Proteger aplicativos com a Confiança Zero

Background

Para obter todos os benefícios de serviços e aplicativos de nuvem, as organizações precisam achar o equilíbrio certo entre conceder acesso e manter o controle a fim de proteger os dados críticos acessados nos aplicativos e nas APIs.

O modelo de Confiança Zero ajuda as organizações a garantir que os aplicativos e os dados neles contidos sejam protegidos:

  • Pela aplicação de controles e tecnologias para descobrir a TI sombra.
  • Com a garantia de permissões apropriadas no aplicativo.
  • Pela limitação do acesso com base em análises em tempo real.
  • Pelo monitoramento de comportamento anômalo.
  • Pelo controle das ações do usuário.
  • Pela validação de opções de configuração seguras.

Objetivos de implantação confiável de aplicativos Confiança Zero

Antes de a maioria das organizações começarem suas jornadas Confiança Zero, seus aplicativos locais eram acessados por meio de redes físicas ou VPN, e alguns aplicativos de nuvem críticos podiam ser acessados pelos usuários.

Ao implementar uma abordagem de Confiança Zero para gerenciar e monitorar aplicativos, recomendamos que você se concentre primeiro nestes objetivos de implantação iniciais:

Ícone de lista com uma marca de seleção.

I. Obter visibilidade sobre as atividades e dados nos seus aplicativos conectando-os por APIs.

II. Descobrir e controlar o uso da TI sombra.

III. Proteger informações e atividades confidenciais automaticamente com a implementação de políticas.

Após concluir esses objetivos, concentre-se nesses objetivos de implantação adicionais:

Ícone de lista com duas marcas de seleção.

IV. Implantar acesso adaptável e controles de sessão em todos os aplicativos.

V. Fortalecer a proteção contra ameaças cibernéticas e aplicativos fraudulentos.

VI. Avaliar a postura de segurança de seus ambientes de nuvem

Guia de implantação de Confiança Zero no aplicativo

Este guia explicará as etapas necessárias para proteger aplicativos e APIs seguindo os princípios de uma estrutura de segurança da Confiança Zero. Nossa abordagem está alinhada com estes três princípios de Confiança Zero:

  1. Verificar explicitamente. Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, local, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anormalidades.

  2. Usar o acesso com privilégios mínimos. Limite o acesso do usuário com acesso JIT/JEA (just-in-time/just-enough), políticas adaptáveis baseadas em risco e proteção de dados para proteger os dados e a produtividade.

  3. Presumir a violação. Minimize o raio de alcance da violação e evite o movimento lateral, segmentando o acesso por rede, usuário, dispositivos e reconhecimento de aplicativos. Verifique se todas as sessões estão criptografadas de ponta a ponta. Use a análise para obter visibilidade, promover a detecção de ameaças e aprimorar as defesas.




Ícone de lista de verificação com uma marca de verificação.

Objetivos de implantação inicial

I. Obter visibilidade sobre as atividades e dados nos seus aplicativos conectando-os por APIs

A maioria das atividadesdos usuários em uma organização se origina em aplicativos de nuvem e recursos associados. A maioria dos principais aplicativos de nuvem fornece uma API para o consumo de informações de locatário e o recebimento de ações de governança correspondentes. Use essas integrações para monitorar e alertar quando ocorrem ameaças e anomalias em seu ambiente.

Siga estas etapas:

  1. Adote o Microsoft Defender para Aplicativos de Nuvem, que trabalha com serviços para otimizar a visibilidade, as ações de governança e o uso.

  2. Examine quais aplicativos podem ser conectados com a integração de API de Defender para Aplicativos de Nuvem e conecte os aplicativos de que precisa. Use a maior visibilidade obtida para investigar atividades, arquivos e contas dos aplicativos em seu ambiente de nuvem.

II. Descobrir e controlar o uso da TI sombra

Em média, mil aplicativos diferentes estão sendo usados em sua organização. Além disso, 80% dos funcionários usam aplicativos não aprovados que ninguém examinou e que podem não estar em conformidade com as políticas de segurança e conformidade. E como os funcionários podem acessar seus recursos e seus aplicativos fora da rede corporativa, não é mais suficiente ter regras e políticas nos firewalls.

Concentre-se na identificação de padrões de uso do aplicativo, na avaliação dos níveis de risco e na preparação comercial dos aplicativos, na prevenção de vazamentos de dados para aplicativos em desconformidade e na limitação do acesso a dados regulamentados.

Siga estas etapas:

  1. Configure o Cloud Discovery, que analisa seus logs de tráfego em relação ao catálogo do Defender para Aplicativos na Nuvem de mais de 16.000 aplicativos na nuvem. Os aplicativos são classificados e pontuados com base em mais de 90 fatores de risco.

