Detecção avançada de ameaças do AzureAzure advanced threat detection

O Azure oferece a funcionalidade interna de detecção avançada de ameaças por meio de serviços como o Azure AD (Azure Active Directory), Azure Log Analytics e a Central de Segurança do Azure.Azure offers built in advanced threat detection functionality through services such as Azure Active Directory (Azure AD), Azure Log Analytics, and Azure Security Center. Esta coleção de recursos e serviços de segurança fornece uma maneira simples e rápida de compreender o que está acontecendo em suas implantações do Azure.This collection of security services and capabilities provides a simple and fast way to understand what is happening within your Azure deployments.

O Azure fornece uma ampla gama de opções para configurar e personalizar a segurança para atender às necessidades de implantações de seu aplicativo.Azure provides a wide array of options to configure and customize security to meet the requirements of your app deployments. Este artigo discute como atender a esses requisitos.This article discusses how to meet these requirements.

Azure Active Directory Identity ProtectionAzure Active Directory Identity Protection

O Azure AD Identity Protection é um recurso da edição Azure Active Directory Premium P2 que oferece uma visão geral dos eventos de risco e das possíveis vulnerabilidades que podem afetar as identidades da sua organização.Azure AD Identity Protection is an Azure Active Directory Premium P2 edition feature that provides an overview of the risk events and potential vulnerabilities that can affect your organization’s identities. O Identity Protection usa as funcionalidades existentes de detecção de anomalias do Azure AD que estão disponíveis por meio de Relatórios de Atividade Anômala do Azure AD e apresenta novos tipos de eventos de risco que podem detectar anomalias em tempo real.Identity Protection uses existing Azure AD anomaly-detection capabilities that are available through Azure AD Anomalous Activity Reports, and introduces new risk event types that can detect real time anomalies.

Diagrama do Azure AD Identity Protection

O Identity Protection usa algoritmos de aprendizado de máquina adaptáveis e heurística para detectar anomalias e eventos de risco que possam indicar que uma identidade foi comprometida.Identity Protection uses adaptive machine learning algorithms and heuristics to detect anomalies and risk events that might indicate that an identity has been compromised. Usando esses dados, o Identity Protection gera relatórios e alertas para que você possa investigar esses eventos de risco e executar as ações de mitigação ou de correção apropriadas.Using this data, Identity Protection generates reports and alerts so that you can investigate these risk events and take appropriate remediation or mitigation action.

O Azure Active Directory Identity Protection é mais do que apenas uma ferramenta de monitoramento e criação de relatórios.Azure Active Directory Identity Protection is more than a monitoring and reporting tool. Com base em eventos de risco, o Identity Protection calcula um nível de risco do usuário para cada usuário, permitindo que você configure políticas baseadas em risco para proteger automaticamente as identidades da sua organização.Based on risk events, Identity Protection calculates a user risk level for each user, so that you can configure risk-based policies to automatically protect the identities of your organization.

Essas políticas baseadas em risco, entre outros controles de acesso condicional fornecidos pelo Azure Active Directory e pelo EMS, podem bloquear automaticamente ou oferecer ações de correção adaptáveis que incluem redefinições de senha e a imposição da autenticação multifator.These risk-based policies, in addition to other conditional access controls that are provided by Azure Active Directory and EMS, can automatically block or offer adaptive remediation actions that include password resets and multi-factor authentication enforcement.

Recursos do Identity ProtectionIdentity Protection capabilities

O Azure Active Directory Identity Protection é mais do que apenas uma ferramenta de monitoramento e criação de relatórios.Azure Active Directory Identity Protection is more than a monitoring and reporting tool. Para proteger as identidades da sua organização, você pode configurar políticas de risco que respondem automaticamente a problemas detectados quando um nível de risco especificado foi alcançado.To protect your organization's identities, you can configure risk-based policies that automatically respond to detected issues when a specified risk level has been reached. Essas políticas, entre outros controles de acesso condicional fornecidos pelo Azure Active Directory e pelo EMS, podem bloquear ou iniciar automaticamente ações de correção adaptáveis que incluem redefinições de senha e a imposição de autenticação multifator.These policies, in addition to other conditional access controls provided by Azure Active Directory and EMS, can either automatically block or initiate adaptive remediation actions including password resets and multi-factor authentication enforcement.

