© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].
Introdução à segurança em um mundo pronto para a nuvem
A segurança dos serviços em nuvem da Microsoft é uma parceria entre
você e a Microsoft.
Chaves para o sucesso
Organizações corporativas se beneficiam ao adotar uma abordagem metódica de
segurança na nuvem. Isso envolve investir em recursos básicos que promovam
ambientes seguros dentro da organização.
A segurança na nuvem é uma parceria Princípios de nuvem confiável da Microsoft
Você tem dados e identidades e
tem a responsabilidade de
protegê-los, bem como a
segurança dos recursos locais e
componentes de nuvem que você
controla (o que varia dependendo
do tipo de serviço).
Os serviços em nuvem da
Microsoft são criados em uma
base de confiabilidade e
segurança. A Microsoft fornece
controles de segurança e
recursos para ajudar a proteger
dados e aplicativos.
As responsabilidades e os controles para a segurança de aplicativos e redes variam de acordo com o tipo de serviço.
A Microsoft recomenda o desenvolvimento de políticas sobre como avaliar, adotar e usar serviços de nuvem para minimizar a criação de inconsistências e vulnerabilidades que possam ser exploradas por invasores.
Verifique se políticas de governança e segurança estão atualizadas para os serviços de nuvem e implementadas na organização:
• Políticas de identidade
• Políticas de dados
• Políticas de conformidade e
documentação
Política de Segurança e
Governança
Os serviços de identidade oferecem a base dos sistemas de segurança. A maioria das organizações corporativas usa identidades existentes para serviços de nuvem e esses sistemas de identidade precisam ser protegidos em um nível igual ou maior do que o dos serviços de nuvem.
Sistemas de Identidade e
Gerenciamento de Identidades
Identificação de Ameaças
Os administradores de TI têm controle sobre os serviços de nuvem e de gerenciamento de identidades. Políticas de controle de acesso consistentes são uma dependência para a segurança na nuvem. As contas privilegiadas, credenciais e estações de trabalho em que as contas são usadas devem ser protegidas e monitoradas.
Gerenciamento de Privilégio
Administrativo
A sua responsabilidade pela segurança se baseia no tipo de serviço de
nuvem. O gráfico a seguir resume o equilíbrio de responsabilidade da
Microsoft e do cliente.
Transparência
Explicamos o que fazemos com os seus dados e como
eles são protegidos e gerenciados em uma linguagem
clara e simples.
ConformidadeO maior portfólio de padrões de conformidade e
certificações do setor.
Privacidade e
Controle
Privacidade desde a concepção com o compromisso de
usar as informações dos clientes apenas para oferecer
serviços e não para publicidade.
SegurançaProteção de dados com tecnologia de ponta, processos
e criptografia é a nossa prioridade.
Microsoft Você
Consulte as páginas de 2 a 5 para obter mais informações e recursos.
Governança de dados
egerenciamento de direitos
Responsabilidade SaaS PaaS IaaS Local
Pontos de extremidade do
cliente
Gerenciamento de conta e
acesso
Identidade e infraestrutura
de diretório
Aplicativo
Controles de rede
Sistema operacional
Rede física
Datacenter físico
ClienteClienteMicrosoftMicrosoft
SaaS
Software como Serviço
A Microsoft opera e protege a
infraestrutura, o sistema operacional
do host e camadas de aplicativo. Os
dados são protegidos em datacenters
e em trânsito entre a Microsoft e o
cliente.
Você controla o acesso e protege
dados e identidades, incluindo a
configuração do conjunto de
controles de aplicativo disponíveis no
serviço de nuvem.
SaaS
Software como Serviço
A Microsoft opera e protege a
infraestrutura, o sistema operacional
do host e camadas de aplicativo. Os
dados são protegidos em datacenters
e em trânsito entre a Microsoft e o
cliente.
Você controla o acesso e protege
dados e identidades, incluindo a
configuração do conjunto de
controles de aplicativo disponíveis no
serviço de nuvem.
PaaS
Plataforma como Serviço
A Microsoft opera e protege a
infraestrutura e as camadas do sistema
operacional do host.
Você controla o acesso e protege dados,
identidades e aplicativos, incluindo a
aplicação de dos controles de
infraestrutura disponíveis no serviço de
nuvem.
Você controla o código e a configuração
de todos os aplicativos, incluindo o código
de exemplo fornecido pela Microsoft ou
outras fontes.
PaaS
Plataforma como Serviço
A Microsoft opera e protege a
infraestrutura e as camadas do sistema
operacional do host.
Você controla o acesso e protege dados,
identidades e aplicativos, incluindo a
aplicação de dos controles de
infraestrutura disponíveis no serviço de
nuvem.
Você controla o código e a configuração
de todos os aplicativos, incluindo o código
de exemplo fornecido pela Microsoft ou
outras fontes.
IaaS
Infraestrutura como Serviço
A Microsoft opera e protege a
infraestrutura de base e as camadas
do sistema operacional do host.
Você controla o acesso e protege
dados, identidades, aplicativos,
sistemas operacionais virtualizados
e os controles de infraestrutura
disponíveis no serviço de nuvem.
IaaS
Infraestrutura como Serviço
A Microsoft opera e protege a
infraestrutura de base e as camadas
do sistema operacional do host.
Você controla o acesso e protege
dados, identidades, aplicativos,
sistemas operacionais virtualizados
e os controles de infraestrutura
disponíveis no serviço de nuvem.
Nuvem privada
Nuvens privadas são soluções
locais próprias operadas e
protegidas por você. As nuvens
privadas diferem da infraestrutura
local tradicional, pois seguem
princípios de nuvem para
proporcionar flexibilidade e
disponibilidade da nuvem.
Nuvem privada
Nuvens privadas são soluções
locais próprias operadas e
protegidas por você. As nuvens
privadas diferem da infraestrutura
local tradicional, pois seguem
princípios de nuvem para
proporcionar flexibilidade e
disponibilidade da nuvem.
Hosts físicos
Você é dono dos dados e controla como eles devem ser usados, compartilhados, atualizados e publicados.
É necessário classificar dados confidenciais e garantir que eles sejam protegidos e monitorados com as políticas de controle de acesso apropriadas onde quer que estejam armazenados e enquanto estiverem em trânsito.
Proteção de Dados
As organizações enfrentam uma variedade de ameaças à segurança com motivações diferentes. Avalie as ameaças que se aplicam à organização e coloque-as em contexto aproveitando recursos como a inteligência de ameaças e os Centros de Compartilhamento e Análise de Informação (ISACs).