  2. Descubra e identifique TI sombra para saber quais aplicativos estão sendo usados por meio de uma destas três opções:

    1. Integre-se ao Microsoft Defender para Ponto de Extremidade para começar imediatamente a coletar dados sobre o tráfego de nuvem em seus dispositivos Windows 10, dentro e fora da sua rede.

    2. Implante o coletor de logs do Defender para Aplicativos de Nuvem no seus firewalls e em outros proxies para coletar dados de seus pontos de extremidade e enviá-los para análise no Defender para Aplicativos de Nuvem.

    3. Integrar o Defender para Aplicativos de Nuvem com seu proxy

  3. Identifique o nível de risco de aplicativos específicos:

    1. No portal do Defender para Aplicativos de Nuvem, em Descobrir, clique em Aplicativos descobertos. Filtre a lista de aplicativos descobertos na organização pelos fatores de risco com os quais você está preocupado.

    2. Analise detalhadamente o aplicativo a fim de entender mais sobre a conformidade, clique no nome do aplicativo e, em seguida, clique na guia Informações para ver detalhes sobre os fatores de risco de segurança do aplicativo.

  4. Avalie a conformidade e analise o uso:

    1. No portal do Defender para Aplicativos de Nuvem, em Descobrir, clique em Aplicativos descobertos. Filtre a lista de aplicativos descobertos na organização pelos fatores de risco de conformidade com os quais você está preocupado. Por exemplo, use a consulta sugerida para filtrar aplicativos que não estão em conformidade.

    2. Analise detalhadamente o aplicativo a fim de entender mais sobre a conformidade, clique no nome do aplicativo e clique na guia Informações para ver detalhes sobre os fatores de risco de conformidade do aplicativo.

    3. No portal do Defender para Aplicativos de Nuvem, em Descobrir, clique em Aplicativos descobertos e faça uma busca detalhada clicando no aplicativo específico que você deseja investigar. A guia Uso permite que você saiba quantos usuários ativos estão usando o aplicativo e a quantidade de tráfego que ele está gerando. Se você quiser ver quem, especificamente, está usando o aplicativo, poderá fazer uma busca mais detalhada clicando em Total de usuários ativos.

    4. Aprofunde-se nos aplicativos descobertos. Exiba os subdomínios e recursos para saber mais sobre atividades específicas, acesso a dados e uso de recursos em seus serviços de nuvem.

  5. Gerencie seus aplicativos:

    1. Crie novas marcas de aplicativo personalizadas para classificar cada aplicativo de acordo com seu status comercial ou justificativa. Essas marcas podem ser usadas para fins de monitoramento específicos.

    2. As marcas de aplicativo podem ser gerenciadas em Configurações do Cloud Discovery Marcas de aplicativo. Mais tarde, essas marcas podem ser usadas para a filtragem nas páginas do Cloud Discovery e a criação de políticas que as usem.

    3. Gerencie aplicativos descobertos utilizando a Galeria do Microsoft Entra. Para aplicativos que já aparecem nessa galeria, aplique o logon único e gerencie o aplicativo com o Microsoft Entra ID. Para fazer isso, na linha em que o aplicativo relevante aparece, escolha os três pontos no final da linha e escolha Gerenciar aplicativo com o Microsoft Entra ID.

III. Proteger informações e atividades confidenciais automaticamente com a implementação de políticas

O Defender para Aplicativos de Nuvem permite definir como quer que os usuários se comportem na nuvem. Isso pode ser feito com a criação de políticas. Há muitos tipos: acesso, atividade, detecção de anomalias, descoberta de aplicativo, política de arquivo, detecção de anomalias na descoberta de nuvem e políticas de sessão.

As políticas permitem que você detecte comportamento arriscado, violações ou atividades e pontos de dados suspeitos em seu ambiente de nuvem. Elas ajudam a monitorar tendências, a ver ameaças de segurança e a gerar relatórios e alertas personalizados.

Siga estas etapas:

  1. Use políticas integradas que já foram testadas em várias atividades e arquivos. Aplique ações de governança, como revogação de permissões e suspensão de usuários, quarentena de arquivos e aplicação de rótulos de confidencialidade.

  2. Crie novas políticas que o Microsoft Defender para Aplicativos de Nuvem sugere para você.

  3. Configure políticas para monitorar aplicativos de TI sombra e ter controle:

    1. Crie uma política de descoberta de aplicativos que lhe permita saber quando há um pico nos downloads ou no tráfego de um aplicativo com o qual você esteja preocupado. Habilite a Política de comportamento anormal nos usuários descobertos, a Verificação de conformidade de aplicativo de armazenamento em nuvem e a identificação de Novo aplicativo de risco.

