Skip links

Segurança de ponta a ponta com Microsoft 365

A seguir, você vai aprender como otimizar a segurança de sua infraestrutura a partir de um levantamento das principais ferramentas da Microsoft para gestão de identidade e acesso; segurança e conformidade de dados; e gestão de vulnerabilidades e incidentes.

Gestão de Identidade e Acesso

A plataforma da Microsoft responsável pelo gerenciamento de identidade e acesso é o Azure Active Directory (Azure AD). Ele proporciona uma visão centralizada das atividades dos usuários, auxiliando os administradores de segurança ou TI a tomarem decisões mais assertivas. Aqui estão algumas das principais funcionalidades da plataforma:

Single Sign-On (SSO)

O login único, ou Single Sign-On (SSO), permite que os usuários acessem vários aplicativos e serviços com uma única autenticação. Isso melhora a experiência do usuário e simplifica o gerenciamento de senhas.

Políticas de acesso condicional

Com as políticas de acesso condicional, é possível usar fatores como localização, dispositivo e comportamento do usuário para determinar quem pode acessar os recursos e sob quais condições.

Autenticação multifator

O MFA pode ser usado para exigir que os usuários forneçam mais de uma forma de autenticação antes de acessar recursos críticos.

Privileged Identity Management (PIM)

O acesso a recursos e informações da empresa deve ser concedido apenas às pessoas necessárias e pelo tempo necessário, principalmente em casos de administradores e usuários com privilégios elevados. Manter um usuário com privilégios administrativos 24/7, embora conveniente, não é aconselhável devido aos riscos envolvidos.

O PIM é responsável por gerenciar o acesso privilegiado a recursos e informações críticas. Ao ativá-lo e configurá-lo, usuários que precisam desse acesso terão que passar por um processo de aprovação. Caso seja aprovado, o usuário recebe acesso por um período limitado e determinado, o qual todas as suas atividades são registradas e monitoradas. Além disso, alertas e notificações são enviados para os administradores sempre que uma atividade de alto privilégio é realizada, permitindo ação imediata em caso de atividade suspeita.

Revisão de Acessos com o Access Review

A revisão de acessos desempenha um papel crítico na segurança, conformidade e eficiência das operações de uma organização. Empresas que não têm a prática de higienização dos acessos podem utilizar o Access Review, uma ferramenta do Azure AD que mantém a segurança e o controle de acesso em uma organização, permitindo que os administradores revisem e ajustem de maneira eficaz e eficiente as permissões dos usuários a funções, grupos e aplicativos.

O processo de revisão de acesso envolve várias etapas. Isso inclui a definição de qual recurso, aplicativo ou grupo de segurança será revisado, com qual frequência (por exemplo, mensal, trimestral) e quem são os revisores designados. Os revisores recebem notificações para revisar e tomar decisões sobre o acesso de usuários aos recursos especificados, podendo aprovar, negar ou ajustá-los.

Gestão de senhas com Microsoft Entra Password Protection

Quanto mais forte for a senha, mais protegida estará a conta de um usuário. O Password Protection é um recurso que ajuda a proteger as senhas contra ataques de força bruta e ataques de adivinhação de senha. Com ele, o administrador pode criar políticas de senha que especificam os requisitos de complexidade da senha e bloqueiam senhas comuns. Isso ajuda a evitar que os usuários escolham senhas fáceis e a proteger o ambiente da empresa contra acessos não autorizados.

Segurança e conformidade de dados 

Abaixo estão os principais recursos do Microsoft 365 para garantir a segurança e a conformidade de dados. Esses recursos ajudam as organizações a proteger a integridade, a confidencialidade e a disponibilidade de seus dados, bem como cumprir regulamentações legais e garantir a confiança dos clientes.

Classificação de dados com Microsoft Purview Information Protection

Essa é uma funcionalidade que auxilia na descoberta e na classificação precisa de grandes volumes de dados gerados por uma organização. Com base nas políticas de classificação, os administradores conseguem atribuir rótulos a documentos, e-mails e outros tipos de dados. Esses rótulos podem indicar o nível de confidencialidade, por exemplo, garantindo que os dados sejam tratados de acordo com as políticas de segurança e privacidade.

Mapeamento de dados com o AIP Scanner

Essa é uma ferramenta ideal para lidar com dados antigos que estão na nuvem ou on premise. O Microsoft Azure Information Protection (AIP) Scanner permite às organizações identificar e classificar automaticamente dados sensíveis em suas redes e repositórios de dados. Ele examina o conteúdo de locais especificados (como servidores de arquivos, repositórios de documentos e bancos de dados) em busca de informações que correspondam às regras de classificação de dados estabelecidas, e aplica automaticamente os rótulos corretos.

Gerenciador de Conformidade do Purview

Em vigor desde 2020, a Lei Geral de Proteção de Dados (LGPD) motivou empresas a ajustarem suas práticas de coleta e armazenamento de dados pessoais. Diante dessa necessidade no cenário brasileiro, a Microsoft passou a disponibilizar o Purview Compliance Manager, uma ferramenta de conformidade que permite gerenciar e simplificar a conformidade em todo o ambiente de nuvem e identificar as áreas que não estão em conformidade com a LGPD.

