introdução à segurança em um mundo pronto para a nuvem... introdução à segurança em um mundo...

9
© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected]. © 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected]. Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria entre você e a Microsoft. Chaves para o sucesso Organizações corporativas se beneficiam ao adotar uma abordagem metódica de segurança na nuvem. Isso envolve investir em recursos básicos que promovam ambientes seguros dentro da organização. A segurança na nuvem é uma parceria Princípios de nuvem confiável da Microsoft Você tem dados e identidades e tem a responsabilidade de protegê-los, bem como a segurança dos recursos locais e componentes de nuvem que você controla (o que varia dependendo do tipo de serviço). Os serviços em nuvem da Microsoft são criados em uma base de confiabilidade e segurança. A Microsoft fornece controles de segurança e recursos para ajudar a proteger dados e aplicativos. As responsabilidades e os controles para a segurança de aplicativos e redes variam de acordo com o tipo de serviço. A Microsoft recomenda o desenvolvimento de políticas sobre como avaliar, adotar e usar serviços de nuvem para minimizar a criação de inconsistências e vulnerabilidades que possam ser exploradas por invasores. Verifique se políticas de governança e segurança estão atualizadas para os serviços de nuvem e implementadas na organização: Políticas de identidade Políticas de dados Políticas de conformidade e documentação Política de Segurança e Governança Os serviços de identidade oferecem a base dos sistemas de segurança. A maioria das organizações corporativas usa identidades existentes para serviços de nuvem e esses sistemas de identidade precisam ser protegidos em um nível igual ou maior do que o dos serviços de nuvem. Sistemas de Identidade e Gerenciamento de Identidades Identificação de Ameaças Os administradores de TI têm controle sobre os serviços de nuvem e de gerenciamento de identidades. Políticas de controle de acesso consistentes são uma dependência para a segurança na nuvem. As contas privilegiadas, credenciais e estações de trabalho em que as contas são usadas devem ser protegidas e monitoradas. Gerenciamento de Privilégio Administrativo A sua responsabilidade pela segurança se baseia no tipo de serviço de nuvem. O gráfico a seguir resume o equilíbrio de responsabilidade da Microsoft e do cliente. Transparência Explicamos o que fazemos com os seus dados e como eles são protegidos e gerenciados em uma linguagem clara e simples. Conformidade O maior portfólio de padrões de conformidade e certificações do setor. Privacidade e Controle Privacidade desde a concepção com o compromisso de usar as informações dos clientes apenas para oferecer serviços e não para publicidade. Segurança Proteção de dados com tecnologia de ponta, processos e criptografia é a nossa prioridade. Microsoft Você Consulte as páginas de 2 a 5 para obter mais informações e recursos. Governança de dados egerenciamento de direitos Responsabilidade SaaS PaaS IaaS Local Pontos de extremidade do cliente Gerenciamento de conta e acesso Identidade e infraestrutura de diretório Aplicativo Controles de rede Sistema operacional Rede física Datacenter físico Cliente Cliente Microsoft Microsoft SaaS Software como Serviço A Microsoft opera e protege a infraestrutura, o sistema operacional do host e camadas de aplicativo. Os dados são protegidos em datacenters e em trânsito entre a Microsoft e o cliente. Você controla o acesso e protege dados e identidades, incluindo a configuração do conjunto de controles de aplicativo disponíveis no serviço de nuvem. PaaS Plataforma como Serviço A Microsoft opera e protege a infraestrutura e as camadas do sistema operacional do host. Você controla o acesso e protege dados, identidades e aplicativos, incluindo a aplicação de dos controles de infraestrutura disponíveis no serviço de nuvem. Você controla o código e a configuração de todos os aplicativos, incluindo o código de exemplo fornecido pela Microsoft ou outras fontes. IaaS Infraestrutura como Serviço A Microsoft opera e protege a infraestrutura de base e as camadas do sistema operacional do host. Você controla o acesso e protege dados, identidades, aplicativos, sistemas operacionais virtualizados e os controles de infraestrutura disponíveis no serviço de nuvem. Nuvem privada Nuvens privadas são soluções locais próprias operadas e protegidas por você. As nuvens privadas diferem da infraestrutura local tradicional, pois seguem princípios de nuvem para proporcionar flexibilidade e disponibilidade da nuvem. Hosts físicos Você é dono dos dados e controla como eles devem ser usados, compartilhados, atualizados e publicados. É necessário classificar dados confidenciais e garantir que eles sejam protegidos e monitorados com as políticas de controle de acesso apropriadas onde quer que estejam armazenados e enquanto estiverem em trânsito. Proteção de Dados As organizações enfrentam uma variedade de ameaças à segurança com motivações diferentes. Avalie as ameaças que se aplicam à organização e coloque-as em contexto aproveitando recursos como a inteligência de ameaças e os Centros de Compartilhamento e Análise de Informação (ISACs). Agosto de 2016 Segurança em um Mundo Habilitado para a Nuvem http://aka.ms/securecustomermva Microsoft Virtual Academy O que os arquitetos de TI precisam saber sobre segurança e confiabilidade em plataformas e serviços em nuvem da Microsoft 1 2 3 4 5 1 2 3 4 5 Este é o tópico 1 em uma série de 5 Segurança na nuvem da Microsoft para arquitetos corporativos

Upload: vuongtruc

Post on 02-Feb-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].

Introdução à segurança em um mundo pronto para a nuvem

A segurança dos serviços em nuvem da Microsoft é uma parceria entre

você e a Microsoft.

Chaves para o sucesso

Organizações corporativas se beneficiam ao adotar uma abordagem metódica de

segurança na nuvem. Isso envolve investir em recursos básicos que promovam

ambientes seguros dentro da organização.

A segurança na nuvem é uma parceria Princípios de nuvem confiável da Microsoft

Você tem dados e identidades e

tem a responsabilidade de

protegê-los, bem como a

segurança dos recursos locais e

componentes de nuvem que você

controla (o que varia dependendo

do tipo de serviço).

Os serviços em nuvem da

Microsoft são criados em uma

base de confiabilidade e

segurança. A Microsoft fornece

controles de segurança e

recursos para ajudar a proteger

dados e aplicativos.

As responsabilidades e os controles para a segurança de aplicativos e redes variam de acordo com o tipo de serviço.

A Microsoft recomenda o desenvolvimento de políticas sobre como avaliar, adotar e usar serviços de nuvem para minimizar a criação de inconsistências e vulnerabilidades que possam ser exploradas por invasores.

Verifique se políticas de governança e segurança estão atualizadas para os serviços de nuvem e implementadas na organização:

• Políticas de identidade

• Políticas de dados

• Políticas de conformidade e

documentação

Política de Segurança e

Governança

Os serviços de identidade oferecem a base dos sistemas de segurança. A maioria das organizações corporativas usa identidades existentes para serviços de nuvem e esses sistemas de identidade precisam ser protegidos em um nível igual ou maior do que o dos serviços de nuvem.

Sistemas de Identidade e

Gerenciamento de Identidades

Identificação de Ameaças

Os administradores de TI têm controle sobre os serviços de nuvem e de gerenciamento de identidades. Políticas de controle de acesso consistentes são uma dependência para a segurança na nuvem. As contas privilegiadas, credenciais e estações de trabalho em que as contas são usadas devem ser protegidas e monitoradas.

