Adicione padrões regulatórios e do setor ao Microsoft Defender for Cloud

Concluído

O benchmark de segurança na nuvem da Microsoft (MCSB) fornece práticas recomendadas e recomendações prescritivas para ajudar a melhorar a segurança de cargas de trabalho, dados e serviços no Azure e em seu ambiente multicloud, concentrando-se em áreas de controle centradas na nuvem com informações de um conjunto de diretrizes holísticas de segurança da Microsoft e do setor que incluem:

  • Cloud Adoption Framework: Orientação sobre segurança, incluindo estratégia, funções e responsabilidades, Top 10 Security Best Practices do Azure e implementação de referência.
  • Azure Well-Architected Framework: Orientação sobre como proteger suas cargas de trabalho no Azure.
  • O Chief Information Security Officer (CISO) Workshop: Orientação do programa e estratégias de referência para acelerar a modernização da segurança usando os princípios Zero Trust.
  • Outros padrões e estrutura de práticas recomendadas de segurança do setor e do provedor de serviços em nuvem: Exemplos incluem o Amazon Web Services (AWS) Well-Architected Framework, o Center for Internet Security (CIS) Controls, o National Institute of Standards and Technology (NIST) e o Payment Card Industry Data Security Standard (PCI-DSS).

Recursos de benchmark de segurança na nuvem da Microsoft

Estrutura de segurança multicloud abrangente: as organizações geralmente precisam criar um padrão de segurança interno para reconciliar os controles de segurança em várias plataformas de nuvem para atender aos requisitos de segurança e conformidade em cada uma delas. Os controlos de segurança do edifício exigem que as equipas de segurança repitam a mesma implementação, monitorização e avaliação em diferentes ambientes cloud (frequentemente para diferentes padrões de conformidade). Para resolver essa preocupação, aprimoramos o ASB (Azure Security Benchmark) para o MCSB (Microsoft Cloud Security Benchmark) para ajudá-lo a trabalhar rapidamente com diferentes nuvens:

  • Fornecendo uma estrutura de controle única para atender facilmente aos controles de segurança em nuvens
  • Fornecer uma experiência de usuário consistente para monitorar e aplicar a referência de segurança multicloud no Defender for Cloud
  • Manter-se alinhado com as Normas da Indústria (por exemplo, Centro de Segurança na Internet, Instituto Nacional de Normas e Tecnologia, Indústria de Cartões de Pagamento)

Monitoramento de controle automatizado para AWS no Microsoft Defender for Cloud: você pode usar o Painel de Conformidade Regulatória do Microsoft Defender for Cloud para monitorar seu ambiente da AWS em relação ao Microsoft Cloud Security Benchmark (MCSB), assim como monitora seu ambiente do Azure. Desenvolvemos aproximadamente 180 verificações da AWS para a nova orientação de segurança da AWS no MCSB, permitindo que você monitore seu ambiente e recursos da AWS no Microsoft Defender for Cloud.

Exemplo: Microsoft Defender for Cloud - Painel de conformidade regulamentar

Captura de tela mostrando como o benchmark de segurança na nuvem da Microsoft fornece práticas recomendadas e recomendações prescritivas.

Orientação e princípios de segurança do Azure: Orientação de segurança do Azure, princípios de segurança, recursos e capacidades.