Os exemplos de algumas das maneiras como o Azure Identity Protection pode ajudar a proteger suas contas e identidades incluem:Examples of some of the ways that Azure Identity Protection can help secure your accounts and identities include:

Detectando eventos de risco e contas arriscadasDetecting risk events and risky accounts

  • Detecte seis tipos de eventos de risco usando aprendizado de máquina e regras heurísticas.Detect six risk event types using machine learning and heuristic rules.
  • Calcule os níveis de risco do usuário.Calculate user risk levels.
  • Forneça recomendações personalizadas para melhorar a situação geral de segurança destacando as vulnerabilidades.Provide custom recommendations to improve overall security posture by highlighting vulnerabilities.

Investigando eventos de riscoInvestigating risk events

  • Envie notificações para eventos de risco.Send notifications for risk events.
  • Investigue eventos de risco usando informações relevantes e contextuais.Investigate risk events using relevant and contextual information.
  • Forneça fluxos de trabalho básicos para acompanhar as investigações.Provide basic workflows to track investigations.
  • Forneça acesso fácil a ações de correção, como redefinição de senha.Provide easy access to remediation actions such as password reset.

Políticas de acesso condicional baseadas em riscoRisk-based, conditional-access policies

  • Atenue entradas arriscadas ao bloquear entradas ou exigir desafios de autenticação multifator.Mitigate risky sign-ins by blocking sign-ins or requiring multi-factor authentication challenges.
  • Bloqueie ou proteja contas de usuário arriscadas.Block or secure risky user accounts.
  • Exija que os usuários se registrem na autenticação multifator.Require users to register for multi-factor authentication.

Gerenciamento de identidades com privilégios do AD do AzureAzure AD Privileged Identity Management

Com o PIM (Azure Active Directory Privileged Identity Management), você pode gerenciar, controlar e monitorar o acesso em sua organização.With Azure Active Directory Privileged Identity Management (PIM), you can manage, control, and monitor access within your organization. Esse recurso inclui o acesso aos recursos do Azure AD e a outros serviços online da Microsoft, como o Office 365 ou o Microsoft Intune.This feature includes access to resources in Azure AD and other Microsoft online services, such as Office 365 or Microsoft Intune.

Azure AD Privileged Identity Management

O PIM ajuda você a:PIM helps you:

  • Obter alertas e gerar relatórios sobre o acesso administrativo JIT (Just-In-Time) e de administradores do Azure AD aos serviços online da Microsoft, como o Office 365 e o Intune.Get alerts and reports about Azure AD administrators and just-in-time (JIT) administrative access to Microsoft online services, such as Office 365 and Intune.

  • Obter relatórios sobre o histórico de acesso de administrador e as alterações nas atribuições de administrador.Get reports about administrator access history and changes in administrator assignments.

  • Receber alertas sobre o acesso a uma função com privilégios.Get alerts about access to a privileged role.

Azure Log AnalyticsAzure Log Analytics

O Log Analytics é a solução de gerenciamento de TI baseada em nuvem da Microsoft que ajuda você a gerenciar e proteger sua infraestrutura local e de nuvem.Log Analytics is a Microsoft cloud-based IT management solution that helps you manage and protect your on-premises and cloud infrastructure. Como o Log Analytics é implementado como um serviço baseado em nuvem, é possível colocá-lo em funcionamento com investimentos mínimos em serviços de infraestrutura.Because Log Analytics is implemented as a cloud-based service, you can have it up and running quickly with minimal investment in infrastructure services. Novos recursos de segurança são entregues automaticamente, economizando em manutenção contínua e custos de atualização.New security features are delivered automatically, saving ongoing maintenance and upgrade costs.