Gerenciamento de Privilégio

Administrativo

A sua responsabilidade pela segurança se baseia no tipo de serviço de

nuvem. O gráfico a seguir resume o equilíbrio de responsabilidade da

Microsoft e do cliente.

Transparência

Explicamos o que fazemos com os seus dados e como

eles são protegidos e gerenciados em uma linguagem

clara e simples.

ConformidadeO maior portfólio de padrões de conformidade e

certificações do setor.

Privacidade e

Controle

Privacidade desde a concepção com o compromisso de

usar as informações dos clientes apenas para oferecer

serviços e não para publicidade.

SegurançaProteção de dados com tecnologia de ponta, processos

e criptografia é a nossa prioridade.

Microsoft Você

Consulte as páginas de 2 a 5 para obter mais informações e recursos.

Governança de dados

egerenciamento de direitos

Responsabilidade SaaS PaaS IaaS Local

Pontos de extremidade do

cliente

Gerenciamento de conta e

acesso

Identidade e infraestrutura

de diretório

Aplicativo

Controles de rede

Sistema operacional

Rede física

Datacenter físico

ClienteClienteMicrosoftMicrosoft

SaaS

Software como Serviço

A Microsoft opera e protege a

infraestrutura, o sistema operacional

do host e camadas de aplicativo. Os

dados são protegidos em datacenters

e em trânsito entre a Microsoft e o

cliente.

Você controla o acesso e protege

dados e identidades, incluindo a

configuração do conjunto de

controles de aplicativo disponíveis no

serviço de nuvem.

SaaS

Software como Serviço

A Microsoft opera e protege a

infraestrutura, o sistema operacional

do host e camadas de aplicativo. Os

dados são protegidos em datacenters

e em trânsito entre a Microsoft e o

cliente.

Você controla o acesso e protege

dados e identidades, incluindo a

configuração do conjunto de

controles de aplicativo disponíveis no

serviço de nuvem.

PaaS

Plataforma como Serviço

A Microsoft opera e protege a

infraestrutura e as camadas do sistema

operacional do host.

Você controla o acesso e protege dados,

identidades e aplicativos, incluindo a

aplicação de dos controles de

infraestrutura disponíveis no serviço de

nuvem.

Você controla o código e a configuração

de todos os aplicativos, incluindo o código

de exemplo fornecido pela Microsoft ou

outras fontes.

PaaS

Plataforma como Serviço

A Microsoft opera e protege a

infraestrutura e as camadas do sistema

operacional do host.

Você controla o acesso e protege dados,

identidades e aplicativos, incluindo a

aplicação de dos controles de

infraestrutura disponíveis no serviço de

nuvem.

Você controla o código e a configuração

de todos os aplicativos, incluindo o código

de exemplo fornecido pela Microsoft ou

outras fontes.

IaaS

Infraestrutura como Serviço

A Microsoft opera e protege a

infraestrutura de base e as camadas

do sistema operacional do host.

Você controla o acesso e protege

dados, identidades, aplicativos,

sistemas operacionais virtualizados

e os controles de infraestrutura

disponíveis no serviço de nuvem.

IaaS

Infraestrutura como Serviço

A Microsoft opera e protege a

infraestrutura de base e as camadas

do sistema operacional do host.

Você controla o acesso e protege

dados, identidades, aplicativos,

sistemas operacionais virtualizados

e os controles de infraestrutura

disponíveis no serviço de nuvem.

Nuvem privada

Nuvens privadas são soluções

locais próprias operadas e

protegidas por você. As nuvens

privadas diferem da infraestrutura

local tradicional, pois seguem

princípios de nuvem para

proporcionar flexibilidade e

disponibilidade da nuvem.

Nuvem privada

Nuvens privadas são soluções

locais próprias operadas e

protegidas por você. As nuvens

privadas diferem da infraestrutura

local tradicional, pois seguem

princípios de nuvem para

proporcionar flexibilidade e

disponibilidade da nuvem.

Hosts físicos

Você é dono dos dados e controla como eles devem ser usados, compartilhados, atualizados e publicados.

É necessário classificar dados confidenciais e garantir que eles sejam protegidos e monitorados com as políticas de controle de acesso apropriadas onde quer que estejam armazenados e enquanto estiverem em trânsito.

Proteção de Dados

As organizações enfrentam uma variedade de ameaças à segurança com motivações diferentes. Avalie as ameaças que se aplicam à organização e coloque-as em contexto aproveitando recursos como a inteligência de ameaças e os Centros de Compartilhamento e Análise de Informação (ISACs).

Agosto de 2016

Segurança em um Mundo Habilitado para a Nuvem http://aka.ms/securecustomermva

Segurança em um Mundo Habilitado para a Nuvem http://aka.ms/securecustomermvaMicrosoft Virtual AcademyMicrosoft Virtual Academy

Segurança em um Mundo Habilitado para a Nuvem http://aka.ms/securecustomermvaMicrosoft Virtual Academy

O que os arquitetos de TI precisam saber sobre

segurança e confiabilidade em plataformas e serviços

em nuvem da Microsoft

1 2 3 4 51 2 3 4 5Este é o tópico 1 em uma

série de 5

Segurança na nuvem da

Microsoft para

arquitetos corporativos

Page 2: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

FISC, do Japão

GCIO, da Nova Zelândia

Principais certificações de segurança

Muitas organizações internacionais, regionais e da indústria certificam de

maneira independente que as plataformas e serviços em nuvem da Microsoft

são confiáveis e atendem a normas de segurança rigorosas.

Ao oferecer serviços de nuvem compatíveis, verificados de forma

independente, a Microsoft também facilita a obtenção de conformidade para

a sua infraestrutura e os seus aplicativos.

Esta página resume as principais certificações. Para obter uma lista completa

das certificações de segurança e mais informações, consulte a Central de

Confiabilidade da Microsoft.

© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].

Regulamentação e

conformidade de domínios

Microsoft Dynamics

CRMMicrosoft Intune

SOC 2 Tipo 2

CSA STAR 1

FedRAMP

DoD DISA

IRS 1075

HIPAA BAA

PCI DSS Nível 1

FERPA

ISO 27001

ISO 27018

SOC 1 Tipo 2

CJIS

Microsoft AzureOffice 365

CDSA

Cláusulas do Modelo da

UE

G-Cloud v6, do Reino Unido

Gov ASD, da Austrália

MTCS, da Cingapura

http://www.microsoft.com/trustcenter

Central de Confiabilidade da

Microsofthttp://www.microsoft.com/trustcenter

Central de Confiabilidade da

Microsoft

Agosto de 2016

https://www.microsoft.com/en-us/

TrustCenter/Compliance/default.aspx

Exiba a conformidade de

acordo com o serviço

https://www.microsoft.com/en-us/

TrustCenter/Compliance/default.aspx

Exiba a conformidade de

acordo com o serviço

Nível 2 Nível 4

N/D N/D N/DN/D N/D N/DN/D N/D N/D

N/DN/D

N/D N/D N/DN/D N/D N/DN/D N/D N/D

Amplamente aplicável

Governo dos Estados

Unidos

Específicas do Setor

Específicas do País/

Região

ITAR

FDA 21 CFR Parte 11

O que os arquitetos de TI precisam saber sobre

segurança e confiabilidade em plataformas e serviços

em nuvem da Microsoft

1 2 3 4 51 2 3 4 5Este é o tópico 2 em uma

série de 5

Segurança na nuvem da

Microsoft para

arquitetos corporativos

Page 3: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

O papel da Microsoft

Por meio de práticas de segurança líderes no setor e de uma experiência ímpar conduzindo alguns dos

maiores serviços online do mundo, a Microsoft oferece serviços de nuvem para empresas em que os

clientes podem confiar.