Agosto de 2016
Segurança em um Mundo Habilitado para a Nuvem http://aka.ms/securecustomermva
Segurança em um Mundo Habilitado para a Nuvem http://aka.ms/securecustomermvaMicrosoft Virtual AcademyMicrosoft Virtual Academy
Segurança em um Mundo Habilitado para a Nuvem http://aka.ms/securecustomermvaMicrosoft Virtual Academy
O que os arquitetos de TI precisam saber sobre
segurança e confiabilidade em plataformas e serviços
em nuvem da Microsoft
1 2 3 4 51 2 3 4 5Este é o tópico 1 em uma
série de 5
Segurança na nuvem da
Microsoft para
arquitetos corporativos
FISC, do Japão
GCIO, da Nova Zelândia
Principais certificações de segurança
Muitas organizações internacionais, regionais e da indústria certificam de
maneira independente que as plataformas e serviços em nuvem da Microsoft
são confiáveis e atendem a normas de segurança rigorosas.
Ao oferecer serviços de nuvem compatíveis, verificados de forma
independente, a Microsoft também facilita a obtenção de conformidade para
a sua infraestrutura e os seus aplicativos.
Esta página resume as principais certificações. Para obter uma lista completa
das certificações de segurança e mais informações, consulte a Central de
Confiabilidade da Microsoft.
© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].
Regulamentação e
conformidade de domínios
Microsoft Dynamics
CRMMicrosoft Intune
SOC 2 Tipo 2
CSA STAR 1
FedRAMP
DoD DISA
IRS 1075
HIPAA BAA
PCI DSS Nível 1
FERPA
ISO 27001
ISO 27018
SOC 1 Tipo 2
CJIS
Microsoft AzureOffice 365
CDSA
Cláusulas do Modelo da
UE
G-Cloud v6, do Reino Unido
Gov ASD, da Austrália
MTCS, da Cingapura
http://www.microsoft.com/trustcenter
Central de Confiabilidade da
Microsofthttp://www.microsoft.com/trustcenter
Central de Confiabilidade da
Microsoft
Agosto de 2016
https://www.microsoft.com/en-us/
TrustCenter/Compliance/default.aspx
Exiba a conformidade de
acordo com o serviço
https://www.microsoft.com/en-us/
TrustCenter/Compliance/default.aspx
Exiba a conformidade de
acordo com o serviço
Nível 2 Nível 4
N/D N/D N/DN/D N/D N/DN/D N/D N/D
N/DN/D
N/D N/D N/DN/D N/D N/DN/D N/D N/D
Amplamente aplicável
Governo dos Estados
Unidos
Específicas do Setor
Específicas do País/
Região
ITAR
FDA 21 CFR Parte 11
O que os arquitetos de TI precisam saber sobre
segurança e confiabilidade em plataformas e serviços
em nuvem da Microsoft
1 2 3 4 51 2 3 4 5Este é o tópico 2 em uma
série de 5
Segurança na nuvem da
Microsoft para
arquitetos corporativos
O papel da Microsoft
Por meio de práticas de segurança líderes no setor e de uma experiência ímpar conduzindo alguns dos
maiores serviços online do mundo, a Microsoft oferece serviços de nuvem para empresas em que os
clientes podem confiar.
Décadas de experiência em engenharia possibilitaram que a Microsoft a desenvolvesse práticas
recomendadas de ponta no design e gerenciamento de serviços online. Este modelo resume a abordagem
abrangente da Microsoft, começando com os seus dados e fazendo uma busca detalhada até a mídia
física e os datacenters. Examine as responsabilidades do cliente para saber mais sobre sua função na
parceria de segurança.
A Microsoft está comprometida com a privacidade
e segurança de dados e aplicativos na nuvem
Privacidade de Dados
Você controla os seus dados. Você exerce controle sobre
onde eles estão armazenados e como eles são acessados de
forma segura e excluídos. De acordo com o serviço, você
escolhe onde os dados serão armazenados geograficamente.
Acesso a dadosOs dados são seus.
Definimos dados do cliente como todos os dados
(incluindo texto, som, software ou arquivos de imagem) que
um cliente fornece ou são fornecidos em nome dos clientes
à Microsoft por meio dos Serviços Online.
Propriedade de dados
Uso de dados
Como parte do processo de desenvolvimento, avaliações de
privacidade são executadas para verificar se os requisitos de
privacidade são abordados de forma adequada. Isso inclui
verificar a presença de recursos relacionados à privacidade
que permitam aos clientes controlar quem pode acessar
dados e configurar o serviço para atender às necessidades
de privacidade regulamentares do cliente.
Avaliações de privacidade
Se uma entidade governamental nos
contactar para obter acesso aos dados
do cliente, a solicitação será
redirecionada para você sempre que
possível. Nós contestaremos em tribunal
qualquer exigência legal inválida que
proíba a divulgação de uma solicitação
governamental de dados de clientes.
Divulgação de solicitação governamental de dados
Os dados são seus,
portanto, se você optar
por deixar o serviço,
poderá levá-los com você
e excluí-los
permanentemente dos
nossos servidores.
Portabilidade de dados Leia mais...Leia mais...
Criptografia de dados e gerenciamento de direitos
Usamos criptografia de ponta para ajudar a proteger os
dados em trânsito entre os datacenters e você, bem como
em datacenters da Microsoft. Além disso, os clientes podem
habilitar a opção PFS. Essa opção usa uma chave de
criptografia diferente para cada conexão, dificultando a
descriptografia de dados por usuários mal-intencionados.
Dados em trânsito
Para soluções baseadas no Azure, é possível escolher implementar
criptografia adicional usando uma variedade de abordagens —
você controla o método de criptografia e as chaves. A criptografia
TLS interna permite que os clientes criptografem as comunicações
dentro e entre implantações, do Azure para datacenters locais e
do Azure para administradores e usuários.
Criptografia para soluções baseadas no Azure
O Office 365 e outros serviços
SaaS usam criptografia em
repouso para proteger dados
nos servidores da Microsoft.
Dados em repouso
O Azure RMS usa políticas de criptografia, identidade e
autorização para ajudar a proteger arquivos e emails. Os
arquivos e emails permanecem protegidos,
independentemente do local — dentro ou fora da
organização, em redes, servidores de arquivos e aplicativos.
