Integrações de infraestrutura
A infraestrutura compreende o hardware, o software, os microsserviços, a infraestrutura de rede e as instalações necessárias para dar suporte aos serviços de TI de uma organização. As soluções de infraestrutura Zero Trust avaliam, monitoram e previnem ameaças à segurança desses serviços.
As soluções de infraestrutura Zero Trust apoiam os princípios do Zero Trust, garantindo que o acesso aos recursos de infraestrutura seja verificado explicitamente, que o acesso seja concedido usando princípios de acesso com privilégios mínimos e que existam mecanismos que pressuponham a violação e procurem e corrijam ameaças à segurança na infraestrutura.
Estas orientações destinam-se a fornecedores de software e parceiros tecnológicos que pretendam melhorar as suas soluções de segurança de infraestrutura através da integração com produtos Microsoft.
Guia de integração Zero Trust para infraestrutura
Este guia de integração inclui estratégia e instruções para integração com o Microsoft Defender for Cloud e seus planos integrados de proteção de carga de trabalho na nuvem, Microsoft Defender for ... (Servidores, Contêineres, Bancos de Dados, Armazenamento, Serviços de Aplicativos e muito mais).
As orientações incluem integrações com as soluções mais populares de Gerenciamento de Informações e Eventos de Segurança (SIEM), Resposta Automatizada de Orquestração de Segurança (SOAR), Deteção e Resposta de Pontos Finais (EDR) e Gerenciamento de Serviços de TI (ITSM).
Zero Trust e Defender for Cloud
Nossas diretrizes de implantação de infraestrutura Zero Trust fornecem os principais estágios da estratégia Zero Trust para infraestrutura. São as seguintes:
- Avaliar a conformidade com as normas e políticas escolhidas
- Proteja a configuração onde quer que sejam encontradas lacunas
- Empregar outras ferramentas de proteção, como acesso a VM just-in-time (JIT)
- Configurar a deteção e proteções de ameaças
- Bloqueie e sinalize automaticamente comportamentos de risco e tome ações de proteção
Há um mapeamento claro dos objetivos que descrevemos nas diretrizes de implantação de infraestrutura para os principais aspetos do Defender for Cloud.
Meta Zero Trust | Recurso do Defender for Cloud |
---|---|
Avaliar a conformidade | No Defender for Cloud, cada assinatura tem automaticamente o benchmark de segurança na nuvem da Microsoft (MCSB) atribuído como a iniciativa de segurança padrão. Usando as ferramentas de pontuação segura e o painel de conformidade regulamentar, você pode obter uma compreensão profunda da postura de segurança do seu cliente. |
Configuração de endurecimento | A atribuição de iniciativas de segurança a subscrições e a revisão da pontuação segura conduzem-no às recomendações de proteção incorporadas no Defender for Cloud. O Defender for Cloud analisa periodicamente o status de conformidade dos recursos para identificar possíveis erros de configuração e fraquezas de segurança. Em seguida, apresenta recomendações sobre a forma de remediar essas questões. |
Empregar mecanismos de endurecimento | Além de correções únicas para configurações incorretas de segurança, o Defender for Cloud inclui recursos para fortalecer ainda mais seus recursos, como: Acesso à máquina virtual (VM) just-in-time (JIT) Proteção de rede adaptável Controlos de aplicação adaptáveis. |
Configurar a deteção de ameaças | O Defender for Cloud oferece planos integrados de proteção da carga de trabalho na nuvem, para deteção e resposta a ameaças. Os planos fornecem proteção avançada e inteligente de recursos e cargas de trabalho do Azure, híbridos e multicloud. Um dos planos do Microsoft Defender, o Defender para servidores, inclui uma integração nativa com o Microsoft Defender for Endpoint. Saiba mais em Introdução ao Microsoft Defender for Cloud. |
Bloquear automaticamente comportamentos suspeitos | Muitas das recomendações de proteção no Defender for Cloud oferecem uma opção de negação . Esse recurso permite impedir a criação de recursos que não satisfazem os critérios de proteção definidos. Saiba mais em Evitar configurações incorretas com recomendações de Impor/Negar. |
Sinalizar automaticamente comportamentos suspeitos | Os alertas de segurança do Microsoft Defender for Cloud são acionados por deteções avançadas. O Defender for Cloud prioriza e lista os alertas, juntamente com as informações necessárias para que você investigue rapidamente o problema. O Defender for Cloud também fornece etapas detalhadas para ajudá-lo a remediar ataques. Para obter uma lista completa dos alertas disponíveis, consulte Alertas de segurança - um guia de referência. |
Proteja seus serviços de PaaS do Azure com o Defender for Cloud
Com o Defender for Cloud habilitado em sua assinatura e os planos de proteção de carga de trabalho do Defender habilitados para todos os tipos de recursos disponíveis, você terá uma camada de proteção inteligente contra ameaças - fornecida pelo Microsoft Threat Intelligence - protegendo recursos no Cofre de Chaves do Azure, no Armazenamento do Azure, no DNS do Azure e em outros serviços PaaS do Azure. Para obter uma lista completa, consulte os serviços de PaaS listados na matriz de suporte.