Décadas de experiência em engenharia possibilitaram que a Microsoft a desenvolvesse práticas

recomendadas de ponta no design e gerenciamento de serviços online. Este modelo resume a abordagem

abrangente da Microsoft, começando com os seus dados e fazendo uma busca detalhada até a mídia

física e os datacenters. Examine as responsabilidades do cliente para saber mais sobre sua função na

parceria de segurança.

A Microsoft está comprometida com a privacidade

e segurança de dados e aplicativos na nuvem

Privacidade de Dados

Você controla os seus dados. Você exerce controle sobre

onde eles estão armazenados e como eles são acessados de

forma segura e excluídos. De acordo com o serviço, você

escolhe onde os dados serão armazenados geograficamente.

Acesso a dadosOs dados são seus.

Definimos dados do cliente como todos os dados

(incluindo texto, som, software ou arquivos de imagem) que

um cliente fornece ou são fornecidos em nome dos clientes

à Microsoft por meio dos Serviços Online.

Propriedade de dados

Uso de dados

Como parte do processo de desenvolvimento, avaliações de

privacidade são executadas para verificar se os requisitos de

privacidade são abordados de forma adequada. Isso inclui

verificar a presença de recursos relacionados à privacidade

que permitam aos clientes controlar quem pode acessar

dados e configurar o serviço para atender às necessidades

de privacidade regulamentares do cliente.

Avaliações de privacidade

Se uma entidade governamental nos

contactar para obter acesso aos dados

do cliente, a solicitação será

redirecionada para você sempre que

possível. Nós contestaremos em tribunal

qualquer exigência legal inválida que

proíba a divulgação de uma solicitação

governamental de dados de clientes.

Divulgação de solicitação governamental de dados

Os dados são seus,

portanto, se você optar

por deixar o serviço,

poderá levá-los com você

e excluí-los

permanentemente dos

nossos servidores.

Portabilidade de dados Leia mais...Leia mais...

Criptografia de dados e gerenciamento de direitos

Usamos criptografia de ponta para ajudar a proteger os

dados em trânsito entre os datacenters e você, bem como

em datacenters da Microsoft. Além disso, os clientes podem

habilitar a opção PFS. Essa opção usa uma chave de

criptografia diferente para cada conexão, dificultando a

descriptografia de dados por usuários mal-intencionados.

Dados em trânsito

Para soluções baseadas no Azure, é possível escolher implementar

criptografia adicional usando uma variedade de abordagens —

você controla o método de criptografia e as chaves. A criptografia

TLS interna permite que os clientes criptografem as comunicações

dentro e entre implantações, do Azure para datacenters locais e

do Azure para administradores e usuários.

Criptografia para soluções baseadas no Azure

O Office 365 e outros serviços

SaaS usam criptografia em

repouso para proteger dados

nos servidores da Microsoft.

Dados em repouso

O Azure RMS usa políticas de criptografia, identidade e

autorização para ajudar a proteger arquivos e emails. Os

arquivos e emails permanecem protegidos,

independentemente do local — dentro ou fora da

organização, em redes, servidores de arquivos e aplicativos.

Azure Rights Management (Azure RMS)

• É possível usar o Azure RMS com

o Office 365, SharePoint Online e

Exchange Online.

• Você pode configurar o Azure

RMS para toda a organização.

• É possível fazer com que a sua

própria chave seja compatível

com as políticas da organização.

Azure Rights

Management

Saiba mais...

Azure Rights

Management

Saiba mais...

Identidade e acesso

A Microsoft oferece soluções abrangentes de gerenciamento

de acesso e identidades para os clientes usarem entre o Azure

e outros serviços, como o Office 365, ajudando-os a

simplificar o gerenciamento de vários ambientes e controlar o

acesso do usuário por meio de aplicativos.

Você controla o acesso aos seus dados

e aplicativosO Azure Active Directory permite que os clientes gerenciem o

acesso ao Azure, ao Office 365 e muitos outros aplicativos de

nuvem. A Autenticação Multifator e o monitoramento de acesso

oferecem uma segurança aprimorada.

Azure Active Directory e Autenticação Multifator

Microsoft

Trustworthy

Computing

Saiba mais...

Microsoft

Trustworthy

Computing

Saiba mais...

Chaves de criptografia de garantia e outros segredos usados por

aplicativos e serviços de nuvem. A Microsoft não vê ou extrai

suas chaves.

Cofre de Chaves do Azure

O Azure AD permite uma fácil integração e logon único para

muitos dos aplicativos SaaS populares atualmente, como o

Salesforce.

Gerenciamento de identidades SaaS de terceiros

Continua na próxima página

Saiba mais...

Relatório de

Solicitações de

Aplicação da Lei

Saiba mais...

Relatório de

Solicitações de

Aplicação da Lei

Não usamos dados do cliente para fins não

relacionados ao fornecimento do serviço, como

publicidade. Temos uma política Sem Acesso

Permanente — o acesso aos dados do cliente por

funcionários da Microsoft é restrito, concedido somente

quando necessário para suporte ou operações e

revogado quando não for mais necessário.

O que os arquitetos de TI precisam saber sobre

segurança e confiabilidade em plataformas e serviços

em nuvem da Microsoft

1 2 3 4 51 2 3 4 5Este é o tópico 3 em uma

série de 5

Segurança na nuvem da

Microsoft para

arquitetos corporativos

Proteção de Dados e

Privacidade na

Nuvem

Page 4: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

Infraestrutura de datacenter e segurança

de rede

Os clientes podem usar o

ExpressRoute para estabelecer

uma conexão privada aos

datacenters do Azure,

mantendo o tráfego fora da

Internet.

Conexão privada

O OSA é uma estrutura que se concentra em problemas de

infraestrutura para ajudar a garantir operações seguras

durante o ciclo de vida dos serviços baseados em nuvem.

Segurança Operacional para Serviços Online

(OSA)

Softwares e serviços

O Microsoft Azure, Office 365,

Dynamics CRM Online e todos

os outros serviços de nuvem

corporativos usam os processos

documentados no SDL.

Desenvolvimento

seguro na nuvem da

Microsoft

Considerações de segurança e privacidade incorporadas

por meio do SDL, um processo de desenvolvimento que

ajuda os desenvolvedores a construir softwares mais

seguros e atender a requisitos de segurança e de

conformidade de privacidade. O SDL inclui:

Secure Development Lifecycle (SDL)

• Avaliações de risco

• Análise e redução da superfície de

ataque

• Modelagem de ameaças

• Resposta a incidentes

• Análise de lançamento e

certificação

Security

Development

Lifecycle

Saiba mais...