Azure Rights Management (Azure RMS)
• É possível usar o Azure RMS com
o Office 365, SharePoint Online e
Exchange Online.
• Você pode configurar o Azure
RMS para toda a organização.
• É possível fazer com que a sua
própria chave seja compatível
com as políticas da organização.
Azure Rights
Management
Saiba mais...
Azure Rights
Management
Saiba mais...
Identidade e acesso
A Microsoft oferece soluções abrangentes de gerenciamento
de acesso e identidades para os clientes usarem entre o Azure
e outros serviços, como o Office 365, ajudando-os a
simplificar o gerenciamento de vários ambientes e controlar o
acesso do usuário por meio de aplicativos.
Você controla o acesso aos seus dados
e aplicativosO Azure Active Directory permite que os clientes gerenciem o
acesso ao Azure, ao Office 365 e muitos outros aplicativos de
nuvem. A Autenticação Multifator e o monitoramento de acesso
oferecem uma segurança aprimorada.
Azure Active Directory e Autenticação Multifator
Microsoft
Trustworthy
Computing
Saiba mais...
Microsoft
Trustworthy
Computing
Saiba mais...
Chaves de criptografia de garantia e outros segredos usados por
aplicativos e serviços de nuvem. A Microsoft não vê ou extrai
suas chaves.
Cofre de Chaves do Azure
O Azure AD permite uma fácil integração e logon único para
muitos dos aplicativos SaaS populares atualmente, como o
Salesforce.
Gerenciamento de identidades SaaS de terceiros
Continua na próxima página
Saiba mais...
Relatório de
Solicitações de
Aplicação da Lei
Saiba mais...
Relatório de
Solicitações de
Aplicação da Lei
Não usamos dados do cliente para fins não
relacionados ao fornecimento do serviço, como
publicidade. Temos uma política Sem Acesso
Permanente — o acesso aos dados do cliente por
funcionários da Microsoft é restrito, concedido somente
quando necessário para suporte ou operações e
revogado quando não for mais necessário.
O que os arquitetos de TI precisam saber sobre
segurança e confiabilidade em plataformas e serviços
em nuvem da Microsoft
1 2 3 4 51 2 3 4 5Este é o tópico 3 em uma
série de 5
Segurança na nuvem da
Microsoft para
arquitetos corporativos
Proteção de Dados e
Privacidade na
Nuvem
Infraestrutura de datacenter e segurança
de rede
Os clientes podem usar o
ExpressRoute para estabelecer
uma conexão privada aos
datacenters do Azure,
mantendo o tráfego fora da
Internet.
Conexão privada
O OSA é uma estrutura que se concentra em problemas de
infraestrutura para ajudar a garantir operações seguras
durante o ciclo de vida dos serviços baseados em nuvem.
Segurança Operacional para Serviços Online
(OSA)
Softwares e serviços
O Microsoft Azure, Office 365,
Dynamics CRM Online e todos
os outros serviços de nuvem
corporativos usam os processos
documentados no SDL.
Desenvolvimento
seguro na nuvem da
Microsoft
Considerações de segurança e privacidade incorporadas
por meio do SDL, um processo de desenvolvimento que
ajuda os desenvolvedores a construir softwares mais
seguros e atender a requisitos de segurança e de
conformidade de privacidade. O SDL inclui:
Secure Development Lifecycle (SDL)
• Avaliações de risco
• Análise e redução da superfície de
ataque
• Modelagem de ameaças
• Resposta a incidentes
• Análise de lançamento e
certificação
Security
Development
Lifecycle
Saiba mais...
Security
Development
Lifecycle
Saiba mais...
Teste proativo e monitoramento
Além das práticas de prevenção contra violação como
modelagem de ameaças, análises de código e testes de
segurança, a Microsoft tem uma abordagem de presunção de
violação para proteger dados e serviços:
Prevenção contra Violação, Presunção de
Violação
A Unidade de Crimes Digitais (DCU) da
Microsoft busca oferecer uma experiência
digital mais segura a cada pessoa e
organização do planeta ao proteger
populações vulneráveis, combater o
malware e reduzir riscos digitais.
Unidade de Crimes Digitais da
Microsoft
• Simulação de violações reais
• Testes de penetração em site
ao vivo
• Log de segurança
centralizado e
monitoramento
• Prática de resposta a
incidentes de segurança
Saiba mais...Saiba mais...
© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].
Segurança de datacenter físico
Datacenters são fisicamente construídos, gerenciados e
monitorados para abrigar dados e serviços de acesso não
autorizado, bem como de ameaças ambientais.
Segurança física monitorada 24 horas
Quando clientes excluem dados ou deixam um serviço, eles
podem levar os dados e excluí-los permanentemente dos
servidores da Microsoft. A Microsoft segue padrões
rigorosos para substituir recursos de armazenamento antes
da reutilização, bem como para a destruição física de
hardware desativado. Hardware e unidades defeituosas são
desmagnetizados e destruídos.
Destruição de dados
A Microsoft mantém uma política Sem Acesso Permanente
para dados de clientes. Nossos produtos foram projetados
com a maioria das operações de serviço totalmente
automatizadas e apenas um pequeno conjunto de
atividades exigem envolvimento humano. A equipe da
Microsoft tem acesso somente quando necessário, para
suporte ou operações; o acesso é cuidadosamente
gerenciado, registrado e revogado quando não for mais
necessário. O acesso do datacenter aos sistemas que
armazenam dados de clientes é estritamente controlado
por meio de processos de caixa de bloqueio.
Nenhum privilégio permanente
Equipe Vermelha do
Microsoft Enterprise
Cloud
Leia mais...
Equipe Vermelha do
Microsoft Enterprise
Cloud
Leia mais...
Segurança,
Privacidade e
Conformidade no
Microsoft Azure
Saiba mais...
Segurança,
Privacidade e
Conformidade no
Microsoft Azure
Saiba mais...
Segurança
Operacional para
Serviços Online
(OSA)
Saiba mais...
Segurança
Operacional para
Serviços Online
(OSA)
Saiba mais...
Agosto de 2016
O Centro de Operações de Defesa Cibernética da Microsoft é
uma instalação cibersegurança e de defesa que funciona
24 horas por dia unindo especialistas em segurança e cientistas
de dados em um local centralizado. Ferramentas de software
avançadas e análises em tempo real nos ajudam a proteger,
detectar e responder a ameaças à infraestrutura de nuvem da
Microsoft, produtos e dispositivos e nossos recursos internos.
