É possível alcançar um nível de segurança de ponta a ponta utilizando um único fabricante? Neste artigo, os consultores de Cloud Security da Redbelt Security se propõem a explorar a viabilidade dessa abordagem utilizando apenas recursos do Microsoft 365 para compor uma estratégia de segurança na nuvem.
A seguir, você vai aprender como otimizar a segurança de sua infraestrutura a partir de um levantamento das principais ferramentas da Microsoft para gestão de identidade e acesso; segurança e conformidade de dados; e gestão de vulnerabilidades e incidentes.
A plataforma da Microsoft responsável pelo gerenciamento de identidade e acesso é o Azure Active Directory (Azure AD). Ele proporciona uma visão centralizada das atividades dos usuários, auxiliando os administradores de segurança ou TI a tomarem decisões mais assertivas. Aqui estão algumas das principais funcionalidades da plataforma:
O login único, ou Single Sign-On (SSO), permite que os usuários acessem vários aplicativos e serviços com uma única autenticação. Isso melhora a experiência do usuário e simplifica o gerenciamento de senhas.
Com as políticas de acesso condicional, é possível usar fatores como localização, dispositivo e comportamento do usuário para determinar quem pode acessar os recursos e sob quais condições.
O MFA pode ser usado para exigir que os usuários forneçam mais de uma forma de autenticação antes de acessar recursos críticos.
O acesso a recursos e informações da empresa deve ser concedido apenas às pessoas necessárias e pelo tempo necessário, principalmente em casos de administradores e usuários com privilégios elevados. Manter um usuário com privilégios administrativos 24/7, embora conveniente, não é aconselhável devido aos riscos envolvidos.
O PIM é responsável por gerenciar o acesso privilegiado a recursos e informações críticas. Ao ativá-lo e configurá-lo, usuários que precisam desse acesso terão que passar por um processo de aprovação. Caso seja aprovado, o usuário recebe acesso por um período limitado e determinado, o qual todas as suas atividades são registradas e monitoradas. Além disso, alertas e notificações são enviados para os administradores sempre que uma atividade de alto privilégio é realizada, permitindo ação imediata em caso de atividade suspeita.
A revisão de acessos desempenha um papel crítico na segurança, conformidade e eficiência das operações de uma organização. Empresas que não têm a prática de higienização dos acessos podem utilizar o Access Review, uma ferramenta do Azure AD que mantém a segurança e o controle de acesso em uma organização, permitindo que os administradores revisem e ajustem de maneira eficaz e eficiente as permissões dos usuários a funções, grupos e aplicativos.
O processo de revisão de acesso envolve várias etapas. Isso inclui a definição de qual recurso, aplicativo ou grupo de segurança será revisado, com qual frequência (por exemplo, mensal, trimestral) e quem são os revisores designados. Os revisores recebem notificações para revisar e tomar decisões sobre o acesso de usuários aos recursos especificados, podendo aprovar, negar ou ajustá-los.
Quanto mais forte for a senha, mais protegida estará a conta de um usuário. O Password Protection é um recurso que ajuda a proteger as senhas contra ataques de força bruta e ataques de adivinhação de senha. Com ele, o administrador pode criar políticas de senha que especificam os requisitos de complexidade da senha e bloqueiam senhas comuns. Isso ajuda a evitar que os usuários escolham senhas fáceis e a proteger o ambiente da empresa contra acessos não autorizados.
Abaixo estão os principais recursos do Microsoft 365 para garantir a segurança e a conformidade de dados. Esses recursos ajudam as organizações a proteger a integridade, a confidencialidade e a disponibilidade de seus dados, bem como cumprir regulamentações legais e garantir a confiança dos clientes.
Essa é uma funcionalidade que auxilia na descoberta e na classificação precisa de grandes volumes de dados gerados por uma organização. Com base nas políticas de classificação, os administradores conseguem atribuir rótulos a documentos, e-mails e outros tipos de dados. Esses rótulos podem indicar o nível de confidencialidade, por exemplo, garantindo que os dados sejam tratados de acordo com as políticas de segurança e privacidade.
Essa é uma ferramenta ideal para lidar com dados antigos que estão na nuvem ou on premise. O Microsoft Azure Information Protection (AIP) Scanner permite às organizações identificar e classificar automaticamente dados sensíveis em suas redes e repositórios de dados. Ele examina o conteúdo de locais especificados (como servidores de arquivos, repositórios de documentos e bancos de dados) em busca de informações que correspondam às regras de classificação de dados estabelecidas, e aplica automaticamente os rótulos corretos.
Em vigor desde 2020, a Lei Geral de Proteção de Dados (LGPD) motivou empresas a ajustarem suas práticas de coleta e armazenamento de dados pessoais. Diante dessa necessidade no cenário brasileiro, a Microsoft passou a disponibilizar o Purview Compliance Manager, uma ferramenta de conformidade que permite gerenciar e simplificar a conformidade em todo o ambiente de nuvem e identificar as áreas que não estão em conformidade com a LGPD.