Security

Development

Lifecycle

Saiba mais...

Teste proativo e monitoramento

Além das práticas de prevenção contra violação como

modelagem de ameaças, análises de código e testes de

segurança, a Microsoft tem uma abordagem de presunção de

violação para proteger dados e serviços:

Prevenção contra Violação, Presunção de

Violação

A Unidade de Crimes Digitais (DCU) da

Microsoft busca oferecer uma experiência

digital mais segura a cada pessoa e

organização do planeta ao proteger

populações vulneráveis, combater o

malware e reduzir riscos digitais.

Unidade de Crimes Digitais da

Microsoft

• Simulação de violações reais

• Testes de penetração em site

ao vivo

• Log de segurança

centralizado e

monitoramento

• Prática de resposta a

incidentes de segurança

Saiba mais...Saiba mais...

© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].

Segurança de datacenter físico

Datacenters são fisicamente construídos, gerenciados e

monitorados para abrigar dados e serviços de acesso não

autorizado, bem como de ameaças ambientais.

Segurança física monitorada 24 horas

Quando clientes excluem dados ou deixam um serviço, eles

podem levar os dados e excluí-los permanentemente dos

servidores da Microsoft. A Microsoft segue padrões

rigorosos para substituir recursos de armazenamento antes

da reutilização, bem como para a destruição física de

hardware desativado. Hardware e unidades defeituosas são

desmagnetizados e destruídos.

Destruição de dados

A Microsoft mantém uma política Sem Acesso Permanente

para dados de clientes. Nossos produtos foram projetados

com a maioria das operações de serviço totalmente

automatizadas e apenas um pequeno conjunto de

atividades exigem envolvimento humano. A equipe da

Microsoft tem acesso somente quando necessário, para

suporte ou operações; o acesso é cuidadosamente

gerenciado, registrado e revogado quando não for mais

necessário. O acesso do datacenter aos sistemas que

armazenam dados de clientes é estritamente controlado

por meio de processos de caixa de bloqueio.

Nenhum privilégio permanente

Equipe Vermelha do

Microsoft Enterprise

Cloud

Leia mais...

Equipe Vermelha do

Microsoft Enterprise

Cloud

Leia mais...

Segurança,

Privacidade e

Conformidade no

Microsoft Azure

Saiba mais...

Segurança,

Privacidade e

Conformidade no

Microsoft Azure

Saiba mais...

Segurança

Operacional para

Serviços Online

(OSA)

Saiba mais...

Segurança

Operacional para

Serviços Online

(OSA)

Saiba mais...

Agosto de 2016

O Centro de Operações de Defesa Cibernética da Microsoft é

uma instalação cibersegurança e de defesa que funciona

24 horas por dia unindo especialistas em segurança e cientistas

de dados em um local centralizado. Ferramentas de software

avançadas e análises em tempo real nos ajudam a proteger,

detectar e responder a ameaças à infraestrutura de nuvem da

Microsoft, produtos e dispositivos e nossos recursos internos.

Centro de Operações de Defesa Cibernética

da Microsoft

Vídeo: Datacenter(s) do

Microsoft Cloud Azure – Um

tour detalhado

Vídeo: Datacenter(s) do

Microsoft Cloud Azure – Um

tour detalhado

Saiba mais...

Vídeo: Datacenter(s) do

Microsoft Cloud Azure – Um

tour detalhado

Saiba mais...

Page 5: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

1. Estratégia de segurança, governança e operacionalização: ofereça uma perspectiva clara, padrões e diretrizes para a organização

Roteiro e responsabilidades do cliente

A. Desenvolva políticas de segurança na nuvem B. Gerencie ameaças contínuas D. Contenha riscos por meio da presunção

de violação

Adote uma abordagem sistemática de segurança para locais e na nuvem

Embora a Microsoft esteja comprometida com a privacidade e segurança de

dados e aplicativos na nuvem, os clientes devem ter uma função ativa na

parceria de segurança. As ameaças crescentes à cibersegurança aumentam os

requisitos para rigor e princípios de segurança em todas as camadas para

ativos locais e em nuvem. Organizações corporativas são mais aptas para

gerenciar e abordar preocupações com segurança na nuvem quando adotam

uma abordagem sistemática.

Mover as cargas de trabalho para a nuvem desloca muitos custos e

responsabilidades de segurança para a Microsoft, liberando seus recursos de

segurança para áreas criticamente importantes, como dados, identidade,

estratégia e governança.

As políticas permitem que você a alinhe os controles

de segurança com as metas, riscos e cultura da

organização. As políticas devem oferecer orientações

inequívocas para possibilitar boas decisões de todos

os profissionais.

• Políticas de segurança de documentos

detalhadas o suficiente para guiar a equipe em

decisões rápidas e precisas durante a adoção e o

gerenciamento de serviços de nuvem. Verifique

se você tem detalhes suficientes sobre áreas de

política bem-estabelecidas e criticamente

importantes para a postura de segurança.

• Equilibre segurança e usabilidade. Controles de

segurança que restringem ostensivamente a

capacidade de administradores e usuários

realizarem tarefas serão contornados. Crie

envolvimento por meio de treinamentos sobre

ameaças e inclusão no processo de design de

segurança.

• Documente processos e protocolos para

executar tarefas de segurança criticamente

importantes, como usar credenciais

administrativas, responder a eventos de

segurança comuns e se recuperar de incidentes

de segurança significativos.

• Adote o Shadow IT Identifique o uso não

gerenciado de dispositivos, serviços de nuvem e

aplicativos. Identifique os requisitos comerciais

que levaram a esse uso, bem como o risco

causado para os negócios. Trabalhe com grupos

de negócios para habilitar os recursos

necessários e a redução de riscos.

Continua na próxima página

Importante: como usar esta páginaEsta página inclui uma lista metódica das ações que a Microsoft

recomenda para proteger dados, identidades e aplicativos contra ameaças

à cibersegurança. Essas ações são categorizadas e apresentadas em uma

pilha. As categorias na parte superior da pilha se aplicam ao SaaS, PaaS,

IaaS e à nuvem privada. O escopo das categorias se reduzem na parte

inferior da pilha.

SaaS

Software como Serviço

PaaS

Plataforma como Serviço

IaaS

Infraestrutura como Serviço

Nuvem privadaSaaS

Software como Serviço

PaaS

Plataforma como Serviço

IaaS

Infraestrutura como Serviço

Nuvem privada

A evolução das ameaças à segurança e alterações

exigem recursos operacionais abrangentes e ajustes

constantes. Gerencie proativamente esse risco.

• Estabeleça recursos operacionais para monitorar

alertas, investigar incidentes, iniciar ações de

correção e integrar as lições aprendidas.

• Crie um contexto externo de ameaças usando os

recursos disponíveis, como feeds de inteligência de

ameaças, Centros de Compartilhamento e Análise

de Informação (ISACs) e outros meios.