Centro de Operações de Defesa Cibernética
da Microsoft
Vídeo: Datacenter(s) do
Microsoft Cloud Azure – Um
tour detalhado
Vídeo: Datacenter(s) do
Microsoft Cloud Azure – Um
tour detalhado
Saiba mais...
Vídeo: Datacenter(s) do
Microsoft Cloud Azure – Um
tour detalhado
Saiba mais...
1. Estratégia de segurança, governança e operacionalização: ofereça uma perspectiva clara, padrões e diretrizes para a organização
Roteiro e responsabilidades do cliente
A. Desenvolva políticas de segurança na nuvem B. Gerencie ameaças contínuas D. Contenha riscos por meio da presunção
de violação
Adote uma abordagem sistemática de segurança para locais e na nuvem
Embora a Microsoft esteja comprometida com a privacidade e segurança de
dados e aplicativos na nuvem, os clientes devem ter uma função ativa na
parceria de segurança. As ameaças crescentes à cibersegurança aumentam os
requisitos para rigor e princípios de segurança em todas as camadas para
ativos locais e em nuvem. Organizações corporativas são mais aptas para
gerenciar e abordar preocupações com segurança na nuvem quando adotam
uma abordagem sistemática.
Mover as cargas de trabalho para a nuvem desloca muitos custos e
responsabilidades de segurança para a Microsoft, liberando seus recursos de
segurança para áreas criticamente importantes, como dados, identidade,
estratégia e governança.
As políticas permitem que você a alinhe os controles
de segurança com as metas, riscos e cultura da
organização. As políticas devem oferecer orientações
inequívocas para possibilitar boas decisões de todos
os profissionais.
• Políticas de segurança de documentos
detalhadas o suficiente para guiar a equipe em
decisões rápidas e precisas durante a adoção e o
gerenciamento de serviços de nuvem. Verifique
se você tem detalhes suficientes sobre áreas de
política bem-estabelecidas e criticamente
importantes para a postura de segurança.
• Equilibre segurança e usabilidade. Controles de
segurança que restringem ostensivamente a
capacidade de administradores e usuários
realizarem tarefas serão contornados. Crie
envolvimento por meio de treinamentos sobre
ameaças e inclusão no processo de design de
segurança.
• Documente processos e protocolos para
executar tarefas de segurança criticamente
importantes, como usar credenciais
administrativas, responder a eventos de
segurança comuns e se recuperar de incidentes
de segurança significativos.
• Adote o Shadow IT Identifique o uso não
gerenciado de dispositivos, serviços de nuvem e
aplicativos. Identifique os requisitos comerciais
que levaram a esse uso, bem como o risco
causado para os negócios. Trabalhe com grupos
de negócios para habilitar os recursos
necessários e a redução de riscos.
Continua na próxima página
Importante: como usar esta páginaEsta página inclui uma lista metódica das ações que a Microsoft
recomenda para proteger dados, identidades e aplicativos contra ameaças
à cibersegurança. Essas ações são categorizadas e apresentadas em uma
pilha. As categorias na parte superior da pilha se aplicam ao SaaS, PaaS,
IaaS e à nuvem privada. O escopo das categorias se reduzem na parte
inferior da pilha.
SaaS
Software como Serviço
PaaS
Plataforma como Serviço
IaaS
Infraestrutura como Serviço
Nuvem privadaSaaS
Software como Serviço
PaaS
Plataforma como Serviço
IaaS
Infraestrutura como Serviço
Nuvem privada
A evolução das ameaças à segurança e alterações
exigem recursos operacionais abrangentes e ajustes
constantes. Gerencie proativamente esse risco.
• Estabeleça recursos operacionais para monitorar
alertas, investigar incidentes, iniciar ações de
correção e integrar as lições aprendidas.
• Crie um contexto externo de ameaças usando os
recursos disponíveis, como feeds de inteligência de
ameaças, Centros de Compartilhamento e Análise
de Informação (ISACs) e outros meios.
• Valide sua postura de segurança com uma
equipe vermelha autorizada e/ou atividades de
testes de penetração.
Informe oficial: Equipe Vermelha do Microsoft
Enterprise Cloud
Informe oficial: Equipe Vermelha do Microsoft
Enterprise Cloud
Informe oficial: Adversários Determinados e Ataques
Direcionados
Informe oficial: Adversários Determinados e Ataques
Direcionados
C. Gerencie inovações contínuas
A taxa de lançamentos de capacidades e atualizações
de serviços de nuvem exige um gerenciamento
proativo de possíveis impactos de segurança.
• Defina uma cadência mensal para examinar e
integrar atualizações de recursos de nuvem,
normativas e requisitos de conformidade, evolução
de ameaças e objetivos organizacionais.
• Evite o desvio de configurações com revisões
periódicaspara garantir que práticas operacionais,
configurações e tecnologias permaneçam em
conformidade com suas políticas e protocolos.
Ao planejar controles de segurança e processos de
resposta de segurança, pressuponha que o invasor
comprometeu outros recursos internos, como contas de
usuário, estações de trabalho e aplicativos. Suponha que
o invasor usará esses recursos como uma plataforma de
ataque.
Modernize sua estratégia de confinamento por meio de:
• Identificação dos recursos mais importantes,
como dependências, aplicativos e dados essenciais.
A segurança desses recursos deve estar em um nível
superior, sem comprometer a usabilidade.
• Melhoria do isolamento entre zonas de
segurança mediante o aumento do rigor do
gerenciamento de exceções. Aplique técnicas de
modelagem de ameaças a todas as exceções e
análises autorizadas desses fluxos de dados de
aplicativo, incluindo identidades usadas, dados
transmitidos, confiabilidade da plataforma e do
aplicativo e capacidade de inspecionar a interação.
• Foco no confinamento dentro de uma zona de
segurança para preservar a integridade do modelo
administrativo em vez do isolamento de rede.
O que os arquitetos de TI precisam saber sobre
segurança e confiabilidade em plataformas e serviços
em nuvem da Microsoft
1 2 3 4 51 2 3 4 5Este é o tópico 4 em uma
série de 5
Segurança na nuvem da
Microsoft para
arquitetos corporativos
2. Controle administrativo: defenda-se contra a perda de controle de serviços de nuvem e sistemas locais
D. Use contas de administrador dedicadas e
estações de trabalho
C. Use autenticação forteA. Modelo de administração de privilégio mínimo
Monitore atentamente o uso e as atividades de contas
administrativas. Configure alertas para atividades de
alto impacto, bem como para atividades incomuns ou
raras.
