Selecione uma categoria para começar
Identidades
Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.
Pontos finais
Obtenha visibilidade sobre os dispositivos que acedem à rede e garanta a conformidade e o estado de funcionamento antes de conceder acesso.
Aplicações
Descubra as TI Sombra e controle o acesso com análises e monitorização em tempo real.
Infraestrutura
Fortaleça as defesas com o controlo de acesso granular, princípios de acesso com privilégios mínimos e deteção de ameaças em tempo real.
Dados
Classifique, etiquete e proteja dados na nuvem e no local para impedir a partilha inadequada e riscos internos.
Rede
Vá além da tradicional segurança de rede com a microssegmentação, deteção de ameaças em tempo real e encriptação ponto a ponto.
Adote práticas proativas de cibersegurança
Ativou a autenticação multifator para utilizadores internos?
Que formas de autenticação sem palavra-passe estão ativadas para os seus utilizadores?
Quais dos seus grupos de utilizadores estão aprovisionados com o início de sessão único (SSO)?
Qual dos seguintes motores de políticas de segurança utiliza para tomar decisões de acesso a recursos empresariais?
Desativou a autenticação legada?
Está a utilizar deteções de risco do utilizador e início de sessão em tempo real ao avaliar os pedidos de acesso?
Qual das seguintes tecnologias integrou com a sua solução de gestão de identidades e acesso?
Qual dos seguintes contextos é utilizado nas suas políticas de acesso?
Está a utilizar a pontuação de segurança de identidade como referência?
Com base nas suas respostas, está na fase ideal da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase avançada da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase inicial da Confiança Zero para Identidade.
Implemente a autenticação multifator.
- A autenticação multifator ajuda a proteger as suas aplicações ao exigir que os utilizadores confirmem a respetiva identidade com uma segunda fonte de validação, como um telemóvel ou token, antes de ser concedido acesso.
- O Microsoft Entra ID pode ajudar a ativar a autenticação multifator gratuitamente.
- Já tem o Microsoft Entra ID? Comece a implementar agora.
Ative a autenticação sem palavra-passe.
- Os métodos de autenticação sem palavra-passe, como o Windows Hello e o Microsoft Authenticator, proporcionam uma experiência de autenticação mais simples e segura na Web e em dispositivos móveis. Baseados na norma FIDO2, recentemente desenvolvida, estes métodos permitem a autenticação dos utilizadores de forma simples e segura sem ser necessária uma palavra-passe.
- A Microsoft pode ajudar a adotar a autenticação sem palavra-passe hoje mesmo. Transfira a folha de dados sobre a autenticação sem palavra-passe para saber mais.
- Se já tiver o Microsoft Entra ID, veja como pode ativar a autenticação sem palavra-passe hoje mesmo.
Implemente o início de sessão único (SSO).
- O início de sessão único (SSO) reforça a segurança ao remover a necessidade de gerir múltiplas credenciais para a mesma pessoa e oferece também uma melhor experiência de utilizador com menos pedidos de início de sessão.
- O Microsoft Entra ID proporciona uma experiência de SSO a aplicações de software como serviço (SaaS) populares, aplicações no local e aplicações feitas à medida que residem em qualquer nuvem para qualquer tipo de utilizador e qualquer identidade.
- Planeie a sua implementação do SSO.
Aplique controlos de acesso com políticas adaptativas baseadas em riscos.
- Vá além de simples decisões de acesso/bloqueio e personalize as decisões com base na tolerância para risco, como permitir, bloquear ou limitar o acesso, ou exigir comprovativos adicionais, como a autenticação multifator.
- Utilize o acesso condicional no Microsoft Entra ID para impor controlos de acesso adaptáveis ajustados, como a exigência de autenticação multifator, com base no contexto, no dispositivo, na localização e em informações de risco da sessão do utilizador.
- Planeie a sua implementação do acesso condicional.
Bloqueie a autenticação legada.
- Um dos vetores de ataques mais comuns dos atores maliciosos é a utilização de credenciais roubadas ou repetidas contra os protocolos legados, como o SMTP, que não conseguem utilizar desafios de segurança modernos.
- O acesso condicional no Microsoft Entra ID pode ajudar a bloquear a autenticação legada. Veja mais informações sobre o Bloqueio de Autenticação Legada.
Proteja as identidades contra comprometimentos.
