Configurar configurações de nuvem para uso com o Gerenciador de Conformidade

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Configuração para suporte a várias nuvens

O Gerenciador de Conformidade integra-se ao Microsoft Defender for Cloud para fornecer suporte a várias nuvens. As organizações devem ter pelo menos uma assinatura no Microsoft Azure e habilitar o Defender para Nuvem para que o Gerenciador de Conformidade possa receber os sinais necessários para monitorar seus serviços de nuvem. Depois de ter o Defender para Nuvem, você precisará atribuir os padrões regulatórios e do setor relevantes às suas assinaturas.

Dependendo do que sua organização já configurou, vá para a seção abaixo que se alinha à sua situação para começar:

Padrões compatíveis com o Gerenciador de Conformidade e o Defender para Nuvem

Os padrões ou regulamentos listados abaixo têm suporte no Defender para Nuvem e no Gerenciador de Conformidade. Cada padrão está disponível para dar suporte ao Microsoft 365, além dos outros serviços de nuvem listados em parênteses.

Dica

O Defender para Nuvem refere-se a "padrões", enquanto o Gerenciador de Conformidade usa "regulamentos" para se referir à mesma coisa.

  • Melhores práticas de segurança fundamental da AWS
  • CIS 1.1.0 (GCP)
  • CIS Microsoft Azure Foundations Benchmark v1.1.0 (Azure)
  • CIS 1.2.0 (AWS, GCP)
  • CIS Microsoft Azure Foundations Benchmark v1.3.0 (Azure)
  • CIS Microsoft Azure Foundations Benchmark v1.4.0 (Azure)
  • FedRAMP High (Azure)
  • FedRAMP Moderate (Azure)
  • ISO 27001 (Azure, GCP)
  • NIST SP 800-171 Rev.2 (Azure)
  • NIST SP 800-53 Rev.4 (Azure)
  • NIST SP 800 53 Rev.5 (Azure, AWS, GCP)
  • PCI DSS 3.2.1 (AWS, GCP)
  • PCI DSS v4.0 (Azure)
  • SOC 2 Tipo 2 (Azure)
  • SWIFT CSP-CDCF v2022 (Azure)

Ativar o Azure e criar uma assinatura

Configurar uma assinatura no Microsoft Azure é um pré-requisito para começar a usar o Defender para Nuvem. Se você não tiver uma assinatura, poderá se inscrever em uma conta gratuita.

Habilitar o Defender para Nuvem

Visite Início Rápido: configure Microsoft Defender para Nuvem. Siga as etapas para habilitar o Defender para Nuvem em sua assinatura do Azure e familiarizar-se com a página Visão Geral do Defender para Nuvem. Depois de habilitar o Defender para Nuvem, siga as etapas adicionais abaixo para garantir que você esteja configurado para a integração do Gerenciador de Conformidade.

A maioria das funções de configuração exige que o usuário mantenha a função Proprietário no Azure. Obtenha mais detalhes sobre funções de usuário e permissões para o Defender para Nuvem.

Confirmar o acesso à conformidade regulatória do Defender para Nuvem

  1. Vá para Microsoft Defender for Cloud | Conformidade regulatória.

  2. Valide se você vê uma dashboard como esta: dashboard do MDC do Gerenciador de Conformidade.

  3. Se você não vir o dashboard acima e, em vez disso, ver um aviso sobre licenciamento insuficiente, siga os prompts para ativar um plano aplicável do Defender para Nuvem. Recomendamos habilitar um desses dois planos: CSPM ouGPSN do Defender básicos, que atualmente são gratuitos para usar e fornecer funcionalidade suficiente (saiba mais sobre esses planos). Você pode selecionar manualmente os planos seguindo as etapas abaixo:

    1. No Defender para Nuvem, selecione Configurações de ambiente na navegação à esquerda.
    2. Selecione o Azure na lista de ambientes. Expanda o item abaixo do Azure para exibir a assinatura e selecione a assinatura. Você chegará à página de planos do Defender .
    3. Na coluna Plano, localize as linhas do CSPM básico e GPSN do Defender. Na linha Status , selecione o botão Ativar para ambos os planos.