F. Monitore contas de administrador
3. Dados: identifique e proteja seus ativos de informação mais importantes
C. Encontre e proteja ativos confidenciais
A primeira etapa da proteção de informações é
identificar o que proteger. Desenvolva diretrizes
claras, simples e bem comunicadas para identificar,
proteger e monitorar os ativos de dados mais
importantes em qualquer lugar que residam.
A. Estabeleça prioridades de proteção de
informações
4. Segurança de identidade do usuário e do dispositivo: aumente a proteção de contas e dispositivos
C. Treine, capacite e engaje usuários
Uma das maneiras mais confiáveis de detectar
abusos de privilégios, contas ou dados é detectar
atividades anormais em uma conta.
• Identifique atividades normais e fisicamente
possíveis. Fique alerta para atividades incomuns
para possibilitar uma investigação e resposta
rápidas.
• Para contas no Azure AD, use a análise
integrada para detectar atividades incomuns.
D. Monitore o abuso de contas e
credenciais
A. Use Autenticação Forte
Autenticação Multifator do AzureAutenticação Multifator do Azure
Relatórios do Office 365Relatórios do Office 365
Impressão digital de documentoImpressão digital de documento
Criptografia no Office 365Criptografia no Office 365
Active Directory Rights Management ServiceActive Directory Rights Management Service
Azure Rights ManagementAzure Rights Management
Kit de ferramentas de classificação de dadosKit de ferramentas de classificação de dados
E. Estabeleça políticas para o usuário e
treinamento
Os usuários desempenham um papel fundamental
na segurança de informações e devem receber
treinamento sobre as políticas e normas dos
aspectos de segurança da criação de dados,
classificação, conformidade, compartilhamento,
proteção e monitoramento.
TechEd 2014: Gerenciamento de Acesso Privilegiado
para o Active Directory
TechEd 2014: Gerenciamento de Acesso Privilegiado
para o Active Directory
Informe oficial: Gerenciamento de Segurança no
Microsoft Azure
Informe oficial: Gerenciamento de Segurança no
Microsoft Azure
Cofre de Chaves do AzureCofre de Chaves do Azure
Informe oficial: Segurança do Microsoft Azure e
Gerenciamento de Log de Auditoria
Informe oficial: Segurança do Microsoft Azure e
Gerenciamento de Log de Auditoria
Auditoria no Office 365Auditoria no Office 365
Computação Confiável: Governança de DadosComputação Confiável: Governança de Dados
Informe oficial: Segurança do Microsoft Azure e
Gerenciamento de Log de Auditoria
Informe oficial: Segurança do Microsoft Azure e
Gerenciamento de Log de Auditoria
Auditoria no Office 365Auditoria no Office 365
Aplique abordagens de menos privilégios ao
modelo administrativo, incluindo:
• Limite o número de administradores ou membros
de grupos privilegiados.
• Delegue menos privilégios para contas.Forneça
privilégios sob demanda.
• Permita que os administradores existentes
realizem tarefas em vez de adicionar novos
administradores.
• Ofereça processos para acesso de emergência e
cenários de uso raros.
As dependências de segurança incluem tudo o que
tenha controle administrativo de um ativo. Assegure-
se de que todas as dependências tenham um nível de
segurança igual ou maior do que o dos ativos
controlados por elas. Dependências de segurança
para serviços de nuvem normalmente incluem
sistemas de identidade, ferramentas de
gerenciamento locais, grupos e contas administrativas
e as estações de trabalho nas quais essas contas
fazem logon.
B. Intensifique a segurança das dependências
Microsoft Advanced Threat AnalyticsMicrosoft Advanced Threat Analytics
Use credenciais protegidas por hardware ou
Autenticação Multifator (MFA) para todas as
identidades com privilégios administrativos. Isso
reduz o risco de credenciais roubadas serem usadas
para abuso de contas privilegiadas.
Use credenciais protegidas por hardware ou
Autenticação Multifator (MFA) para todas as
identidades com privilégios administrativos. Isso
reduz o risco de credenciais roubadas serem usadas
para abuso de contas privilegiadas.
Separe ativos de alto impacto de navegação na
Internet altamente predominante e riscos de email:
• Use contas dedicadas para funções administrativas
privilegiadas em dependências locais e serviços de
nuvem.
• Use estações de trabalho dedicadas e robustas para
a administração de ativos de TI de alto impacto de
negócios.
• Não use contas de privilégio elevado em
dispositivos em que ocorrem navegação na Web e
email.
E. Reforce padrões de segurança rigorosos
Os administradores controlam uma quantidade
significativa de ativos organizacionais. Meça e reforce
rigorosamente os padrões de segurança exigentes em
contas e sistemas administrativos. Isso inclui os
serviços de nuvem e dependências locais, como o
Active Directory, sistemas de identidade, ferramentas
de gerenciamento, ferramentas de segurança,
estações de trabalho administrativas e sistemas
operacionais associados.
G. Treine e capacite os administradores
Treine a equipe administrativa sobre ameaças
prováveis e a função crítica de proteger credenciais e
os principais dados comerciais. Os administradores
são os guardiões do acesso a muitos dos ativos
essenciais. Capacitá-los com esse conhecimento
permitirá que eles organizem melhor os ativos e a
postura de segurança.
B. Proteja os Ativos de Alto Valor (HVAs)
Estabeleça a proteção mais forte para ativos que
tenham um impacto desproporcional sobre a missão
ou lucratividade das organizações. Execute uma
análise rigorosa de dependências de segurança e do
ciclo de vida dos HVA e estabeleça controles e
condições de segurança apropriados.
Identifique e classifique ativos confidenciais. Defina as
tecnologias e os processos para aplicar
automaticamente os controles de segurança.
D. Defina padrões organizacionais mínimos
Estabeleça padrões mínimos para dispositivos e
contas confiáveis que acessam ativos de dados que
pertençam à organização. Isso pode incluir a
conformidade de configuração de dispositivo, o
apagamento do dispositivo, os recursos de proteção
de dados corporativos, a força da autenticação do
usuário e a identidade do usuário.
Proteção de Dados Corporativos do Windows 10Proteção de Dados Corporativos do Windows 10
Gerencie o acesso ao email e ao SharePoint
com o Microsoft Intune
Gerencie o acesso ao email e ao SharePoint
com o Microsoft Intune
Use credenciais protegidas por hardware ou
Autenticação Multifator (MFA) para todas as
identidades a fim de reduzir os riscos de credenciais
roubadas serem usadas para o abuso de contas.