Azure Logic Apps
Use os Aplicativos Lógicos do Azure para criar fluxos de trabalho escalonáveis automatizados, processos de negócios e orquestrações corporativas para integrar seus aplicativos e dados em serviços de nuvem e sistemas locais.
O recurso de automação de fluxo de trabalho do Defender for Cloud permite automatizar respostas aos gatilhos do Defender for Cloud.
Esta é uma ótima maneira de definir e responder de forma automatizada e consistente quando ameaças são descobertas. Por exemplo, para notificar as partes interessadas relevantes, iniciar um processo de gerenciamento de alterações e aplicar etapas de correção específicas quando uma ameaça é detetada.
Integre o Defender for Cloud com suas soluções SIEM, SOAR e ITSM
O Microsoft Defender for Cloud pode transmitir seus alertas de segurança para as soluções mais populares de Gerenciamento de Informações e Eventos de Segurança (SIEM), SOAR (Security Orchestration Automated Response) e ITSM (Gerenciamento de Serviços de TI).
Existem ferramentas nativas do Azure para garantir que você possa exibir seus dados de alerta em todas as soluções mais populares em uso atualmente, incluindo:
- Microsoft Sentinel
- Splunk Enterprise e Splunk Cloud
- QRadar da IBM
- ServiceNow
- ArcSight
- Power BI
- Palo Alto Networks
Microsoft Sentinel
O Defender for Cloud integra-se nativamente com o Microsoft Sentinel, a solução de gerenciamento de eventos de segurança (SIEM) e orquestração de segurança (SOAR) nativa da nuvem da Microsoft.
Há duas abordagens para garantir que seus dados do Defender for Cloud sejam representados no Microsoft Sentinel:
Conectores Sentinel - O Microsoft Sentinel inclui conectores internos para o Microsoft Defender for Cloud nos níveis de assinatura e locatário:
- Transmitir alertas para o Microsoft Sentinel ao nível da subscrição
- Conecte todas as assinaturas do seu locatário ao Microsoft Sentinel
Gorjeta
Saiba mais em Conectar alertas de segurança do Microsoft Defender for Cloud.
Transmitir seus logs de auditoria - Uma maneira alternativa de investigar alertas do Defender for Cloud no Microsoft Sentinel é transmitir seus logs de auditoria para o Microsoft Sentinel:
Transmitir alertas com a API de Segurança do Microsoft Graph
O Defender for Cloud tem integração imediata com a API de segurança do Microsoft Graph. Nenhuma configuração é necessária e não há custos adicionais.
Você pode usar essa API para transmitir alertas de todo o locatário (e dados de muitos outros produtos de segurança da Microsoft) para SIEMs de terceiros e outras plataformas populares:
- O Splunk Enterprise e o Splunk Cloud - usam o complemento da API de segurança do Microsoft Graph para o Splunk
- Power BI - Ligar à API de Segurança do Microsoft Graph no Power BI Desktop
- ServiceNow - Siga as instruções para instalar e configurar o aplicativo Microsoft Graph Security API da ServiceNow Store
- QRadar - : Módulo de Suporte de Dispositivos da IBM para Microsoft Defender for Cloud via API do Microsoft Graph
- Palo Alto Networks, Anomali, Lookout, InSpark e muito mais - API de Segurança do Microsoft Graph
Saiba mais sobre a API de Segurança do Microsoft Graph.