• Valide sua postura de segurança com uma

equipe vermelha autorizada e/ou atividades de

testes de penetração.

Informe oficial: Equipe Vermelha do Microsoft

Enterprise Cloud

Informe oficial: Equipe Vermelha do Microsoft

Enterprise Cloud

Informe oficial: Adversários Determinados e Ataques

Direcionados

Informe oficial: Adversários Determinados e Ataques

Direcionados

C. Gerencie inovações contínuas

A taxa de lançamentos de capacidades e atualizações

de serviços de nuvem exige um gerenciamento

proativo de possíveis impactos de segurança.

• Defina uma cadência mensal para examinar e

integrar atualizações de recursos de nuvem,

normativas e requisitos de conformidade, evolução

de ameaças e objetivos organizacionais.

• Evite o desvio de configurações com revisões

periódicaspara garantir que práticas operacionais,

configurações e tecnologias permaneçam em

conformidade com suas políticas e protocolos.

Ao planejar controles de segurança e processos de

resposta de segurança, pressuponha que o invasor

comprometeu outros recursos internos, como contas de

usuário, estações de trabalho e aplicativos. Suponha que

o invasor usará esses recursos como uma plataforma de

ataque.

Modernize sua estratégia de confinamento por meio de:

• Identificação dos recursos mais importantes,

como dependências, aplicativos e dados essenciais.

A segurança desses recursos deve estar em um nível

superior, sem comprometer a usabilidade.

• Melhoria do isolamento entre zonas de

segurança mediante o aumento do rigor do

gerenciamento de exceções. Aplique técnicas de

modelagem de ameaças a todas as exceções e

análises autorizadas desses fluxos de dados de

aplicativo, incluindo identidades usadas, dados

transmitidos, confiabilidade da plataforma e do

aplicativo e capacidade de inspecionar a interação.

• Foco no confinamento dentro de uma zona de

segurança para preservar a integridade do modelo

administrativo em vez do isolamento de rede.

O que os arquitetos de TI precisam saber sobre

segurança e confiabilidade em plataformas e serviços

em nuvem da Microsoft

1 2 3 4 51 2 3 4 5Este é o tópico 4 em uma

série de 5

Segurança na nuvem da

Microsoft para

arquitetos corporativos

Page 6: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

2. Controle administrativo: defenda-se contra a perda de controle de serviços de nuvem e sistemas locais

D. Use contas de administrador dedicadas e

estações de trabalho

C. Use autenticação forteA. Modelo de administração de privilégio mínimo

Monitore atentamente o uso e as atividades de contas

administrativas. Configure alertas para atividades de

alto impacto, bem como para atividades incomuns ou

raras.

F. Monitore contas de administrador

3. Dados: identifique e proteja seus ativos de informação mais importantes

C. Encontre e proteja ativos confidenciais

A primeira etapa da proteção de informações é

identificar o que proteger. Desenvolva diretrizes

claras, simples e bem comunicadas para identificar,

proteger e monitorar os ativos de dados mais

importantes em qualquer lugar que residam.

A. Estabeleça prioridades de proteção de

informações

4. Segurança de identidade do usuário e do dispositivo: aumente a proteção de contas e dispositivos

C. Treine, capacite e engaje usuários

Uma das maneiras mais confiáveis de detectar

abusos de privilégios, contas ou dados é detectar

atividades anormais em uma conta.

• Identifique atividades normais e fisicamente

possíveis. Fique alerta para atividades incomuns

para possibilitar uma investigação e resposta

rápidas.

• Para contas no Azure AD, use a análise

integrada para detectar atividades incomuns.

D. Monitore o abuso de contas e

credenciais

A. Use Autenticação Forte

Autenticação Multifator do AzureAutenticação Multifator do Azure

Relatórios do Office 365Relatórios do Office 365

Impressão digital de documentoImpressão digital de documento

Criptografia no Office 365Criptografia no Office 365

Active Directory Rights Management ServiceActive Directory Rights Management Service

Azure Rights ManagementAzure Rights Management

Kit de ferramentas de classificação de dadosKit de ferramentas de classificação de dados

E. Estabeleça políticas para o usuário e

treinamento

Os usuários desempenham um papel fundamental

na segurança de informações e devem receber

treinamento sobre as políticas e normas dos

aspectos de segurança da criação de dados,

classificação, conformidade, compartilhamento,

proteção e monitoramento.

TechEd 2014: Gerenciamento de Acesso Privilegiado

para o Active Directory

TechEd 2014: Gerenciamento de Acesso Privilegiado

para o Active Directory

Informe oficial: Gerenciamento de Segurança no

Microsoft Azure

Informe oficial: Gerenciamento de Segurança no

Microsoft Azure

Cofre de Chaves do AzureCofre de Chaves do Azure

Informe oficial: Segurança do Microsoft Azure e

Gerenciamento de Log de Auditoria

Informe oficial: Segurança do Microsoft Azure e

Gerenciamento de Log de Auditoria

Auditoria no Office 365Auditoria no Office 365

Computação Confiável: Governança de DadosComputação Confiável: Governança de Dados

Informe oficial: Segurança do Microsoft Azure e

Gerenciamento de Log de Auditoria

Informe oficial: Segurança do Microsoft Azure e

Gerenciamento de Log de Auditoria

Auditoria no Office 365Auditoria no Office 365

Aplique abordagens de menos privilégios ao

modelo administrativo, incluindo:

• Limite o número de administradores ou membros

de grupos privilegiados.

• Delegue menos privilégios para contas.Forneça

privilégios sob demanda.

• Permita que os administradores existentes

realizem tarefas em vez de adicionar novos

administradores.

• Ofereça processos para acesso de emergência e

cenários de uso raros.

As dependências de segurança incluem tudo o que

tenha controle administrativo de um ativo. Assegure-

se de que todas as dependências tenham um nível de

segurança igual ou maior do que o dos ativos

controlados por elas. Dependências de segurança

para serviços de nuvem normalmente incluem

sistemas de identidade, ferramentas de

gerenciamento locais, grupos e contas administrativas

e as estações de trabalho nas quais essas contas

fazem logon.

B. Intensifique a segurança das dependências

Microsoft Advanced Threat AnalyticsMicrosoft Advanced Threat Analytics

Use credenciais protegidas por hardware ou

Autenticação Multifator (MFA) para todas as

identidades com privilégios administrativos. Isso

reduz o risco de credenciais roubadas serem usadas

para abuso de contas privilegiadas.

Use credenciais protegidas por hardware ou

Autenticação Multifator (MFA) para todas as

identidades com privilégios administrativos. Isso

reduz o risco de credenciais roubadas serem usadas

para abuso de contas privilegiadas.

Separe ativos de alto impacto de navegação na

Internet altamente predominante e riscos de email:

• Use contas dedicadas para funções administrativas

privilegiadas em dependências locais e serviços de

nuvem.

• Use estações de trabalho dedicadas e robustas para

a administração de ativos de TI de alto impacto de

negócios.

• Não use contas de privilégio elevado em

dispositivos em que ocorrem navegação na Web e

email.