• Identidades dos usuários hospedadas no Azure
Active Directory (Azure AD).
• Contas locais cuja autenticação está federada no
Active Directory local.
Autenticação Multifator do AzureAutenticação Multifator do Azure
Microsoft Passport e Windows HelloMicrosoft Passport e Windows Hello
B. Gerencie dispositivos confiáveis e compatíveis
Gerencie as políticas de conformidade do dispositivo
para o Microsoft Intune
Gerencie as políticas de conformidade do dispositivo
para o Microsoft Intune
Gerenciador de Conformidade de Segurança da
Microsoft (SCM)
Gerenciador de Conformidade de Segurança da
Microsoft (SCM)
Estabeleça, meça e reforce padrões de segurança
modernos em dispositivos usados para acessar ativos
e dados corporativos. Aplique padrões de
configuração e instale atualizações de segurança
rapidamente para reduzir o risco de dispositivos
comprometidos serem usados para acessar ou
adulterar dados.
Kit de ferramentas da Experiência de Redução
Aprimorada (EMET)
Kit de ferramentas da Experiência de Redução
Aprimorada (EMET)
Os usuários controlam suas próprias contas e estão na
linha frente da proteção de muitos de seus ativos
essenciais. Capacite-os para serem bons guardiões de
dados pessoais e organizacionais. Ao mesmo tempo,
reconheça que erros e atividades do usuário trazem
riscos para a segurança que podem ser atenuados,
mas nunca completamente eliminados. Foque na
medição e redução de riscos de usuários.
• Instrua os usuários sobre ameaças prováveis e
sua função na proteção de dados corporativos.
• Aumente o custo adversário para comprometer
contas de usuário.
• Explore a gameficação e outros meios de
aumentar o envolvimento do usuário.
Continua na próxima página
Proteção de Acesso PrivilegiadoProteção de Acesso Privilegiado
Autenticação de identidades sem senhas pelo
Microsoft Passport
Autenticação de identidades sem senhas pelo
Microsoft Passport
Proteção de Acesso PrivilegiadoProteção de Acesso Privilegiado
Proteção de Informações para o Office 365Proteção de Informações para o Office 365
Visão geral das políticas de prevenção contra
perda de dados
Visão geral das políticas de prevenção contra
perda de dados
Always Encrypted (Mecanismo de Banco
de Dados)
Always Encrypted (Mecanismo de Banco
de Dados)
SaaS
Software como Serviço
PaaS
Plataforma como Serviço
IaaS
Infraestrutura como Serviço
Nuvem privadaSaaS
Software como Serviço
PaaS
Plataforma como Serviço
IaaS
Infraestrutura como Serviço
Nuvem privada
Continua na próxima página
B. Siga o Security Development Lifecycle (SDL)
• Examine os processos de desenvolvimento de
segurança e as práticas operacionais dos
fornecedores antes de adquirir aplicativos. Adote
esse procedimento em seu processo de aquisição.
• Siga as diretrizes de configuração de segurança e
recomendações fornecidas pelo fornecedor do
aplicativo.
• Aplique todas as atualizações de segurança assim
que os requisitos de teste permitirem. Certifique-se
de que o middleware e as dependências instaladas
com as aplicações estão atualizados.
• Interrompa o uso do software antes que ele atinja o
fim do status de suporte.
A. Proteja os aplicativos adquiridos
PaaS
Plataforma como Serviço
IaaS
Infraestrutura como Serviço
Nuvem privada
5. Segurança do aplicativo: verifique se o código do aplicativo é resistente a ataques
6. Rede: assegure conectividade, isolamento e visibilidade de comportamentos anômalos
Certifique-se de que a arquitetura de rede está pronta
para a nuvem atualizando sua abordagem atual ou
aproveitando a oportunidade de começar do zero
com uma estratégia moderna para plataformas e
serviços de nuvem. Alinhe sua estratégia de rede com:
• Estratégia geral de segurança e governança
• Modelo de recipiente e estratégia de identidade
• Recursos de serviços de nuvem e restrições
O design deve atender à proteção das comunicações:
• De entrada da Internet
• Entre VMs em uma assinatura
• Entre assinaturas
• De e para redes locais
• De hosts de administração remota
A. Atualize a estratégia de segurança de rede e a
arquitetura para computação em nuvem
Garanta que os processos e recursos de tecnologia sejam
capazes de distinguir anomalias e variações em
configurações e padrões de fluxo de tráfego de rede. A
computação em nuvem utiliza redes públicas, permitindo
a exploração rápida de configurações incorretas que
devem ser evitadas ou rapidamente detectadas e
corrigidas.
• Monitore atentamente e avise sobre exceções.
• Aplique meios automatizados para garantir que a
configuração de rede permaneça correta e padrões
de tráfego incomuns sejam detectados.
C. Gerencie e monitore a segurança de rede
A computação em nuvem oferece recursos de rede
unicamente flexíveis uma vez que as topologias são
definidas no software. Avalie o uso desses recursos de
nuvem modernos para aprimorar a auditoria de
segurança de rede, a capacidade de descoberta e a
flexibilidade operacional.
B. Otimize com recursos de nuvem
Aplicativos de software com código-fonte desenvolvido
ou controlado por você são uma superfície de ataque
potencial. Eles incluem aplicativos PaaS, aplicativos PaaS
criados com base no código de exemplo no Azure (como
sites do WordPress) e aplicativos com interface com o
Office 365.
Siga as práticas recomendadas de segurança de código
no Microsoft Security Development Lifecycle (SDL) para
minimizar vulnerabilidades e o impacto delas na
segurança.
Consulte: www.microsoft.com/sdl
Aplicativos de software com código-fonte desenvolvido
ou controlado por você são uma superfície de ataque
potencial. Eles incluem aplicativos PaaS, aplicativos PaaS
criados com base no código de exemplo no Azure (como
sites do WordPress) e aplicativos com interface com o
Office 365.
Siga as práticas recomendadas de segurança de código
no Microsoft Security Development Lifecycle (SDL) para
minimizar vulnerabilidades e o impacto delas na
segurança.