- As avaliações de risco em tempo real podem ajudar na proteção contra o comprometimento de identidades ao iniciar sessão e durante as sessões.
- O Azure Identity Protection fornece deteção contínua em tempo real, remediação automática e informações ligadas para investigar utilizadores e inícios de sessão de risco para resolver possíveis vulnerabilidades.
- Ative o Identity Protection para começar. Importe dados de sessão de utilizador do Microsoft Cloud App Security para reforçar o Microsoft Entra ID com possíveis comportamentos de risco dos utilizadores após terem sido autenticados.
Enriqueça a sua solução de Gestão de Identidades e Acesso (IAM) com mais dados.
- Quantos mais dados oferecer à sua solução de IAM, mais poderá melhorar a sua postura de segurança com decisões de acesso granular e melhor visibilidade terá sobre os utilizadores que acedem aos recursos empresariais e mais poderá ajustar a experiência dos utilizadores finais.
- Microsoft Entra ID, Microsoft Cloud App Security e Microsoft Defender para Endpoint trabalham todos em conjunto para fornecer um processamento de sinais melhorado para uma melhor tomada de decisões.
- Configure o Acesso Condicional no Microsoft Defender para Endpoint, Microsoft Defender para Identidade, e Microsoft Cloud App Security.
Ajuste as suas políticas de acesso.
- Imponha um controlo de acesso granular com políticas de acesso adaptáveis baseadas no risco, que podem ser integradas em pontos finais, aplicações e redes para proteger melhor os seus dados.
- O Acesso Condicional no Microsoft Entra ID permite-lhe impor controlos de acesso adaptáveis ajustados, como a exigência de autenticação multifator, com base no contexto, no dispositivo, na localização e em informações de risco da sessão do utilizador.
- Ajuste as suas políticas de Acesso Condicional.
Melhore a sua postura de segurança de identidade.
- A pontuação de segurança de identidade no Microsoft Entra ID ajuda a avaliar a sua postura de segurança de identidade, ao analisar quão bem o seu ambiente se alinha com as recomendações de melhores práticas de segurança da Microsoft.
- Obtenha a sua pontuação de segurança de identidade
Os dispositivos estão registados com o seu fornecedor de identidade?
Os dispositivos estão inscritos na gestão de dispositivos móveis para utilizadores internos?
Os dispositivos geridos têm de estar em conformidade com as políticas de configuração de TI antes de ser concedido acesso?
Tem um modelo para os utilizadores estabelecerem ligação a recursos organizacionais a partir de dispositivos não geridos?
Os dispositivos estão inscritos na gestão de dispositivos móveis para utilizadores externos?
Aplica políticas de prevenção de perda de dados em todos os dispositivos geridos e não geridos?
Implementou a deteção de ameaças contra pontos finais para permitir a avaliação de riscos de dispositivos em tempo real?
Com base nas suas respostas, está na fase ideal da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase avançada da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase inicial da Confiança Zero para Identidade.
Registe os seus dispositivos com o seu fornecedor de identidade.
- De modo a monitorizar a segurança e o risco em vários pontos finais utilizados por qualquer pessoa, é necessário ter visibilidade de todos os dispositivos e pontos de acesso que possam estar a aceder aos seus recursos.
- Os dispositivos podem ser registados no Microsoft Entra ID, proporcionando-lhe visibilidade sobre os dispositivos que acedem à sua rede e a capacidade de utilizar informações sobre o estado de funcionamento dos dispositivos nas decisões de acesso.
- Configurar e gerir identidades de dispositivos no Microsoft Entra ID
Inscreva dispositivos na Gestão de Dispositivos Móveis para os utilizadores internos.
- Uma vez concedido o acesso aos dados, ter a capacidade de controlar o que o utilizador faz com os seus dados empresariais é fundamental para mitigar os riscos.
- O Microsoft Endpoint Manager possibilita o aprovisionamento e configuração de pontos finais, atualizações automáticas, a eliminação de todos os dados do dispositivo e outras ações remotas.
- Configure a Gestão de Dispositivos Móveis para utilizadores internos.
Garanta a conformidade antes de conceder acesso.
- Quando tiver as identidades de todos os pontos finais que acedem aos recursos empresariais, antes de conceder acesso, certifique-se de que cumprem os requisitos mínimos de segurança definidos pela sua organização.