E. Reforce padrões de segurança rigorosos

Os administradores controlam uma quantidade

significativa de ativos organizacionais. Meça e reforce

rigorosamente os padrões de segurança exigentes em

contas e sistemas administrativos. Isso inclui os

serviços de nuvem e dependências locais, como o

Active Directory, sistemas de identidade, ferramentas

de gerenciamento, ferramentas de segurança,

estações de trabalho administrativas e sistemas

operacionais associados.

G. Treine e capacite os administradores

Treine a equipe administrativa sobre ameaças

prováveis e a função crítica de proteger credenciais e

os principais dados comerciais. Os administradores

são os guardiões do acesso a muitos dos ativos

essenciais. Capacitá-los com esse conhecimento

permitirá que eles organizem melhor os ativos e a

postura de segurança.

B. Proteja os Ativos de Alto Valor (HVAs)

Estabeleça a proteção mais forte para ativos que

tenham um impacto desproporcional sobre a missão

ou lucratividade das organizações. Execute uma

análise rigorosa de dependências de segurança e do

ciclo de vida dos HVA e estabeleça controles e

condições de segurança apropriados.

Identifique e classifique ativos confidenciais. Defina as

tecnologias e os processos para aplicar

automaticamente os controles de segurança.

D. Defina padrões organizacionais mínimos

Estabeleça padrões mínimos para dispositivos e

contas confiáveis que acessam ativos de dados que

pertençam à organização. Isso pode incluir a

conformidade de configuração de dispositivo, o

apagamento do dispositivo, os recursos de proteção

de dados corporativos, a força da autenticação do

usuário e a identidade do usuário.

Proteção de Dados Corporativos do Windows 10Proteção de Dados Corporativos do Windows 10

Gerencie o acesso ao email e ao SharePoint

com o Microsoft Intune

Gerencie o acesso ao email e ao SharePoint

com o Microsoft Intune

Use credenciais protegidas por hardware ou

Autenticação Multifator (MFA) para todas as

identidades a fim de reduzir os riscos de credenciais

roubadas serem usadas para o abuso de contas.

• Identidades dos usuários hospedadas no Azure

Active Directory (Azure AD).

• Contas locais cuja autenticação está federada no

Active Directory local.

Autenticação Multifator do AzureAutenticação Multifator do Azure

Microsoft Passport e Windows HelloMicrosoft Passport e Windows Hello

B. Gerencie dispositivos confiáveis e compatíveis

Gerencie as políticas de conformidade do dispositivo

para o Microsoft Intune

Gerencie as políticas de conformidade do dispositivo

para o Microsoft Intune

Gerenciador de Conformidade de Segurança da

Microsoft (SCM)

Gerenciador de Conformidade de Segurança da

Microsoft (SCM)

Estabeleça, meça e reforce padrões de segurança

modernos em dispositivos usados para acessar ativos

e dados corporativos. Aplique padrões de

configuração e instale atualizações de segurança

rapidamente para reduzir o risco de dispositivos

comprometidos serem usados para acessar ou

adulterar dados.

Kit de ferramentas da Experiência de Redução

Aprimorada (EMET)

Kit de ferramentas da Experiência de Redução

Aprimorada (EMET)

Os usuários controlam suas próprias contas e estão na

linha frente da proteção de muitos de seus ativos

essenciais. Capacite-os para serem bons guardiões de

dados pessoais e organizacionais. Ao mesmo tempo,

reconheça que erros e atividades do usuário trazem

riscos para a segurança que podem ser atenuados,

mas nunca completamente eliminados. Foque na

medição e redução de riscos de usuários.

• Instrua os usuários sobre ameaças prováveis e

sua função na proteção de dados corporativos.

• Aumente o custo adversário para comprometer

contas de usuário.

• Explore a gameficação e outros meios de

aumentar o envolvimento do usuário.

Continua na próxima página

Proteção de Acesso PrivilegiadoProteção de Acesso Privilegiado

Autenticação de identidades sem senhas pelo

Microsoft Passport

Autenticação de identidades sem senhas pelo

Microsoft Passport

Proteção de Acesso PrivilegiadoProteção de Acesso Privilegiado

Proteção de Informações para o Office 365Proteção de Informações para o Office 365

Visão geral das políticas de prevenção contra

perda de dados

Visão geral das políticas de prevenção contra

perda de dados

Always Encrypted (Mecanismo de Banco

de Dados)

Always Encrypted (Mecanismo de Banco

de Dados)

SaaS

Software como Serviço

PaaS

Plataforma como Serviço

IaaS

Infraestrutura como Serviço

Nuvem privadaSaaS

Software como Serviço

PaaS

Plataforma como Serviço

IaaS

Infraestrutura como Serviço

Nuvem privada

Page 7: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

Continua na próxima página

B. Siga o Security Development Lifecycle (SDL)

• Examine os processos de desenvolvimento de

segurança e as práticas operacionais dos

fornecedores antes de adquirir aplicativos. Adote

esse procedimento em seu processo de aquisição.

• Siga as diretrizes de configuração de segurança e

recomendações fornecidas pelo fornecedor do

aplicativo.

• Aplique todas as atualizações de segurança assim

que os requisitos de teste permitirem. Certifique-se

de que o middleware e as dependências instaladas

com as aplicações estão atualizados.

• Interrompa o uso do software antes que ele atinja o

fim do status de suporte.

A. Proteja os aplicativos adquiridos

PaaS

Plataforma como Serviço

IaaS

Infraestrutura como Serviço

Nuvem privada

5. Segurança do aplicativo: verifique se o código do aplicativo é resistente a ataques

6. Rede: assegure conectividade, isolamento e visibilidade de comportamentos anômalos

Certifique-se de que a arquitetura de rede está pronta

para a nuvem atualizando sua abordagem atual ou

aproveitando a oportunidade de começar do zero

com uma estratégia moderna para plataformas e

serviços de nuvem. Alinhe sua estratégia de rede com:

• Estratégia geral de segurança e governança

• Modelo de recipiente e estratégia de identidade

• Recursos de serviços de nuvem e restrições

O design deve atender à proteção das comunicações:

• De entrada da Internet

• Entre VMs em uma assinatura

• Entre assinaturas

• De e para redes locais

• De hosts de administração remota

A. Atualize a estratégia de segurança de rede e a

arquitetura para computação em nuvem

Garanta que os processos e recursos de tecnologia sejam

capazes de distinguir anomalias e variações em

configurações e padrões de fluxo de tráfego de rede. A

computação em nuvem utiliza redes públicas, permitindo

a exploração rápida de configurações incorretas que

devem ser evitadas ou rapidamente detectadas e

corrigidas.

• Monitore atentamente e avise sobre exceções.

• Aplique meios automatizados para garantir que a

configuração de rede permaneça correta e padrões

de tráfego incomuns sejam detectados.

C. Gerencie e monitore a segurança de rede

A computação em nuvem oferece recursos de rede

unicamente flexíveis uma vez que as topologias são

definidas no software. Avalie o uso desses recursos de

nuvem modernos para aprimorar a auditoria de

segurança de rede, a capacidade de descoberta e a

flexibilidade operacional.