Consulte: www.microsoft.com/sdl
Informe oficial: Segurança de Rede do Microsoft AzureInforme oficial: Segurança de Rede do Microsoft Azure
IaaS
Infraestrutura como Serviço
Nuvem privada
A. Sistema operacional virtual
7. Sistema operacional e middleware: proteja a integridade dos hosts
B. Ferramentas de gerenciamento de sistema operacional virtual
Proteja o sistema operacional (SO) virtual do host e middleware executados em máquinas
virtuais. Certifique-se de que todos os aspectos de segurança do SO e do middleware
atendam ou excedam o nível necessário para o host, incluindo:
• Práticas e privilégios administrativos
• Atualizações de software para o sistema operacional e middleware
• Linha de Base de Configuração de Segurança
• Uso de Objetos de Política de Grupo (GPOs)
• Métodos de instalação e mídia
• Uso de tarefas agendadas
• Detecção/prevenção contra malware e invasões
• Firewall do host e configurações do Ipsec
• Configuração e monitoramento do log de eventos
As ferramentas de gerenciamento do sistema têm controle técnico completo dos
sistemas operacionais do host (incluindo aplicativos, dados e identidades),
tornando-os uma dependência de segurança do serviço de nuvem. Proteja essas
ferramentas em um nível igual ou maior do que o dos sistemas gerenciados por
eles. Normalmente, essas ferramentas incluem:
• Gerenciamento de Configuração
• Gerenciamento de Operações e Monitoramento
• Backup
• Atualização de Segurança e Gerenciamento de Patches
Serviços em Nuvem da Microsoft e Segurança da RedeServiços em Nuvem da Microsoft e Segurança da Rede
Blog sobre Segurança do Microsoft AzureBlog sobre Segurança do Microsoft Azure
Padrões e práticas de segurança recomendadas do AzurePadrões e práticas de segurança recomendadas do Azure
Padrões e práticas de segurança recomendadas do AzurePadrões e práticas de segurança recomendadas do Azure
Nuvem privada
8. Nuvem privada ou ambientes locais: proteja a base
Para obter informações sobre como os datacenters
do Azure são protegidos, consulte:
• Nuvem Confiável: Segurança, Privacidade e
Conformidade no Microsoft Azure
Para obter informações sobre como os datacenters
do Azure são protegidos, consulte:
• Nuvem Confiável: Segurança, Privacidade e
Conformidade no Microsoft Azure
© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].
Mais informações
Proteja as redes instaladas e operadas em centros de
dados. Siga as diretrizes e os princípios descritos na
seção Sistema operacional e middleware (acima).
As contas usadas para gerenciar a malha têm controle
técnico dela, transformando-a em uma dependência
de segurança da malha e todos os serviços
hospedados nela. Tais serviços incluem contas locais e
de domínio com privilégios administrativos sobre
sistemas, incluindo:
• Domínios do Active Directory em que os recursos
de malha estão unidos
• Sistemas operacionais de host de virtualização
• Ferramentas de gerenciamento de malha
Siga as diretrizes de segurança na seção Privilégios
administrativos e identidades (acima) para esses
recursos.
O Firmware, software incorporado ao hardware da
malha, é uma dependência de segurança dos serviços
de nuvem e um vetor de ataque potencial. Valide e
proteja esse software, incluindo o seguinte:
• Controladores BMC para hardware em falta de
energia ou acesso remoto
• Firmware da placa-mãe do servidor
• Cartão de interface do firmware
• Dispositivo dedicado de firmware/software
As garantias de segurança de serviços locais
dependem da segurança dos sistemas de
armazenamento. Eles incluem:
• Ferramentas de gerenciamento de
armazenamento
• Grupos e contas do administrador de
armazenamento
• Estações de trabalho usadas pelos
administradores de armazenamento
• Sistemas operacionais do dispositivo de
armazenamento e firmware
Proteja esses sistemas em um nível igual ou maior do
que o necessário para todos os aplicativos,
identidades, sistemas operacionais e dados
hospedados neles.
As garantias de segurança da malha dependem da
integridade de segurança do software e das
ferramentas usadas para gerenciá-lo. Elas podem
incluir:
• Gerenciamento de configuração
• Gerenciamento de operações
• Gerenciamento de máquina virtual
• Backup
Proteja esses recursos em um nível igual ou maior
do que o necessário para os serviços e dados
hospedados na malha.
D. Armazenamento G. Gerenciamento de malhaA. Rede física
B. Malha e identidades de datacenter
C. Servidor e firmware do dispositivo
F. Segurança física
Máquinas virtuais dependem da malha de
virtualização para garantir a segurança. A malha
inclui:
• Ferramentas de gerenciamento de virtualização
• Administradores de virtualização
• Estações de trabalho usadas pelos
administradores
• Sistemas operacionais do host da VM
• Firmware no hardware do host da VM
Proteja esses sistemas em um nível igual ou maior
do que o necessário para todos os aplicativos,
identidades e dados hospedados na solução de
virtualização.
H. Solução de virtualização
E. Sistemas operacionais físicos e middleware
Os sistemas operacionais e middleware instalados no
hardware do servidor físico são uma dependência de
segurança dos serviços executados neles. Proteja
esses recursos em um nível igual ou maior do que o
necessário para os serviços e dados hospedados na
malha usando as diretrizes na seção Sistema
operacional e middleware (acima).
Garantias de segurança física do hardware que
hospeda um serviço de nuvem devem estar em um
nível igual ou maior do que o necessário para todos
os aplicativos, dados e identidades hospedados nele.
A segurança física protege todas as dependências de
segurança, incluindo:
• Hardware do servidor
• Dispositivos de armazenamento
• Dispositivos de rede
• Estações de trabalho administrativas
• Mídia de instalação
• Cartões inteligentes, tokens de senha única e
senhas escritas em papel
• Visão Geral da Segurança Operacional para
Serviços Online
• Visão Geral da Segurança Operacional para
Serviços Online
Agosto de 2016
http://www.microsoft.com/trustcenter
Central de Confiabilidade da Microsoft
http://www.microsoft.com/trustcenter
Central de Confiabilidade da Microsoft
Criar um roteiro completo para segurança na nuvem
exige que saibamos onde você está. A Microsoft pode
ajudá-lo a criar um roteiro personalizado para:
• Estratégia de segurança e recursos.
• Estratégia de identidade e alinhamento.
• Segurança do Office 365.
• Assinatura do Azure e segurança da carga de
trabalho.
• Descoberta de ativos de alto valor e proteção.
• Proteção de informação e gerenciamento de
direitos.