Exibir ambientes disponíveis

  1. No Defender para Nuvem, selecione Configurações de ambiente na navegação à esquerda.

  2. Exiba os ambientes e assinaturas disponíveis atualmente visíveis no MDC para seu locatário. Talvez seja necessário expandir seus grupos de gerenciamento para exibir assinaturas, o que você pode fazer selecionando Expandir tudo abaixo da barra de pesquisa. Além de suas assinaturas do Azure, você também verá quaisquer projetos do Google Cloud Platform (GCP) ou contas do Amazon Web Services (AWS) conectadas ao Defender para Nuvem.

  3. Se você não vir uma assinatura esperada e já tiver confirmado o licenciamento do Defender para Nuvem nas etapas anteriores, marcar seu diretório atual e filtros de assinatura nas configurações do Portal do Azure. Nesse modo de exibição, você pode ajustar todos os filtros de assinatura ou alternar para um diretório diferente se um estiver disponível e, em seguida, retornar à exibição de configurações de ambiente para marcar os resultados.

  4. Se você não vir um ambiente, conta ou projeto esperado do AWS ou GCP, prossiga para a próxima etapa para configurar os conectores necessários.

Conectar-se às suas contas do Amazon Web Services ou do Google Cloud Provider (opcional)

Siga estas instruções se você tiver uma conta do Amazon Web Services (AWS) ou um projeto do Google Cloud Platform (GCP) que deseja que o Gerenciador de Conformidade avalie a postura de conformidade e ainda não veja essas contas ou projetos em suas configurações do Ambiente do Azure. Ao concluir esse processo, você pode começar a atribuir padrões às assinaturas AWS ou GCP conectadas em cerca de uma hora, embora os dados completos possam levar até 24 horas para serem exibidos.

  1. No Defender para Nuvem, selecione Configurações de ambiente na navegação à esquerda.

  2. Selecione Adicionar ambiente e escolha Amazon Web Services ou Google Cloud Platform. Ambientes MDC do Gerenciador de Conformidade.

  3. Siga as etapas do assistente para concluir a configuração da conta. Conectar-se às contas requer permissões de administrador nas contas AWS ou GCP que estão sendo usadas e algumas etapas de configuração no AWS ou GCP. Essas etapas são detalhadas no assistente.

    1. Para uma opção de configuração simples, considere começar com apenas uma conta, como GCP. Na primeira etapa dos detalhes da conta, em Integração, selecione Conta única. Essa opção requer a menor quantidade de esforço de configuração.

Adicionar padrões às suas assinaturas

Verifique a lista de padrões compatíveis com o Defender para Nuvem e o Gerenciador de Conformidade para garantir que o padrão desejado tenha suporte. Em seguida, siga as etapas abaixo.

  1. No Defender para Nuvem, selecione Configurações de ambiente na navegação à esquerda.

  2. Seus ambientes e assinaturas disponíveis serão listados na página. Talvez seja necessário expandir seus grupos de gerenciamento para exibir assinaturas, o que você pode fazer selecionando Expandir tudo abaixo da barra de pesquisa. Localize a assinatura à qual você deseja adicionar um padrão.

  3. Na linha da assinatura, selecione as reticências na extrema direita e selecione Editar configurações. Configurações de assinatura do MDC do Gerenciador de Conformidade.

  4. Na navegação à esquerda, em Configurações de política, selecione Política de segurança.

  5. Navegue pela lista de padrões disponíveis nos padrões regulatórios do Industry &. Você pode exibir mais padrões selecionando o botão Adicionar mais padrões na parte inferior da lista. Atribua pelo menos um dos padrões com suporte listados abaixo à sua assinatura selecionando Habilitar na linha padrão.

Recursos