Controlos

Domínios de Controlo Descrição
Segurança de rede (NS) A Segurança de Rede abrange controlos para proteger e proteger redes, incluindo a proteção de redes virtuais, o estabelecimento de ligações privadas, a prevenção e atenuação de ataques externos e a proteção do Sistema de Nomes de Domínio (DNS).
Gerenciamento de identidade (IM) O Gerenciamento de Identidades abrange controles para estabelecer uma identidade segura e controles de acesso usando sistemas de gerenciamento de identidade e acesso, incluindo o uso de logon único, autenticações fortes, identidades gerenciadas (e entidades de serviço) para aplicativos, acesso condicional e monitoramento de anomalias de conta.
Acesso privilegiado (PA) O Acesso Privilegiado abrange controles para proteger o acesso privilegiado ao seu locatário e recursos, incluindo uma variedade de controles para proteger seu modelo administrativo, contas administrativas e estações de trabalho de acesso privilegiado contra riscos deliberados e inadvertidos.
Proteção de dados (PD) A Proteção de Dados abrange o controle da proteção de dados em repouso, em trânsito e por meio de mecanismos de acesso autorizados, incluindo descobrir, classificar, proteger e monitorar ativos de dados confidenciais usando controle de acesso, criptografia, gerenciamento de chaves e gerenciamento de certificados.
Gestão de Ativos (AM) O Gerenciamento de Ativos abrange controles para garantir a visibilidade e a governança de segurança sobre seus recursos, incluindo recomendações sobre permissões para o pessoal de segurança, acesso de segurança ao inventário de ativos e gerenciamento de aprovações de serviços e recursos (inventário, rastreamento e correção).
Registo e Deteção de Ameaças (LT) O Registro e Deteção de Ameaças abrange controles para detetar ameaças na nuvem e habilitar, coletar e armazenar logs de auditoria para serviços em nuvem, incluindo a habilitação de processos de deteção, investigação e remediação com controles para gerar alertas de alta qualidade com deteção nativa de ameaças em serviços de nuvem; ele também inclui a coleta de logs com um serviço de monitoramento de nuvem, centralizando a análise de segurança com um gerenciamento de eventos de segurança (SEM), sincronização de tempo e retenção de logs.
Resposta a incidentes (RI) A Resposta a Incidentes abrange controlos no ciclo de vida da resposta a incidentes – preparação, deteção e análise, contenção e atividades pós-incidente, incluindo a utilização de serviços Azure (como Microsoft Defender for Cloud e Microsoft Sentinel) e/ou outros serviços cloud para automatizar o processo de resposta a incidentes.
Gestão de Postura e Vulnerabilidade (PV) O Gerenciamento de Postura e Vulnerabilidade concentra-se em controles para avaliar e melhorar a postura de segurança na nuvem, incluindo varredura de vulnerabilidades, testes de penetração e remediação, bem como rastreamento, relatórios e correção de configuração de segurança em recursos de nuvem.
Segurança de Endpoint (ES) O Endpoint Security abrange controles na deteção e resposta de endpoints, incluindo o uso de deteção e resposta de endpoint (EDR) e serviço antimalware para endpoints em ambientes de nuvem.
Backup e recuperação (BR) O backup e a recuperação cobrem controlos para garantir que os backups de dados e configuração nos diferentes níveis de serviço são realizados, validados e protegidos.
Segurança de DevOps (DS) DevOps Security abrange os controlos relacionados com a engenharia de segurança e as operações nos processos DevOps, incluindo a implementação de verificações críticas de segurança (como testes estáticos de segurança de aplicações e gestão de vulnerabilidades) antes da fase de implementação para garantir a segurança em todo o processo DevOps; Inclui também artigos comuns como modelação de ameaças e segurança de fornecimento de software.
Governação e Estratégia (SG) Governança e Estratégia fornecem orientação para garantir uma estratégia de segurança coerente e uma abordagem de governança documentada para orientar e sustentar a garantia de segurança, incluindo o estabelecimento de funções e responsabilidades para as diferentes funções de segurança em nuvem, estratégia técnica unificada e políticas e padrões de suporte.

Instruções de configuração de alto nível para conformidade regulatória

Passo a passo

  1. Ativar o Defender para a Cloud (se ainda não estiver ativado)
    • Azure portal → Microsoft Defender for Cloud
    • Garantir que o Defender for Cloud está ativado no grupo de Subscrições ou de Gestão
  2. Ir a Conformidade Regulamentar
    • Azure portal → Microsoft Defender for Cloud
    • Selecionar Conformidade Regulatória
  3. Permitir uma norma regulatória
    • Selecionar Gerir políticas de conformidade
    • Escolha entre os padrões incorporados (exemplos):
      • Certificação ISO 27001
      • NIST SP 800 53
      • PCI DSSCIS Benchmarks
      • SOC 2
    • Selecionar Adicionar
  4. Atribuir a norma a um contexto
    • Ao habilitar um padrão, atribui-o a um ou mais âmbitos:
      • Grupo de gestão (melhores práticas para empresas)
      • Subscription
  5. Rever controlos e avaliações
    • Cada padrão é dividido em controles
      • Exemplo: "Configurações de rede seguras"
    • Cada controlo está associado a:
      • Avaliações de Azure Policy
      • Recomendações de Defender para a Cloud
    • Pode aprofundar:
      • Estado de controlo
      • Recursos aprovados / reprovados
      • Recomendações que causam incumprimento
  6. Remediar conclusões não conformes
    • Resolve o incumprimento através de:
      • Correção de problemas de configuração
      • Ativar planos Defender (por exemplo, Defender para SQL, Armazenamento)
      • Aplicação de tarefas de remediação de políticas
      • Uso de isenções quando justificado
  7. Adicionar requisitos personalizados (opcional)
    • Se a sua organização tiver:
      • Controlos internos
      • Regulamentos regionais
      • Regras específicas da indústria
  8. Use isenções para benefício da auditoria
    • Por não conformidade justificada (aceitação documentada do risco)
    • Mantém a clareza da auditoria sem falsos negativos