Além de fornecer serviços importantes por conta própria, o Log Analytics pode ser integrado aos componentes do System Center, como o System Center Operations Manager, para estender para a nuvem os seus investimentos em gerenciamento de segurança existentes.In addition to providing valuable services on its own, Log Analytics can integrate with System Center components, such as System Center Operations Manager, to extend your existing security management investments into the cloud. O System Center e o Log Analytics podem trabalhar juntos para proporcionar uma experiência completa de gerenciamento híbrido.System Center and Log Analytics can work together to provide a full hybrid management experience.

Situação de conformidade e de segurança abrangenteHolistic security and compliance posture

O painel de Segurança e Auditoria do Log Analytics fornece uma exibição abrangente da situação de segurança de TI da organização, com consultas de pesquisa internas para problemas importantes que exigem atenção.The Log Analytics Security and Audit dashboard provides a comprehensive view into your organization’s IT security posture, with built-in search queries for notable issues that require your attention. O painel Segurança e Auditoria é a tela inicial para tudo relacionado à segurança no Log Analytics.The Security and Audit dashboard is the home screen for everything related to security in Log Analytics. Ela fornece uma análise de alto nível do estado de segurança de seus computadores.It provides high-level insight into the security state of your computers. Você também pode exibir todos os eventos das últimas 24 horas, 7 dias ou de qualquer outro período personalizado.You can also view all events from the past 24 hours, 7 days, or any other custom timeframe.

O Log Analytics ajuda a entender com rapidez e facilidade a situação geral de segurança de qualquer ambiente, todos dentro do contexto das operações de TI, inclusive com avaliação de atualização de software, avaliação de antimalware e linhas de base de configuração.Log Analytics help you quickly and easily understand the overall security posture of any environment, all within the context of IT Operations, including software update assessment, antimalware assessment, and configuration baselines. Os dados de log de segurança ficam prontamente acessíveis para simplificar os processos de auditoria de segurança e conformidade.Security log data is readily accessible to streamline the security and compliance audit processes.

O painel de Segurança e Auditoria do Log Analytics

O painel de Segurança e Auditoria do Log Analytics é organizado em quatro categorias principais:The Log Analytics Security and Audit dashboard is organized into four major categories:

  • Domínios de Segurança: permite explorar mais os registros de segurança ao longo do tempo, acessar avaliações de malware, atualizar avaliações, exibir informações de segurança, identidade e acesso de rede, exibir computadores com eventos de segurança e acessar rapidamente o painel da Central de Segurança do Azure.Security Domains: Lets you further explore security records over time; access malware assessments; update assessments; view network security, identity, and access information; view computers with security events; and quickly access the Azure Security Center dashboard.

  • Problemas Importantes: permite identificar rapidamente o número de problemas ativos e suas gravidades.Notable Issues: Lets you quickly identify the number of active issues and the severity of the issues.

  • Detecções (detectar): Permite identificar padrões de ataque exibindo os alertas de segurança à medida que eles ocorrem em relação aos recursos.Detections (Preview): Lets you identify attack patterns by displaying security alerts as they occur against your resources.

  • Inteligência contra Ameaças: permite identificar padrões de ataque exibindo o número total de servidores com tráfego IP de saída mal-intencionado, o tipo de ameaça mal-intencionada e um mapa com os locais desses IPs.Threat Intelligence: Lets you identify attack patterns by displaying the total number of servers with outbound malicious IP traffic, the malicious threat type, and a map of the IPs locations.

  • Consultas comuns de segurança: lista as consultas de segurança mais comuns que você pode usar para monitorar seu ambiente.Common security queries: Lists the most common security queries that you can use to monitor your environment. Quando você seleciona qualquer consulta, o painel Pesquisa é aberto e exibe os resultados da consulta.When you select any query, the Search pane opens and displays the results for that query.

Insight e análiseInsight and analytics

No centro do Log Analytics está o repositório que é hospedado pelo Azure.At the center of Log Analytics is the repository, which is hosted by Azure.