- O Microsoft Endpoint Manager pode ajudar a definir regras de conformidade para garantir que os dispositivos cumprem os requisitos mínimos de segurança antes de ser concedido acesso. Além disso, defina regras de remediação para dispositivos que não estão em conformidade, para que as pessoas saibam como resolver o problema.
- Configure regras em dispositivos para permitir o acesso a recursos na sua organização com o Intune.
Permita o acesso a dispositivos não geridos conforme necessário.
- Permitir que os seus colaboradores acedam aos recursos adequados a partir de dispositivos não geridos pode ser fundamental para manter a produtividade. No entanto, é imperativo que os seus dados permaneçam em segurança.
- A Gestão de Aplicações para Dispositivos Móveis do Microsoft Intune permite-lhe publicar, enviar, configurar, proteger, monitorizar e atualizar as aplicações para dispositivos móveis dos seus utilizadores, garantindo que têm acesso às aplicações necessárias.
- Configure o acesso a dispositivos não geridos.
Inscreva dispositivos na Gestão de Dispositivos Móveis para os utilizadores externos.
- Inscreva dispositivos externos. A inscrição de dispositivos de utilizadores externos (como contratantes, fornecedores, parceiros, entre outros) na sua solução de MDM é uma excelente forma de garantir que os seus dados estão protegidos e que os utilizadores têm o acesso necessário para realizarem o seu trabalho.
- O Microsoft Endpoint Manager fornece aprovisionamento e configuração de pontos finais, atualizações automáticas, a eliminação de todos os dados do dispositivo e outras ações remotas.
- Configure a Gestão de Dispositivos Móveis para utilizadores externos.
Aplique políticas de prevenção de perda de dados nos seus dispositivos.
- Depois de conceder acesso aos dados, é essencial controlar o que o utilizador pode fazer com os mesmos. Por exemplo, se um utilizador aceder a um documento com uma identidade empresarial, quer impedir que esse documento seja guardado numa localização de armazenamento não protegida de consumidor ou que seja partilhado com uma aplicação de chat ou comunicação de consumidor.
- As políticas de Proteção de Aplicações do Intune ajudam a proteger os dados com ou sem a inscrição de dispositivos numa solução de gestão de dispositivos, ao restringir o acesso a recursos empresariais e ao manter os dados sob o controlo do seu departamento de TI.
- Comece a utilizar as políticas de Aplicações do Intune.
Ative a avaliação de riscos do dispositivo em tempo real.
- Garantir que apenas os dispositivos de confiança e em bom estado de funcionamento podem aceder aos seus recursos empresariais é um passo essencial no percurso de implementação do modelo Confiança Zero. Quando registar os seus dispositivos com o seu fornecedor de identidade, pode incluir esse sinal nas suas decisões de acesso para permitir o acesso apenas a dispositivos seguros e conformes.
- Através da integração no Microsoft Entra ID, o Microsoft Endpoint Manager permite-lhe tomar decisões de acesso mais granulares e ajustar as políticas de Acesso Condicional com base nos riscos que a sua organização está disposta a enfrentar. Por exemplo, impedir o acesso de determinadas plataformas de dispositivos a aplicações específicas.
- Configure o Acesso Condicional no Microsoft Defender para Endpoint
Está a aplicar controlos de acesso baseados em políticas nas suas aplicações?
Está a aplicar controlos de sessão baseados em políticas nas suas aplicações (por exemplo, limitar a visibilidade ou bloquear transferências)?
Ligou aplicações críticas para a empresa à sua plataforma de segurança de aplicações para monitorizar dados e ameaças na nuvem?
Quantas das aplicações e recursos privados da sua organização estão disponíveis sem VPN ou ligação por cabo?
Tem em vigor o Shadow IT Discovery, a avaliação de riscos e o controlo de aplicações não aprovadas?
O acesso administrativo a aplicações é fornecido com o Privilégio Just-In-Time/Just-Enough de modo a reduzir o risco de permissões permanentes?
Com base nas suas respostas, está na fase ideal da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase avançada da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase inicial da Confiança Zero para Identidade.
Aplique um controlo de acesso baseado em políticas nas suas aplicações.
- Vá além de simples decisões de acesso/bloqueio e personalize as decisões com base nos riscos, como permitir, bloquear ou limitar o acesso, ou exigir comprovativos adicionais, como a autenticação multifator.