B. Otimize com recursos de nuvem

Aplicativos de software com código-fonte desenvolvido

ou controlado por você são uma superfície de ataque

potencial. Eles incluem aplicativos PaaS, aplicativos PaaS

criados com base no código de exemplo no Azure (como

sites do WordPress) e aplicativos com interface com o

Office 365.

Siga as práticas recomendadas de segurança de código

no Microsoft Security Development Lifecycle (SDL) para

minimizar vulnerabilidades e o impacto delas na

segurança.

Consulte: www.microsoft.com/sdl

Aplicativos de software com código-fonte desenvolvido

ou controlado por você são uma superfície de ataque

potencial. Eles incluem aplicativos PaaS, aplicativos PaaS

criados com base no código de exemplo no Azure (como

sites do WordPress) e aplicativos com interface com o

Office 365.

Siga as práticas recomendadas de segurança de código

no Microsoft Security Development Lifecycle (SDL) para

minimizar vulnerabilidades e o impacto delas na

segurança.

Consulte: www.microsoft.com/sdl

Informe oficial: Segurança de Rede do Microsoft AzureInforme oficial: Segurança de Rede do Microsoft Azure

IaaS

Infraestrutura como Serviço

Nuvem privada

A. Sistema operacional virtual

7. Sistema operacional e middleware: proteja a integridade dos hosts

B. Ferramentas de gerenciamento de sistema operacional virtual

Proteja o sistema operacional (SO) virtual do host e middleware executados em máquinas

virtuais. Certifique-se de que todos os aspectos de segurança do SO e do middleware

atendam ou excedam o nível necessário para o host, incluindo:

• Práticas e privilégios administrativos

• Atualizações de software para o sistema operacional e middleware

• Linha de Base de Configuração de Segurança

• Uso de Objetos de Política de Grupo (GPOs)

• Métodos de instalação e mídia

• Uso de tarefas agendadas

• Detecção/prevenção contra malware e invasões

• Firewall do host e configurações do Ipsec

• Configuração e monitoramento do log de eventos

As ferramentas de gerenciamento do sistema têm controle técnico completo dos

sistemas operacionais do host (incluindo aplicativos, dados e identidades),

tornando-os uma dependência de segurança do serviço de nuvem. Proteja essas

ferramentas em um nível igual ou maior do que o dos sistemas gerenciados por

eles. Normalmente, essas ferramentas incluem:

• Gerenciamento de Configuração

• Gerenciamento de Operações e Monitoramento

• Backup

• Atualização de Segurança e Gerenciamento de Patches

Serviços em Nuvem da Microsoft e Segurança da RedeServiços em Nuvem da Microsoft e Segurança da Rede

Blog sobre Segurança do Microsoft AzureBlog sobre Segurança do Microsoft Azure

Padrões e práticas de segurança recomendadas do AzurePadrões e práticas de segurança recomendadas do Azure

Padrões e práticas de segurança recomendadas do AzurePadrões e práticas de segurança recomendadas do Azure

Page 8: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

Nuvem privada

8. Nuvem privada ou ambientes locais: proteja a base

Para obter informações sobre como os datacenters

do Azure são protegidos, consulte:

• Nuvem Confiável: Segurança, Privacidade e

Conformidade no Microsoft Azure

Para obter informações sobre como os datacenters

do Azure são protegidos, consulte:

• Nuvem Confiável: Segurança, Privacidade e

Conformidade no Microsoft Azure

© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].

Mais informações

Proteja as redes instaladas e operadas em centros de

dados. Siga as diretrizes e os princípios descritos na

seção Sistema operacional e middleware (acima).

As contas usadas para gerenciar a malha têm controle

técnico dela, transformando-a em uma dependência

de segurança da malha e todos os serviços

hospedados nela. Tais serviços incluem contas locais e

de domínio com privilégios administrativos sobre

sistemas, incluindo:

• Domínios do Active Directory em que os recursos

de malha estão unidos

• Sistemas operacionais de host de virtualização

• Ferramentas de gerenciamento de malha

Siga as diretrizes de segurança na seção Privilégios

administrativos e identidades (acima) para esses

recursos.

O Firmware, software incorporado ao hardware da

malha, é uma dependência de segurança dos serviços

de nuvem e um vetor de ataque potencial. Valide e

proteja esse software, incluindo o seguinte:

• Controladores BMC para hardware em falta de

energia ou acesso remoto

• Firmware da placa-mãe do servidor

• Cartão de interface do firmware

• Dispositivo dedicado de firmware/software

As garantias de segurança de serviços locais

dependem da segurança dos sistemas de

armazenamento. Eles incluem:

• Ferramentas de gerenciamento de

armazenamento

• Grupos e contas do administrador de

armazenamento

• Estações de trabalho usadas pelos

administradores de armazenamento

• Sistemas operacionais do dispositivo de

armazenamento e firmware

Proteja esses sistemas em um nível igual ou maior do

que o necessário para todos os aplicativos,

identidades, sistemas operacionais e dados

hospedados neles.

As garantias de segurança da malha dependem da

integridade de segurança do software e das

ferramentas usadas para gerenciá-lo. Elas podem

incluir:

• Gerenciamento de configuração

• Gerenciamento de operações

• Gerenciamento de máquina virtual

• Backup

Proteja esses recursos em um nível igual ou maior

do que o necessário para os serviços e dados

hospedados na malha.

D. Armazenamento G. Gerenciamento de malhaA. Rede física

B. Malha e identidades de datacenter

C. Servidor e firmware do dispositivo

F. Segurança física

Máquinas virtuais dependem da malha de

virtualização para garantir a segurança. A malha

inclui:

• Ferramentas de gerenciamento de virtualização

• Administradores de virtualização

• Estações de trabalho usadas pelos

administradores

• Sistemas operacionais do host da VM

• Firmware no hardware do host da VM

Proteja esses sistemas em um nível igual ou maior

do que o necessário para todos os aplicativos,

identidades e dados hospedados na solução de

virtualização.

H. Solução de virtualização

E. Sistemas operacionais físicos e middleware

Os sistemas operacionais e middleware instalados no

hardware do servidor físico são uma dependência de

segurança dos serviços executados neles. Proteja

esses recursos em um nível igual ou maior do que o

necessário para os serviços e dados hospedados na

malha usando as diretrizes na seção Sistema

operacional e middleware (acima).

Garantias de segurança física do hardware que

hospeda um serviço de nuvem devem estar em um

nível igual ou maior do que o necessário para todos

os aplicativos, dados e identidades hospedados nele.

A segurança física protege todas as dependências de

segurança, incluindo:

• Hardware do servidor

• Dispositivos de armazenamento

• Dispositivos de rede

• Estações de trabalho administrativas

• Mídia de instalação

• Cartões inteligentes, tokens de senha única e

senhas escritas em papel

• Visão Geral da Segurança Operacional para

Serviços Online

• Visão Geral da Segurança Operacional para

Serviços Online

Agosto de 2016

http://www.microsoft.com/trustcenter

Central de Confiabilidade da Microsoft

http://www.microsoft.com/trustcenter

Central de Confiabilidade da Microsoft

Page 9: Introdução à segurança em um mundo pronto para a nuvem... Introdução à segurança em um mundo pronto para a nuvem A segurança dos serviços em nuvem da Microsoft é uma parceria

Criar um roteiro completo para segurança na nuvem

exige que saibamos onde você está. A Microsoft pode

ajudá-lo a criar um roteiro personalizado para:

• Estratégia de segurança e recursos.