Diagrama de insight e análise

Colete dados no repositório de fontes conectadas configurando fontes de dados e adicionando soluções à sua assinatura.You collect data into the repository from connected sources by configuring data sources and adding solutions to your subscription.

<span data-ttu-id="215e2-168">Painel do Log Analytics</span><span class="sxs-lookup"><span data-stu-id="215e2-168">The Log Analytics dashboard</span></span>

As fontes de dados e as soluções criam tipos de registro separados com seus próprios conjuntos de propriedades, mas também é possível analisá-los juntos fazendo consultas ao repositório.Data sources and solutions each create separate record types with their own set of properties, but you can still analyze them together in queries to the repository. Você pode usar as mesmas ferramentas e métodos para trabalhar com uma variedade de dados que são coletados por várias fontes.You can use the same tools and methods to work with a variety of data that's collected by various sources.

A maioria da sua interação com o Log Analytics se dá por meio do portal do Microsoft Azure, que é executado em qualquer navegador e fornece acesso às definições de configuração e várias ferramentas para analisar e agir sobre os dados coletados.Most of your interaction with Log Analytics is through the Azure portal, which runs in any browser and provides you with access to configuration settings and multiple tools to analyze and act on collected data. No portal, você pode usar:From the portal, you can use:

  • Pesquisas de logs nas quais é possível construir consultas para analisar os dados coletados.Log searches where you construct queries to analyze collected data.
  • Painéis, que você pode personalizar com exibições gráficas das pesquisas mais valiosas.Dashboards, which you can customize with graphical views of your most valuable searches.
  • Soluções, que fornecem ferramentas de análise e funcionalidade adicionais.Solutions, which provide additional functionality and analysis tools.

Ferramentas de análise

As soluções acrescentam funcionalidades ao Log Analytics.Solutions add functionality to Log Analytics. Elas são executadas principalmente na nuvem e fornecem a análise dos dados coletados no repositório do Log Analytics.They primarily run in the cloud and provide analysis of data that's collected in the Log Analytics repository. As soluções também podem definir novos tipos de registro a serem coletados que podem ser analisados com pesquisas de logs ou por meio de uma interface de usuário adicional que a solução fornece no painel do Log Analytics.Solutions might also define new record types to be collected that can be analyzed with log searches or by using an additional user interface that the solution provides in the Log Analytics dashboard.

O painel Segurança e Auditoria é um exemplo desses tipos de soluções.The Security and Audit dashboard is an example of these types of solutions.

Automação e controle: alerta sobre a dessincronização da configuração de segurançaAutomation and control: Alert on security configuration drifts

A Automação do Azure automatiza processos administrativos com runbooks que se baseiam no PowerShell e são executados na nuvem.Azure Automation automates administrative processes with runbooks that are based on PowerShell and run in the cloud. Eles também podem ser executados em um servidor em seu data center local para gerenciar os recursos locais.Runbooks can also be executed on a server in your local data center to manage local resources. A Automação do Azure fornece o gerenciamento de configuração com a DSC (Desired State Configuration) do PowerShell.Azure Automation provides configuration management with PowerShell Desired State Configuration (DSC).

Diagrama da Automação do Azure

Você pode criar e gerenciar recursos de DSC hospedados no Azure e aplicá-los a sistemas de nuvem e locais.You can create and manage DSC resources that are hosted in Azure and apply them to cloud and on-premises systems. Ao fazer isso, você pode definir e aplicar automaticamente a configuração ou obter relatórios sobre dessincronização para ajudar a garantir que as configurações de segurança permaneçam na política.By doing so, you can define and automatically enforce their configuration or get reports on drift to help ensure that security configurations remain within policy.

Central de Segurança do AzureAzure Security Center

A Central de Segurança do Azure ajuda a proteger os recursos do Azure.Azure Security Center helps protect your Azure resources. Ela fornece monitoramento de segurança integrado e gerenciamento de políticas em suas assinaturas do Azure.It provides integrated security monitoring and policy management across your Azure subscriptions. Dentro do serviço, você pode definir políticas em relação às assinaturas e aos grupos de recursos do Azure para aumentar a granularidade.Within the service, you can define polices against both your Azure subscriptions and resource groups for greater granularity.