- O Acesso Condicional no Microsoft Entra ID permite-lhe impor controlos de acesso adaptáveis ajustados, como a exigência de autenticação multifator, com base no contexto, no dispositivo, na localização e em informações de risco da sessão do utilizador.
- Configure o Acesso Condicional para o acesso à sua aplicação
Aplique controlos de sessão baseados em políticas.
- Impedir falhas de segurança e fugas em tempo real, antes de os colaboradores colocarem os dados e as organizações em risco, de forma intencional ou inadvertida, é fundamental para mitigar o risco após o acesso ser concedido. Simultaneamente, é fundamental para as empresas permitirem que os colaboradores utilizem com segurança os seus próprios dispositivos.
- O Microsoft Cloud App Security (MCAS) está integrado no acesso condicional do Microsoft Entra ID de modo a que possa configurar as aplicações para que funcionem com o Controlo de Aplicações de Acesso Condicional. Aplique fácil e seletivamente controlos de acesso e de sessão nas aplicações da sua organização com base em qualquer condição de acesso condicional (como impedir a transferência de dados não autorizada, proteção durante a transferência, impedir carregamentos, bloquear malware e muito mais).
- Crie uma política de sessão do Microsoft Cloud App Security para começar.
Ligue as suas aplicações empresariais ao seu mediador de segurança de acesso à cloud (CASB).
- A visibilidade entre aplicações e plataformas é fundamental para a execução de ações de governação, como a colocação de ficheiros em quarentena ou a suspensão de utilizadores, bem como para a mitigação de quaisquer riscos sinalizados.
- As aplicações ligadas ao Microsoft Cloud App Security (MCAS) obtêm proteção instantânea e pronta a utilizar com deteção de anomalias incorporada. O MCAS utiliza a análise comportamental de entidades e utilizadores (UEBA) e aprendizagem automática para detetar comportamentos invulgares em aplicações na nuvem e ajuda a identificar ameaças, como ransomware, utilizadores comprometidos ou aplicações maliciosas.
- Ligue as suas aplicações na nuvem críticas para a empresa ao Microsoft Cloud App Security.
Forneça acesso remoto a aplicações no local através de um proxy de aplicações.
- Fornecer aos utilizadores acesso remoto seguro a aplicações internas executadas num servidor no local é fundamental para manter a produtividade nos dias de hoje.
- O Proxy de Aplicações do Microsoft Entra ID fornece acesso remoto seguro a aplicações Web no local sem uma VPN ou regras de firewall e servidores dual-homed. Integrado com o Microsoft Entra ID e o Acesso Condicional, permite que os utilizadores acedam a aplicações Web através do início de sessão único, ao mesmo tempo que possibilita que as TI configurem políticas de Acesso Condicional para um controlo de acesso ajustado.
- Comece a utilizar hoje mesmo.
Descubra e faça a gestão das TI sombra na sua rede.
- O número total de aplicações acedidas por colaboradores numa empresa média ultrapassa as 1500. Isso equivale a mais de 80 GB de dados carregados todos os meses para várias aplicações. Menos de 15% desses dados são geridos pelos departamentos de TI. À medida que o teletrabalho se torna uma realidade para a maioria das pessoas, já não é suficiente aplicar políticas de acesso apenas ao seu dispositivo de rede.
- OMicrosoft Cloud App Security pode ajudar a descobrir que aplicações estão a ser utilizadas, explorar o risco das mesmas, configurar políticas para identificar novas aplicações de risco em utilização e remover a aprovação dessas aplicações para bloqueá-las de forma nativa através do seu proxy ou aplicação de firewall. Consulte o e-book, para saber mais.
- Para começar a descobrir e avaliar aplicações na nuvem, configure o Cloud Discovery no Microsoft Cloud App Security.
Faça a gestão do acesso a máquinas virtuais com o Just-in-Time.
- Limite o acesso dos utilizadores com Acesso Just-In-Time e Just-Enough (JIT/JEA), políticas adaptativas baseadas em riscos e proteção de dados, para proteger os dados e a produtividade.
- Bloqueie o tráfego de entrada às suas Máquinas Virtuais do Azure com a funcionalidade de acesso a máquinas virtuais (VM), just-in-time (JIT), do Centro de Segurança do Azure para reduzir a sua exposição a ataques e, ao mesmo tempo, fornecer acesso fácil quando precisar de se ligar a uma VM.
