduzir camadas de gerenciamento adicionais e exigir automação para escalar.
- Considerações de desempenho: Algumas medidas de isolamento podem aumentar ligeiramente a latência.
Principais fatores de sucesso
Para acompanhar o sucesso, meça o seguinte:
- Número de cargas de trabalho implantadas em redes virtuais isoladas sem exposição direta à Internet.
- Percentagem de serviços regidos por regras de administração de segurança centralizadas.
- Redução nas trajetórias de movimento lateral identificadas durante os testes da equipe vermelha.
- Conformidade com políticas menos privilegiadas em todos os ambientes.
- Tempo para detetar e remediar a atividade anômala da rede.
Resumo
O isolamento de rede é uma estratégia fundamental para prevenir movimentos laterais e proteger cargas de trabalho sensíveis. Ao segmentar recursos, impor perímetros e aplicar defesas em camadas, as organizações reduzem sua superfície de ataque e constroem resiliência contra adversários modernos.
Isolar redes não é mais opcional --- é um controle necessário para proteger ambientes de nuvem e híbridos. O objetivo de isolamento de rede fornece uma estrutura clara para reduzir o movimento lateral, alinhar-se com o Zero Trust e proteger ambientes de escala empresarial.
Além disso, toda a rede, identidade e atividade do dispositivo devem ser monitoradas continuamente. Centralize o registro e correlacione alertas de segurança usando soluções de deteção e resposta estendidas (XDR) e ferramentas SIEM para detetar com eficácia anomalias e ameaças. Emparelhe a deteção com análises comportamentais, inspeção profunda de pacotes e resposta automatizada a ameaças para conter rapidamente atividades suspeitas e oferecer suporte a uma resposta eficiente a incidentes.
Avalie sua topologia de rede atual e implemente controles de segmentação e perímetro para alinhar com o objetivo de isolamento de rede.