• Estratégia de identidade e alinhamento.

• Segurança do Office 365.

• Assinatura do Azure e segurança da carga de

trabalho.

• Descoberta de ativos de alto valor e proteção.

• Proteção de informação e gerenciamento de

direitos.

Uma jornada pela segurança na nuvem

Avaliar e planejar a segurança na

nuvem

Administração, identidade e

segurança do host

Proteção e migração da carga de

trabalho em nuvem

A Microsoft pode ajudá-lo a proteger ativos em

nuvem atuais, migrando de forma segura as cargas

de trabalho para a nuvem e criando novas cargas de

trabalho na nuvem, protegidas desde o início. A

Microsoft tem conhecimento e experiência para

ajudá-lo a maximizar as garantias de segurança de

infraestruturas em nuvem e ativos de presença de

marca, incluindo:

• Fortalecimento da configuração de segurança do

Office 365.

• Análise de carga de trabalho do Azure, migração

e fortalecimento da segurança.

• Estações de trabalho robustas para o

gerenciamento de redes sociais e marca.

• Consoles robustos para administração de

infraestrutura de nuvem.

• Fortalecimento de aplicativos e processos de

desenvolvimento de aplicativos para aplicativos

PaaS e híbridos usando o Security Development

Lifecycle (SDL) da Microsoft e o padrão

internacional ISO 27034-1.

• Projetar, implementar e proteger nuvens privadas.

Detecção de ameaças e resposta a

incidentes

Suporte, operações e gerenciamento de

serviço: sustentando os ganhos

Como o Microsoft Services pode o ajudar?

A Microsoft tem equipes de resposta a incidentes de

nível internacional com ampla experiência no tratamento

de ataques direcionados por adversários determinados.

A Microsoft pode ajudá-lo a detectar essas ameaças

rastrear os adversários em seu ambiente, responder a

incidentes e recuperar a disponibilidade e integridade do

serviço de TI após um ataque. Os serviços incluem:

• Detecção de ameaças como um serviço de segurança

gerenciado.

• Suporte à resposta a incidentes (por telefone e no

local).

• Rastreamento proativo dos adversários persistentes

em seu ambiente.

• Recuperação contra ataques à cibersegurança.

Proteger privilégios administrativos é essencial para

serviços de nuvem e a identidade local e recursos de

segurança dos quais eles dependem. A Microsoft

desenvolveu soluções líderes na indústria para

proteger e monitorar privilégios administrativos que

abordam desafios com pessoas, processos e

elementos de tecnologia, incluindo:

• Fortalecimento da administração de serviços de

nuvem.

• Fortalecimento da administração do Active

Directory e de sistemas de identidade.

• Fortalecimento das ferramentas de gerenciamento

de infraestruturas e sistemas.

• Privilégios administrativos just-in-time e suficientes.

A segurança na nuvem é uma jornada. Manter suas

garantias de segurança requer investimento

contínuo em um modelo de operações sustentáveis

que engloba pessoas, processos e tecnologia. Os

Serviços Microsoft oferecem uma ampla variedade

de serviços de suporte de TI à nuvem e à segurança,

incluindo treinamento de equipes de TI, avaliações

de integridade e risco e assistência para adoção de

práticas recomendadas. O Gerenciamento de

Serviços de TI da Microsoft (ITSM) o capacitam para

implementar o gerenciamento de ciclo de vida

dentro da TI, abordando a preparação de pessoas e

processos necessários para aproveitar os recursos

de tecnologia de forma efetiva.

A Microsoft tem ampla experiência em cibersegurança e detecção e resposta a

ameaças. Fornecemos serviços profissionais para nossos clientes. O Grupo de

Cibersegurança Empresarial da Microsoft é uma equipe de arquitetos, consultores e

engenheiros de renome mundial que permite que as organizações migrem para a

nuvem com segurança, modernizem suas plataformas de TI e evitem e reduzam

violações. Os serviços incluem:

• Proteção de ativos de alto valor

• Avaliações de risco

• Monitoramento de rede e detecção de ameaças

• Recuperação e resposta a incidentes

Esta página apresenta um roteiro de segurança na nuvem com base na nossa

experiência na execução de valores de negócio da nuvem e na defesa de ativos

baseados em nuvem contra ameaças à cibersegurança.

Uma jornada típica na nuvem inclui transformações de segurança cruciais que

abrangem a cultura de TI, a governança, a política, a tecnologia de processos e os

controles de segurança da organização. As alterações e os desafios mais comuns são:

• Estabelecer e validar a confiança de provedores de nuvem.

• Deslocar a proteção primária para identidade, dados e camadas de aplicativo.

• Acompanhar recursos e controles de segurança na nuvem.

• Acompanhar as ameaças à cibersegurança.

Introdução Se você precisar de ajuda com alguns dos recursos de cibersegurança ou segurança de Nuvem Confiável descritos nesta página, entre em contato com o representante dos Serviços Microsoft ou acesse www.microsoft.com/services.

Se você precisar de ajuda com alguns dos recursos de cibersegurança ou segurança de Nuvem Confiável descritos nesta página, entre em contato com o representante dos Serviços Microsoft ou acesse www.microsoft.com/services.

Contratar serviços profissionais da Microsoft

Clientes com um contrato de Suporte Premier têm acesso imediato a engenheiros de suporte de segurança altamente especializados e equipes de resposta a incidentes no local. Para clientes com um contrato Premier existente, nenhuma ação adicional é necessária para iniciar atividades de resposta a incidentes da Microsoft. Para obter mais informações, entre em contato com seu gerente técnico de contas (TAM).

Resposta a incidentes de segurança

© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].© 2016 Microsoft Corporation. Todos os direitos reservados. Para enviar comentários sobre esta documentação, escreva para [email protected].

Onde começar?

A Microsoft recomenda que você comece

exibindo toda a organização e considerando os

riscos principais:

• Avalie sua posição de segurança na nuvem

para obter uma visão geral do caminho a se

percorrer.

• Habilite a detecção de ameaças avançada.

• Aborde os principais riscos — proteja contas

sociais essenciais e contas de nuvem com

privilégios administrativos com estações de

trabalho robustas e segurança personalizada

para tais funções.

Agosto de 2016

O que os arquitetos de TI precisam saber sobre

segurança e confiabilidade em plataformas e serviços

em nuvem da Microsoft

1 2 3 4 51 2 3 4 5Este é o tópico 5 em uma

série de 5

Segurança na nuvem da

Microsoft para

arquitetos corporativos

Mais recursos de

TI em nuvem da

Microsoft aka.ms/cloudarchoptionsaka.ms/cloudarchoptions

Opções de Serviços e

Plataforma

aka.ms/cloudarchidentityaka.ms/cloudarchidentity

Identidade

aka.ms/cloudarchnetworkingaka.ms/cloudarchnetworking

Rede

aka.ms/cloudarchhybridaka.ms/cloudarchhybrid

Híbrido