- Ative o acesso JIT a máquinas virtuais.
Ativou soluções de proteção de infraestrutura de cloud no seu património digital híbrido e multicloud?
Cada carga de trabalho tem uma identidade de aplicação atribuída?
O acesso de utilizadores e de recursos (máquina virtual para máquina virtual) é segmentado para cada carga de trabalho?
A sua equipa de operações de segurança tem acesso a ferramentas de deteção de ameaças especializadas para pontos finais e ataques de e-mail e de identidade?
A sua equipa de operações de segurança tem acesso a uma solução de Gestão de Informações e Eventos de Segurança (SIEM) para agregar e analisar eventos em múltiplas origens?
A sua equipa de operações de segurança utiliza a análise comportamental para detetar e investigar ameaças?
A sua equipa de operações de segurança utiliza ferramentas de organização, automatização e remediação de segurança (SOAR) para reduzir o trabalho manual na resposta a ameaças?
Revê regularmente os privilégios administrativos (pelo menos a cada 180 dias) para garantir que os administradores têm somente direitos administrativos suficientes?
Ativou o acesso Just-in-Time para administração de servidores e outras infraestruturas?
Com base nas suas respostas, está na fase ideal da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase avançada da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase inicial da Confiança Zero para Identidade.
Utilize uma solução de proteção de cargas de trabalho na nuvem.
- Ter uma vista abrangente de todas as suas cargas de trabalho na nuvem é fundamental para proteger os seus recursos num ambiente altamente distribuído.
- O Centro de Segurança do Azure é um sistema unificado de gestão de segurança de infraestrutura que reforça a postura de segurança dos seus datacenters e fornece proteção contra ameaças avançada às suas cargas de trabalho híbridas na nuvem (quer estejam ou não no Azure) e no local.
- Configure o Centro de Segurança do Azure
Atribua identidades de aplicações.
- A atribuição de uma identidade de aplicação é essencial para assegurar a comunicação entre diferentes serviços.
- O Azure suporta identidades geridas do Microsoft Entra ID, o que facilita o acesso a outros recursos protegidos pelo Microsoft Entra ID, como o Azure Key Vault, onde os segredos e as credenciais são armazenados de forma segura.
- Atribua uma identidade de aplicação no portal do Azure
Segmentação do acesso de utilizadores e recursos.
- A segmentação do acesso a cada carga de trabalho é um passo fundamental no seu percurso Confiança Zero.
- O Microsoft Azure oferece muitas formas de segmentar cargas de trabalho para gerir o acesso de utilizadores e recursos. A segmentação de rede é a abordagem geral. No Azure, os recursos podem ser isolados ao nível da subscrição com Redes virtuais (VNets), regras de peering de VNet, Grupos de Segurança de Rede (NSGs), Grupos de Segurança de Aplicações (ASGs) e Firewalls do Azure Firewall.
- Crie uma Rede Virtual do Microsoft Azure para permitir que os seus recursos do Azure protejam as comunicações.
Implemente ferramentas de deteção de ameaças.
- A prevenção, deteção, investigação e resposta a ameaças avançadas na sua infraestrutura híbrida irão ajudar a melhorar a sua postura de segurança.
- A Proteção Avançada Contra Ameaças do Microsoft Defender para Endpoint é uma plataforma de segurança de pontos finais concebida para ajudar as redes empresariais a prevenir, detetar, investigar e responder a ameaças avançadas.
- Planeie a sua implementação da Proteção Avançada Contra Ameaças do Microsoft Defender para Endpoint
Implemente uma solução de Gestão de Informações e Eventos de Segurança (SIEM).
- O número de ataques e a respetiva sofisticação aumentam à medida que o valor das informações digitais continua a crescer. O SIEM fornece uma forma centralizada de mitigar ameaças em todo o património digital.
- O Azure Sentinel é uma solução nativa de cloud de Gestão de Informações e Eventos de Segurança (SIEM) e de resposta automática de orquestração de segurança (SOAR), que permite ao seu Centro de Operações de Segurança (SOC) funcionar através de um único painel de controlo para monitorizar eventos de segurança na sua empresa. Ajuda a proteger todos os seus recursos ao recolher sinais de toda a sua organização híbrida e ao aplicar uma análise inteligente para identificar ameaças de forma rápida.