Essa solução também fornece uma pontuação de conformidade baseada em risco, que auxilia na identificação da postura de conformidade medindo o progresso da empresa na conclusão de ações de melhoria.
De acordo com a LGPD, a pessoa titular dos dados tem o direito de saber como os seus dados pessoais estão sendo utilizados. Isso significa que, se um cliente pede para verificar onde seus dados estão e para que estão sendo usados, a organização tem o dever de informá-lo. O eDiscovery do Azure é um recurso que tem uma capacidade de pesquisa avançada e permite encontrar rapidamente dados específicos. Isso contribui para responder com rapidez a esse tipo de solicitação de usuários que desejam exercer seus direitos sob a LGPD.
Para ajudar a proteger dados confidenciais e reduzir o risco, as organizações precisam impedir que seus usuários os compartilhem inadequadamente com pessoas que não deveriam tê-los. No Microsoft Purview, é possível implementar a prevenção contra perda de dados (DLP). Para isso, devem ser criadas políticas que definem como a organização rotula, compartilha e protege seus dados e quais ações devem ser executadas diante de atividades identificadas como suspeitas.
A gestão de vulnerabilidades e incidentes é essencial para proteger a segurança e a continuidade dos negócios de uma organização. Ela não apenas ajuda a evitar violações de segurança, mas também a minimizar os danos quando ocorrem incidentes. A seguir, você vai conhecer os principais recursos para fazer essa gestão de maneira eficaz.
Ameaças modernas exigem proteção moderna, e as soluções de antivírus tradicionais não conseguem se manter atualizadas. O Microsoft Defender Antivírus reúne aprendizado de máquina, análise de big data, pesquisa aprofundada de resistência a ameaças e a infraestrutura de nuvem da Microsoft para proteger dispositivos Windows contra ameaças de segurança. Essa solução inclui varredura, investigação e resposta a incidentes em tempo real, isolamento de dispositivos comprometidos da rede e análise comportamental para identificar ameaças potenciais.
O Attack Surface Reduction (ASR) é uma das funcionalidades do Microsoft Defender for Endpoint que usa regras e políticas para limitar atividades e processos que podem ser executados em um dispositivo Windows. Ele conta com uma variedade de tipos de proteção projetados para reduzir a superfície de ataque e proteger os dispositivos contra ameaças de segurança. Isso inclui proteção contra exploit; proteção de rede e de conectividade; proteção de web e bloqueio de sites maliciosos; e controle de dispositivos e bloqueio de pendrive e HD externo.
Ter uma visão de tudo o que está vulnerável no ambiente é fundamental. O Microsoft Defender Vulnerability Management é uma ferramenta que ajuda as organizações a identificar, priorizar e gerenciar vulnerabilidades em seus dispositivos Windows e aplicativos. Também fornece relatórios detalhados sobre as CVEs identificadas, seu nível de exposição, sua criticidade, e pode enviar alertas para os administradores quando novas vulnerabilidades críticas são descobertas.
Isso ajuda a melhorar a postura de segurança da organização, reduzindo a exposição a ameaças cibernéticas que exploram vulnerabilidades conhecidas.
O Microsoft Exchange Online Protection (EOP) protege a infraestrutura de email das organizações contra ameaças cibernéticas, como spam, malware e phishing. Ele atua examinando e filtrando e-mails antes de entregá-los aos destinatários.
Essa é uma solução de segurança que usa sinais do Active Directory local para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. Ela faz correlação de dados de várias fontes (como logs de autenticação, logs de diretório e registro de evento do Windows) para identificar padrões de comportamentos suspeitos ou atividades não autorizadas, que podem indicar movimentações laterais. Além disso, a solução gera uma linha do tempo das atividades maliciosas, que ajuda na investigação do ataque ao mostrar como ele se desenvolveu ao longo do tempo.
As ferramentas e recursos fornecidos pela Microsoft oferecem um conjunto poderoso para fortalecer a segurança, cumprir regulamentações e simplificar a complexa tarefa de manter um ambiente seguro em constante evolução. O Microsoft 365 se destaca como um aliado confiável nessa jornada contínua para proteger os negócios contra ameaças cibernéticas. Para aprofundar neste assunto, assista ao RedTalks "Segurança de ponta a ponta com um único fabricante. É possível?"
TELEFONES
+55 11 3512-7453 | +55 11 4195-7655
E-MAIL
contato@redbelt.com.br
ENDEREÇO
Av. das Nações Unidas, 12.399 - Brooklin, CEP: 04578-000 - São Paulo, SP
PLATAFORMAS PRÓPRIAS
RIS – Risk Information and Security
Chronos – Threat Intelligence
RISK INFORMANTION AND SECURITY
Módulo Vulnerabilidades
Módulo WAF
Módulo Incidentes
Módulo Microsoft 365