Transmitir alertas com o Azure Monitor
Use o recurso de exportação contínua do Defender for Cloud para conectar o Defender for Cloud ao monitor do Azure por meio dos Hubs de Eventos do Azure e transmitir alertas para ArcSight, SumoLogic, servidores Syslog, LogRhythm Logz.io Cloud Observability Platform e outras soluções de monitoramento.
Saiba mais em Transmitir alertas com o Azure Monitor.
Isso também pode ser feito no nível do Grupo de Gerenciamento usando a Política do Azure, consulte Criar configurações de automação de exportação contínua em escala.
Gorjeta
Para exibir os esquemas de eventos dos tipos de dados exportados, visite os esquemas de eventos do Hub de Eventos.
Integre o Defender for Cloud com uma solução de Deteção e Resposta de Pontos Finais (EDR)
Microsoft Defender para Ponto Final
O Microsoft Defender for Endpoint é uma solução de segurança de ponto final holística e entregue na nuvem.
O Microsoft Defender para servidores inclui uma licença integrada para o Microsoft Defender for Endpoint. Juntos, eles fornecem recursos abrangentes de deteção e resposta de pontos finais (EDR). Para obter mais informações, consulte Proteger seus endpoints.
Quando o Defender for Endpoint deteta uma ameaça, ele dispara um alerta. O alerta é mostrado no Defender for Cloud e você pode girar para o console do Defender for Endpoint para realizar uma investigação detalhada e descobrir o escopo do ataque. Saiba mais sobre o Microsoft Defender for Endpoint.
Outras soluções EDR
O Defender for Cloud fornece recomendações de proteção para garantir que você esteja protegendo os recursos da sua organização de acordo com a orientação do Microsoft Cloud Security Benchmark (MCSB). Um dos controles no benchmark está relacionado à segurança de endpoints: ES-1: Use Endpoint Detection and Response (EDR).
Há duas recomendações no Defender for Cloud para garantir que você habilitou a proteção de endpoint e que ela está funcionando bem. Estas recomendações estão a verificar a presença e o estado operacional das soluções EDR a partir de:
- Trend Micro
- Symantec
- Mafeei
- Sophos
Saiba mais em Avaliação e recomendações de proteção de endpoint no Microsoft Defender for Cloud.
Aplique sua estratégia Zero Trust a cenários híbridos e multinuvem
Com cargas de trabalho de nuvem geralmente abrangendo várias plataformas de nuvem, os serviços de segurança de nuvem devem fazer o mesmo.
O Microsoft Defender for Cloud protege cargas de trabalho onde quer que estejam em execução: no Azure, no local, na Amazon Web Services (AWS) ou no Google Cloud Platform (GCP).
Integre o Defender for Cloud com máquinas locais
Para proteger cargas de trabalho de nuvem híbrida, você pode estender as proteções do Defender for Cloud conectando máquinas locais a servidores habilitados para Azure Arc.
Saiba como conectar máquinas em Conectar suas máquinas que não são do Azure ao Defender for Cloud.
Integre o Defender for Cloud com outros ambientes de nuvem
Para visualizar a postura de segurança das máquinas da Amazon Web Services no Defender for Cloud, integre contas da AWS ao Defender for Cloud. Isso integrará o AWS Security Hub e o Microsoft Defender for Cloud para obter uma visão unificada das recomendações do Defender for Cloud e das descobertas do AWS Security Hub, além de fornecer uma série de benefícios, conforme descrito em Conectar suas contas da AWS ao Microsoft Defender for Cloud.
Para visualizar a postura de segurança das máquinas do Google Cloud Platform no Defender for Cloud, integre contas GCP no Defender for Cloud. Isso integrará o GCP Security Command e o Microsoft Defender for Cloud para obter uma visão unificada das recomendações do Defender for Cloud e das descobertas do GCP Security Command Center e fornecerá uma série de benefícios, conforme descrito em Conectar suas contas GCP ao Microsoft Defender for Cloud.
Próximos passos
Para saber mais sobre o Microsoft Defender for Cloud, consulte a documentação completa do Defender for Cloud.