- Implemente o Sentinel para começar.
Implemente a análise comportamental.
- Ao criar uma nova infraestrutura, tem de garantir que também estabelece regras de monitorização e emissão de alertas. Isto é fundamental para identificar recursos com comportamentos inesperados.
- O Microsoft Defender para Identidade permite a recolha de sinais para identificar, detetar e investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas dirigidas à sua organização.
- Saiba mais sobre o Microsoft Defender para Identidade
Configure investigações automáticas.
- As equipas de operações de segurança enfrentam desafios ao lidar com a grande variedade de alertas que surge de um fluxo de ameaças aparentemente sem fim. A implementação de uma solução com funcionalidades de investigação e remediação automáticas (AIR) pode ajudar a sua equipa de operações de segurança a resolver ameaças de forma mais eficiente e eficaz.
- O Microsoft Defender para Endpoint inclui funcionalidades de investigação automatizada e remediação para ajudar a examinar alertas e tomar medidas imediatas de resolução de falhas de segurança. Estas funcionalidades podem reduzir significativamente o volume de alertas, o que permite que a equipa de operações de segurança se concentre em ameaças mais sofisticadas e noutras iniciativas de valor acrescido.
- Saiba mais sobre investigações automáticas.
Faça a gestão do acesso privilegiado a recursos.
- Os colaboradores devem utilizar o acesso administrativo com moderação. Quando são necessárias funções administrativas, os utilizadores devem receber acesso administrativo temporário.
- A Privileged Identity Management (PIM) no Microsoft Entra ID permite-lhe detetar, restringir e monitorizar direitos de acesso a identidades privilegiadas. A PIM pode ajudar a garantir a segurança das suas contas de administrador ao limitar o acesso a operações críticas através do controlo de acesso baseado em funções, just-in-time e time-bound.
- Implemente a Privileged Identity Management para começar
Conceda acesso just-in-time a contas privilegiadas.
- Os colaboradores devem utilizar o acesso administrativo com moderação. Quando são necessárias funções administrativas, os utilizadores devem receber acesso administrativo temporário.
- A Privileged Identity Management (PIM) no Microsoft Entra ID permite-lhe detetar, restringir e monitorizar direitos de acesso a identidades privilegiadas. A PIM pode ajudar a garantir a segurança das suas contas de administrador ao limitar o acesso a operações críticas através do controlo de acesso baseado em funções, just-in-time e time-bound.
- Implemente a Privileged Identity Management para começar.
A sua organização definiu uma taxonomia de classificação de dados?
As decisões de acesso são regidas pela confidencialidade dos dados em vez de controlos simples de perímetro de rede?
Os dados empresariais são detetados de forma ativa e contínua por confidencialidade em qualquer localização?
As decisões de acesso aos dados são regidas por políticas e aplicadas por um motor de políticas de segurança da nuvem (por exemplo, disponível em qualquer local na Internet)?
Os ficheiros mais confidenciais são protegidos de forma persistente com encriptação para prevenir a utilização de acesso sem autorização?
Existem controlos de prevenção de perda de dados em vigor para monitorizar, alertar ou restringir o fluxo de informações confidenciais (por exemplo, bloqueio de e-mails, carregamentos ou cópias para unidades USB)?
Com base nas suas respostas, está na fase ideal da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase avançada da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase inicial da Confiança Zero para Identidade.
Defina uma taxonomia de classificação.
- Definir a taxonomia de etiquetagem e as políticas de proteção adequadas é o passo mais importante numa estratégia de proteção de dados, por isso comece por criar uma estratégia de etiquetagem que reflita os requisitos de confidencialidade das informações da sua organização.
- Saiba mais sobre a classificação de dados.
- Quando estiver a postos, comece a utilizar as etiquetas de confidencialidade.
Faça a gestão de decisões de acesso com base na confidencialidade.
- Quanto maior for o nível de confidencialidade dos dados, mais necessário se torna o controlo de proteção e a respetiva aplicação. Do mesmo modo, os controlos devem também ser proporcionais à natureza dos riscos associados à forma e ao local de acesso aos dados (por exemplo, se um pedido tiver origem em dispositivos não geridos ou em utilizadores externos). A Proteção de Informações da Microsoft oferece um conjunto flexível de controlos de proteção com base no nível de confidencialidade e no risco dos dados.