Diagrama da Central de Segurança do Azure

Os pesquisadores de segurança da Microsoft estão constantemente à procura de ameaças.Microsoft security researchers are constantly on the lookout for threats. Eles têm acesso a um conjunto expansivo de telemetria obtida com a presença global da Microsoft na nuvem e localmente.They have access to an expansive set of telemetry gained from Microsoft’s global presence in the cloud and on-premises. Esta coleção diversa e abrangente de conjuntos de dados permite que a Microsoft descubra novos padrões de ataque e tendências em seus produtos de consumidor e empresariais no local, bem como em serviços on-line.This wide-reaching and diverse collection of datasets enables Microsoft to discover new attack patterns and trends across its on-premises consumer and enterprise products, as well as its online services.

Dessa forma, a Central de Segurança pode atualizar rapidamente seus algoritmos de detecção conforme os invasores lançam explorações novas e cada vez mais sofisticadas.Thus, Security Center can rapidly update its detection algorithms as attackers release new and increasingly sophisticated exploits. Isso ajuda a acompanhar o ritmo de um ambiente de ameaças que muda rapidamente.This approach helps you keep pace with a fast-moving threat environment.

Detecção de ameaças da Central de Segurança

A detecção de ameaças da Central de Segurança funciona coletando informações de segurança de seus recursos do Azure, de rede e de soluções de parceiros conectados automaticamente.Security Center threat detection works by automatically collecting security information from your Azure resources, the network, and connected partner solutions. Ele analisa essas informações, correlacionando informações de várias fontes para identificar ameaças.It analyzes this information, correlating information from multiple sources, to identify threats.

Os alertas de segurança são priorizados na Central de Segurança, juntamente com recomendações sobre como corrigir a ameaça.Security alerts are prioritized in Security Center along with recommendations on how to remediate the threat.

A Central de Segurança emprega análise de segurança avançada, que vai além das abordagens baseadas em assinatura.Security Center employs advanced security analytics, which go far beyond signature-based approaches. As inovações nas tecnologias de big data e de aprendizado de máquina são usadas para avaliar eventos em toda a malha de nuvem.Breakthroughs in big data and machine learning technologies are used to evaluate events across the entire cloud fabric. As análises avançadas podem detectar ameaças que seriam impossíveis de serem identificadas com métodos manuais e prevendo a evolução dos ataques.Advanced analytics can detect threats that would be impossible to identify through manual approaches and predicting the evolution of attacks. Esses tipos de análise de segurança são abordados nas seções a seguir.These security analytics types are covered in the next sections.

Inteligência contra ameaçasThreat intelligence

A Microsoft tem acesso a uma grande quantidade de inteligência global contra ameaças.Microsoft has access to an immense amount of global threat intelligence.

A telemetria flui de várias fontes, como o Azure, o Office 365, o Microsoft CRM online, o Microsoft Dynamics AX, o outlook.com, o MSN.com, a DCU (Unidade de Crimes Digitais da Microsoft) e o Microsoft Security Response Center (MSRC).Telemetry flows in from multiple sources, such as Azure, Office 365, Microsoft CRM online, Microsoft Dynamics AX, outlook.com, MSN.com, the Microsoft Digital Crimes Unit (DCU), and Microsoft Security Response Center (MSRC).

Descobertas de inteligência contra ameaças

Os pesquisadores também recebem informações de inteligência contra ameaças que são compartilhadas entre os principais provedores de serviços de nuvem e assinam feeds de inteligência contra ameaças de terceiros.Researchers also receive threat intelligence information that is shared among major cloud service providers, and they subscribe to threat intelligence feeds from third parties. A Central de Segurança do Azure pode usar essas informações para alertá-lo de ameaças vindas de maus atores conhecidos.Azure Security Center can use this information to alert you to threats from known bad actors. Alguns exemplos incluem:Some examples include:

  • Aproveitando a eficiência do aprendizado de máquina: a Central de Segurança do Azure tem acesso a uma grande quantidade de dados sobre atividades de rede na nuvem, que pode ser usada para detectar ameaças direcionadas às suas implantações do Azure.Harnessing the power of machine learning: Azure Security Center has access to a vast amount of data about cloud network activity, which can be used to detect threats targeting your Azure deployments.