Uma jornada pela segurança na nuvem
Avaliar e planejar a segurança na
nuvem
Administração, identidade e
segurança do host
Proteção e migração da carga de
trabalho em nuvem
A Microsoft pode ajudá-lo a proteger ativos em
nuvem atuais, migrando de forma segura as cargas
de trabalho para a nuvem e criando novas cargas de
trabalho na nuvem, protegidas desde o início. A
Microsoft tem conhecimento e experiência para
ajudá-lo a maximizar as garantias de segurança de
infraestruturas em nuvem e ativos de presença de
marca, incluindo:
• Fortalecimento da configuração de segurança do
Office 365.
• Análise de carga de trabalho do Azure, migração
e fortalecimento da segurança.
• Estações de trabalho robustas para o
gerenciamento de redes sociais e marca.
• Consoles robustos para administração de
infraestrutura de nuvem.
• Fortalecimento de aplicativos e processos de
desenvolvimento de aplicativos para aplicativos
PaaS e híbridos usando o Security Development
Lifecycle (SDL) da Microsoft e o padrão
internacional ISO 27034-1.
• Projetar, implementar e proteger nuvens privadas.
Detecção de ameaças e resposta a
incidentes
Suporte, operações e gerenciamento de
serviço: sustentando os ganhos
Como o Microsoft Services pode o ajudar?
A Microsoft tem equipes de resposta a incidentes de
nível internacional com ampla experiência no tratamento
de ataques direcionados por adversários determinados.
A Microsoft pode ajudá-lo a detectar essas ameaças
rastrear os adversários em seu ambiente, responder a
incidentes e recuperar a disponibilidade e integridade do
serviço de TI após um ataque. Os serviços incluem:
• Detecção de ameaças como um serviço de segurança
gerenciado.
• Suporte à resposta a incidentes (por telefone e no
local).
• Rastreamento proativo dos adversários persistentes
em seu ambiente.
• Recuperação contra ataques à cibersegurança.
Proteger privilégios administrativos é essencial para
serviços de nuvem e a identidade local e recursos de
segurança dos quais eles dependem. A Microsoft
desenvolveu soluções líderes na indústria para
proteger e monitorar privilégios administrativos que
abordam desafios com pessoas, processos e
elementos de tecnologia, incluindo:
• Fortalecimento da administração de serviços de
nuvem.
• Fortalecimento da administração do Active
Directory e de sistemas de identidade.
• Fortalecimento das ferramentas de gerenciamento
de infraestruturas e sistemas.
• Privilégios administrativos just-in-time e suficientes.
A segurança na nuvem é uma jornada. Manter suas
garantias de segurança requer investimento
contínuo em um modelo de operações sustentáveis
que engloba pessoas, processos e tecnologia. Os
Serviços Microsoft oferecem uma ampla variedade
de serviços de suporte de TI à nuvem e à segurança,
incluindo treinamento de equipes de TI, avaliações
de integridade e risco e assistência para adoção de
práticas recomendadas. O Gerenciamento de
Serviços de TI da Microsoft (ITSM) o capacitam para
implementar o gerenciamento de ciclo de vida
dentro da TI, abordando a preparação de pessoas e
processos necessários para aproveitar os recursos
de tecnologia de forma efetiva.
A Microsoft tem ampla experiência em cibersegurança e detecção e resposta a
ameaças. Fornecemos serviços profissionais para nossos clientes. O Grupo de
Cibersegurança Empresarial da Microsoft é uma equipe de arquitetos, consultores e
engenheiros de renome mundial que permite que as organizações migrem para a
nuvem com segurança, modernizem suas plataformas de TI e evitem e reduzam
violações. Os serviços incluem:
• Proteção de ativos de alto valor
• Avaliações de risco
• Monitoramento de rede e detecção de ameaças
• Recuperação e resposta a incidentes
Esta página apresenta um roteiro de segurança na nuvem com base na nossa
experiência na execução de valores de negócio da nuvem e na defesa de ativos
baseados em nuvem contra ameaças à cibersegurança.
Uma jornada típica na nuvem inclui transformações de segurança cruciais que
abrangem a cultura de TI, a governança, a política, a tecnologia de processos e os
controles de segurança da organização. As alterações e os desafios mais comuns são:
• Estabelecer e validar a confiança de provedores de nuvem.
• Deslocar a proteção primária para identidade, dados e camadas de aplicativo.
• Acompanhar recursos e controles de segurança na nuvem.
• Acompanhar as ameaças à cibersegurança.
Introdução Se você precisar de ajuda com alguns dos recursos de cibersegurança ou segurança de Nuvem Confiável descritos nesta página, entre em contato com o representante dos Serviços Microsoft ou acesse www.microsoft.com/services.
Se você precisar de ajuda com alguns dos recursos de cibersegurança ou segurança de Nuvem Confiável descritos nesta página, entre em contato com o representante dos Serviços Microsoft ou acesse www.microsoft.com/services.
Contratar serviços profissionais da Microsoft
Clientes com um contrato de Suporte Premier têm acesso imediato a engenheiros de suporte de segurança altamente especializados e equipes de resposta a incidentes no local. Para clientes com um contrato Premier existente, nenhuma ação adicional é necessária para iniciar atividades de resposta a incidentes da Microsoft. Para obter mais informações, entre em contato com seu gerente técnico de contas (TAM).
Resposta a incidentes de segurança
© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].
Onde começar?
A Microsoft recomenda que você comece
exibindo toda a organização e considerando os
riscos principais:
• Avalie sua posição de segurança na nuvem
para obter uma visão geral do caminho a se
percorrer.
• Habilite a detecção de ameaças avançada.
• Aborde os principais riscos — proteja contas
sociais essenciais e contas de nuvem com
privilégios administrativos com estações de
trabalho robustas e segurança personalizada
para tais funções.
Agosto de 2016
O que os arquitetos de TI precisam saber sobre
segurança e confiabilidade em plataformas e serviços
em nuvem da Microsoft
1 2 3 4 51 2 3 4 5Este é o tópico 5 em uma
série de 5
Segurança na nuvem da
Microsoft para
arquitetos corporativos
Mais recursos de
TI em nuvem da
Microsoft aka.ms/cloudarchoptionsaka.ms/cloudarchoptions
Opções de Serviços e
Plataforma
aka.ms/cloudarchidentityaka.ms/cloudarchidentity
Identidade
aka.ms/cloudarchnetworkingaka.ms/cloudarchnetworking
Rede
aka.ms/cloudarchhybridaka.ms/cloudarchhybrid
Híbrido