- Alguns dados confidenciais têm de ser protegidos por políticas que aplicam a encriptação, de modo a garantir que apenas os utilizadores autorizados conseguem aceder aos dados.
- Configure etiquetas de confidencialidade que regem as decisões de acesso. O novo Azure Purview fornece um serviço de gestão de dados unificado baseado na Proteção de Informações da Microsoft. Leia o blogue de anúncios
- para saber mais.
Implemente uma estratégia de classificação e etiquetagem de dados robusta.
- As empresas têm grandes quantidades de dados que podem ser difíceis de etiquetar e classificar. A utilização da aprendizagem automática para obter uma classificação automática e inteligente pode ajudar a reduzir o trabalho dos utilizadores finais e gerar uma experiência de etiquetagem mais consistente.
- O Microsoft 365 fornece três formas de classificar conteúdos, incluindo manualmente, correspondência de padrões automáticae os nossos novos Classificadores educáveis. Os classificadores educáveis adequam-se a conteúdos que não são facilmente identificáveis por métodos de correspondência de padrões automáticos ou manuais. Para os repositórios de ficheiros e para os sites do SharePoint 2013 (ou posteriores) no local, o scanner do Azure Information Protection (AIP) pode ajudar a descobrir, classificar, etiquetar e proteger informações confidenciais.
- Consulte a nossa documentação de orientação sobre a implementação de etiquetagem para começar.
Faça a gestão de decisões de acesso com base em políticas.
- Vá além de simples decisões de acesso/bloqueio e personalize as decisões de acesso aos seus dados com base nos riscos, como permitir, bloquear ou limitar o acesso, ou exigir comprovativos adicionais, como a autenticação multifator.
- O Acesso Condicional no Azure AD permite-lhe aplicar controlos de acesso adaptativos ajustados, como a exigência da autenticação multifator baseada no contexto, dispositivo, localização e informações de risco da sessão do utilizador.
- Integre o Azure Information Protection no Microsoft Cloud App Security para ativar políticas de Acesso Condicional.
Aplique direitos de acesso e utilização para os dados partilhados fora dos limites da empresa.
- De modo a mitigar os riscos sem afetar negativamente a produtividade, tem de conseguir controlar e proteger e-mails, documentos e dados confidenciais que partilha fora da sua empresa.
- O Azure Information Protection ajuda a proteger e-mails, documentos e dados confidenciais dentro e fora da sua empresa. Desde classificações simples a etiquetas e permissões incorporadas, melhore a proteção de dados em todas as ocasiões com o Azure Information Protection, independentemente do local de armazenamento e das pessoas com quem os dados são partilhados.
- Planeie a sua implementação para começar.
Implemente políticas de prevenção de perda de dados (DLP).
- Para cumprir com as normas da empresa e os regulamentos da indústria, as organizações têm de proteger as informações confidenciais e prevenir a respetiva divulgação de forma involuntária. As informações confidenciais podem incluir dados financeiros ou informações identificativas do utilizador final, como números de cartões de crédito, números da segurança social ou registos de saúde.
- Utilize uma gama de políticas de DLP no Microsoft 365 para identificar, monitorizar e proteger automaticamente itens confidenciais em serviços como o Teams, o Exchange, o SharePoint e o OneDrive, aplicações do Office (como o Word, o Excel e o PowerPoint), os pontos finais do Windows 10, aplicações na nuvem não pertencentes à Microsoft, partilhas de ficheiros no local e no SharePoint e o Microsoft Cloud App Security.
As suas redes estão segmentadas para impedir movimentos laterais?
Que proteções tem em vigor para proteger as suas redes?
Está a utilizar controlos de acesso seguro para proteger a sua rede?
Encripta todas as suas comunicações de rede (incluindo de máquina virtual para máquina virtual) através de certificados?
Está a utilizar proteção contra ameaças baseada em ML e filtragem com sinais baseados no contexto?
Com base nas suas respostas, está na fase ideal da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase avançada da Confiança Zero para Identidade.
Com base nas suas respostas, está na fase inicial da Confiança Zero para Identidade.
Segmente as suas redes.
- A segmentação de redes através da implementação de perímetros definidos pelo software, com controlos cada vez mais granulares, aumenta o custo de propagação dos atacantes na sua rede, o que reduz drasticamente o movimento lateral das ameaças.