Essa solução também fornece uma pontuação de conformidade baseada em risco, que auxilia na identificação da postura de conformidade medindo o progresso da empresa na conclusão de ações de melhoria.

Localização e verificação do uso de dados com o eDiscovery 

De acordo com a LGPD, a pessoa titular dos dados tem o direito de saber como os seus dados pessoais estão sendo utilizados. Isso significa que, se um cliente pede para verificar onde seus dados estão e para que estão sendo usados, a organização tem o dever de informá-lo. O eDiscovery do Azure é um recurso que tem uma capacidade de pesquisa avançada e permite encontrar rapidamente dados específicos. Isso contribui para responder com rapidez a esse tipo de  solicitação de usuários que desejam exercer seus direitos sob a LGPD.

Proteção contra vazamento de dados com o DLP do Purview

Para ajudar a proteger dados confidenciais e reduzir o risco, as organizações precisam impedir que seus usuários os compartilhem inadequadamente com pessoas que não deveriam tê-los. No Microsoft Purview, é possível implementar a prevenção contra perda de dados (DLP). Para isso, devem ser criadas políticas que definem como a organização rotula, compartilha e protege seus dados e quais ações devem ser executadas diante de atividades identificadas como suspeitas.

Gestão de vulnerabilidades e incidentes

A gestão de vulnerabilidades e incidentes é essencial para proteger a segurança e a continuidade dos negócios de uma organização. Ela não apenas ajuda a evitar violações de segurança, mas também a minimizar os danos quando ocorrem incidentes. A seguir, você vai conhecer os principais recursos para fazer essa gestão de maneira eficaz.

Antivírus do Microsoft Defender for Endpoint

Ameaças modernas exigem proteção moderna, e as soluções de antivírus tradicionais não conseguem se manter atualizadas. O Microsoft Defender Antivírus reúne aprendizado de máquina, análise de big data, pesquisa aprofundada de resistência a ameaças e a infraestrutura de nuvem da Microsoft para proteger dispositivos Windows contra ameaças de segurança. Essa solução inclui varredura, investigação e resposta a incidentes em tempo real, isolamento de dispositivos comprometidos da rede e análise comportamental para identificar ameaças potenciais.

Proteção contra ransomware e roubo de credenciais com o Microsoft Defender for Endpoint

O Attack Surface Reduction (ASR) é uma das funcionalidades do Microsoft Defender for Endpoint que usa regras e políticas para limitar atividades e processos que podem ser executados em um dispositivo Windows. Ele conta com uma variedade de tipos de proteção projetados para reduzir a superfície de ataque e proteger os dispositivos contra ameaças de segurança. Isso inclui proteção contra exploit; proteção de rede e de conectividade; proteção de web e bloqueio de sites maliciosos; e controle de dispositivos e bloqueio de pendrive e HD externo.

Microsoft Defender Vulnerability Management

Ter uma visão de tudo o que está vulnerável no ambiente é fundamental. O Microsoft Defender Vulnerability Management é uma ferramenta que ajuda as organizações a identificar, priorizar e gerenciar vulnerabilidades em seus dispositivos Windows e aplicativos. Também fornece relatórios detalhados sobre as CVEs identificadas, seu nível de exposição, sua criticidade, e pode enviar alertas para os administradores quando novas vulnerabilidades críticas são descobertas.

Isso ajuda a melhorar a postura de segurança da organização, reduzindo a exposição a ameaças cibernéticas que exploram vulnerabilidades conhecidas.

Proteção Anti-Phishing com Microsoft Exchange Online Protection (EOP)

O Microsoft Exchange Online Protection (EOP) protege a infraestrutura de email das organizações contra ameaças cibernéticas, como spam, malware e phishing. Ele atua examinando e filtrando e-mails antes de entregá-los aos destinatários.

Identificação de movimentação lateral com Microsoft Defender for Identity

Essa é uma solução de segurança que usa sinais do Active Directory local para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. Ela faz correlação de dados de várias fontes (como logs de autenticação, logs de diretório e registro de evento do Windows) para identificar padrões de comportamentos suspeitos ou atividades não autorizadas, que podem indicar movimentações laterais. Além disso, a solução gera uma linha do tempo das atividades maliciosas, que ajuda na investigação do ataque ao mostrar como ele se desenvolveu ao longo do tempo.

As ferramentas e recursos fornecidos pela Microsoft oferecem um conjunto poderoso para fortalecer a segurança, cumprir regulamentações e simplificar a complexa tarefa de manter um ambiente seguro em constante evolução. O Microsoft 365 se destaca como um aliado confiável nessa jornada contínua para proteger os negócios contra ameaças cibernéticas. Para aprofundar neste assunto, assista ao RedTalks “Segurança de ponta a ponta com um único fabricante. É possível?”

This website uses cookies to improve your web experience.
Explore
Drag