    2. Continue atualizando as políticas e usando o painel do Cloud Discovery, marque quais (novos) aplicativos os usuários estão usando, bem como seus padrões de uso e comportamento.

  4. Controle o que foi sancionado e bloqueie aplicativos indesejados usando esta opção:

    1. Conecte aplicativos pela API para monitoramento contínuo.
  5. Proteger aplicativos com o Controle de Aplicativos de Acesso Condicional e o Microsoft Defender para Aplicativos de Nuvem.




Ícone de lista de verificação com duas marcas de seleção.

Objetivos de implantação adicionais

IV. Implantar acesso adaptável e controles de sessão em todos os aplicativos

Depois de atingir os três objetivos iniciais, você pode se concentrar em objetivos adicionais, como garantir que todos os aplicativos estejam usando acesso com privilégios mínimos e verificação contínua. A adaptação e a restrição de acesso dinâmicas conforme a alteração no risco da sessão permite que você interrompa violações e vazamentos em tempo real antes que os funcionários coloquem seus dados e sua organização em risco.

Realize esta etapa:

  • Ativar monitoramento e controle em tempo real sobre o acesso a todos os aplicativos Web com base no usuário, no local, no dispositivo e no aplicativo. Por exemplo, você pode criar políticas para proteger downloads de conteúdo confidencial com rótulos de confidencialidade no uso de algum dispositivo não gerenciado. Como alternativa, os arquivos podem ser examinados no upload para detectar possíveis malwares e impedi-los de entrar em um ambiente de nuvem confidencial.

V. Fortalecer a proteção contra ameaças cibernéticas e aplicativos fraudulentos

Os atores mal-intencionados desenvolveram ferramentas, técnicas e procedimentos (TTPs) de ataque exclusivos e dedicados que visam a nuvem para violar defesas e acessar informações confidenciais e comercialmente críticas. Eles usam táticas como concessões de autorização OAuth ilícitas, ransomware de nuvem e comprometimento de credenciais de identidade de nuvem.

As organizações podem responder a essas ameaças com ferramentas disponíveis no Defender para Aplicativos de Nuvem, como UEBA (análise comportamental de entidades e usuários) e detecção de anomalias, proteção contra malware, proteção de aplicativo OAuth, investigação de incidentes e correção. O Defender para Aplicativos de Nuvem tem como alvo integrado várias anomalias de segurança, como viagens impossíveis, regras de caixa de entrada suspeitas e ransomware.

As diferentes detecções são desenvolvidas tendo em mente as equipes de operações de segurança e buscam concentrar os alertas em indicadores verdadeiros de comprometimento, ao mesmo tempo desbloqueando a investigação e a correção alimentadas pela inteligência contra ameaças.

Siga estas etapas:

VI. Avaliar a postura de segurança de seus ambientes de nuvem

Além dos aplicativos SaaS, as organizações estão investindo muito em serviços IaaS e PaaS. O Defender para Aplicativos de Nuvem permite que sua organização avalie e fortaleça sua postura de segurança e recursos para esses serviços, obtendo visibilidade sobre a configuração de segurança e o status de conformidade entre suas plataformas de nuvem pública. Isso permite uma investigação baseada em risco de todo o status de configuração da plataforma.

Siga estas etapas:

  1. Use o Defender para Aplicativos de Nuvem para monitorar recursos, assinaturas, recomendações e suas severidades correspondentes nos ambientes de nuvem.

  2. Limite o risco de uma violação de segurança mantendo as plataformas de nuvem, como o Microsoft Azure, o AWS e o GCP, em conformidade com sua política de configuração organizacional e de conformidade regulatória, seguindo o parâmetro de comparação do CIS ou as melhores práticas do fornecedor para a configuração de segurança.

  3. Com o Defender para Aplicativos de Nuvem, o painel de configuração de segurança pode ser usado para orientar as ações de correção a fim de minimizar o risco.

Produtos abordados neste guia

Microsoft Azure

Microsoft Entra ID

Microsoft 365

Microsoft Defender for Cloud Apps

Cloud Discovery

Microsoft Endpoint Manager (inclui Microsoft Intune e Configuration Manager)

Gerenciamento de aplicativos móveis

Conclusão

Independentemente de onde o recurso ou aplicativo de nuvem reside, os princípios de Confiança Zero ajudam a garantir que seus ambientes de nuvem e dados fiquem protegidos. Para obter mais informações sobre esses processos ou ajuda nessas implementações, entre em contato com a equipe de Sucesso do Cliente.



A série de guias de implantação de Confiança Zero

Ícone da introdução

Ícone da identidade

Ícone dos pontos de extremidade

Ícone dos aplicativos

Ícone dos dados

Ícone da infraestrutura

Ícone de redes

Ícone de visibilidade, automação, orquestração