- O Azure oferece muitas formas de segmentar redes para gerir o acesso de utilizadores e recursos. A segmentação de rede é a abordagem geral. No Azure, os recursos podem ser isolados ao nível da subscrição com redes virtuais, regras de peering de redes virtuais, grupos de segurança de rede, grupos de segurança de aplicações e o Azure Firewall.
- Planeie a sua estratégia de segmentação.
Implemente proteções de rede.
- As aplicações na nuvem que abriram pontos finais para ambientes externos, como a Internet ou a sua presença no local, estão em risco de ataques originários desses ambientes. É imperativo analisar o tráfego para verificar a existência de lógica ou payloads maliciosos.
- O Azure fornece serviços como o Serviço Azure DDoS Protection, a Azure Firewall, e a Firewall de Aplicações Web do Azure que proporcionam uma proteção abrangente contra ameaças.
- Configure as suas ferramentas de proteção da rede
Configure o acesso de administrador encriptado.
- O acesso de administrador é muitas vezes um vetor de ameaças crítico. A proteção do acesso é fundamental para a prevenção de comprometimentos.
- O Gateway de VPN do Azure é um serviço VPN de elevada escala, nativo de cloud, que permite o acesso remoto a utilizadores totalmente integrados no Microsoft Entra ID, acesso condicional e autenticação multifator. O Azure Virtual Desktop do Azure permite uma experiência de ambiente de trabalho remoto segura em qualquer lugar, gerida pelo Azure. O Proxy de Aplicações do Microsoft Entra ID publica as suas aplicações Web no local através de uma abordagem de acesso de Confiança Zero.
- O Azure Bastion fornece a conectividade segura dos protocolos Remote Desktop Protocol (RDP) e Secure Shell Protocol (SSH), a todas as máquinas virtuais na rede virtual em que está aprovisionado. A utilização do Azure Bastion ajuda a proteger as suas máquinas virtuais contra a exposição de portas RDP/SSH ao mundo exterior, ao mesmo tempo que fornece acesso seguro através de RDP/SSH.
- Implemente o Azure Bastion.
Encripte todo o tráfego de rede.
- As organizações que não conseguem proteger dados em circulação, são mais suscetíveis a ataques "man-in-the-middle", escutas e roubo de sessões. Estes ataques podem ser o primeiro passo dos atacantes para ganhar acesso a dados confidenciais.
- A encriptação ponto a ponto começa pela conectividade ao Azure e termina no recurso ou na aplicação de back-end. O Gateway de VPN do Azure facilita a ligação ao Azure através de um túnel encriptado. O Azure Front Door e o Gateway de Aplicação podem ajudar com o descarregamento do SSL, a inspeção do WAF e a reencriptação. Os clientes podem estruturar o seu tráfego, de modo a ser executado no SSL ponto a ponto. A inspeção de TLS da Azure Firewall Premium permite-lhe ver, detetar e bloquear tráfego malicioso numa ligação encriptada através do seu motor avançado IDPS. A encriptação do TLS ponto a ponto no Gateway de Aplicação do Azure ajuda a encriptar e a transmitir dados confidenciais de forma segura ao back-end enquanto tira partido das funcionalidades de balanceamento de carga do tipo Layer-7. Encriptação do TLS ponto a ponto no Gateway de Aplicação do Azure com o Gateway de Aplicação do Azure.
Implemente filtragem e proteção contra ameaças baseadas em aprendizagem automática.
- À medida que a sofisticação e a frequência dos ataques continuam a aumentar, as organizações têm de se certificar de que estão bem preparadas para lidar com os mesmos. A filtragem e proteção contra ameaças baseadas em aprendizagem automática podem ajudar as organizações a responder mais rapidamente, melhorar a investigação, automatizar a remediação e gerir a escalabilidade de forma mais fácil. Além disso, é possível agregar eventos de múltiplos serviços (DDoS, WAF e FW) no Microsoft SIEM e no Azure Sentinel, para fornecer uma análise de segurança inteligente.
- O Azure DDoS Protection utiliza a aprendizagem automática para ajudar a monitorizar o tráfego da sua aplicação alojada no Azure, a linha de base, detetar falhas de tráfego volumétricas e aplicar mitigações automáticas.
- Ative o Azure DDoS Protection Standard.
Siga o Microsoft Security