  • Detecção de força bruta: o aprendizado de máquina é usado para criar um padrão histórico de tentativas de acesso remoto, o que permite detectar ataques de força bruta contra portas SSH (Secure Shell), RDP (protocolo RDP) e SQL.Brute force detection: Machine learning is used to create a historical pattern of remote access attempts, which allows it to detect brute force attacks against Secure Shell (SSH), Remote Desktop Protocol (RDP), and SQL ports.

  • DDoS de saída e detecção de botnet: um objetivo comum dos ataques direcionados a recursos de nuvem é usar o poder de computação desses recursos para executar outros ataques.Outbound DDoS and botnet detection: A common objective of attacks that target cloud resources is to use the compute power of these resources to execute other attacks.

  • Novos servidores e VMs de análise comportamental: depois que uma máquina virtual ou um servidor é comprometido, os invasores empregam uma grande variedade de técnicas para executar código mal-intencionado no sistema evitando a detecção, garantindo a persistência e ignorando o uso de controles de segurança.New behavioral analytics servers and VMs: After a server or virtual machine is compromised, attackers employ a wide variety of techniques to execute malicious code on that system while avoiding detection, ensuring persistence, and obviating security controls.

  • Detecção de ameaças do Banco de Dados SQL do Azure: detecção de ameaças do Banco de Dados SQL do Azure, que identifica atividades do banco de dados anormais que indicam tentativas incomuns e possivelmente prejudiciais de acessar ou explorar bancos de dados.Azure SQL Database Threat Detection: Threat detection for Azure SQL Database, which identifies anomalous database activities that indicate unusual and potentially harmful attempts to access or exploit databases.

Análise comportamentalBehavioral analytics

A análise de comportamento é uma técnica que analisa e compara dados em uma coleção de padrões conhecidos.Behavioral analytics is a technique that analyzes and compares data to a collection of known patterns. No entanto, esses padrões não são assinaturas simples.However, these patterns are not simple signatures. Eles são determinados por meio de algoritmos de aprendizado de máquina complexos que são aplicados a grandes conjuntos de dados.They are determined through complex machine learning algorithms that are applied to massive datasets.

Descobertas de análise comportamental

Os padrões também são determinados pela análise cuidadosa de comportamentos mal-intencionados por analistas especialistas.The patterns are also determined through careful analysis of malicious behaviors by expert analysts. A Central de Segurança do Azure pode usar a análise de comportamento para identificar recursos comprometidos baseado na análise dos logs de máquina virtual, dos logs de dispositivo de rede virtual, dos logs da malha, dos despejos de memória e de outras fontes.Azure Security Center can use behavioral analytics to identify compromised resources based on analysis of virtual machine logs, virtual network device logs, fabric logs, crash dumps, and other sources.

Além disso, os padrões são correlacionados com outros sinais para verificar se há evidências que indicam uma campanha generalizada.In addition, patterns are correlated with other signals to check for supporting evidence of a widespread campaign. Essa correlação ajuda a identificar os eventos que são consistentes com os indicadores de comprometimento estabelecidos.This correlation helps to identify events that are consistent with established indicators of compromise.

Alguns exemplos incluem:Some examples include:

  • Execução de processo suspeito: os invasores empregam várias técnicas para executar um software mal-intencionado sem detecção.Suspicious process execution: Attackers employ several techniques to execute malicious software without detection. Por exemplo, um invasor pode dar ao malware os mesmos nomes de arquivos legítimos do sistema, mas colocar esses arquivos em locais alternativos, usar um nome muito semelhante ao de um arquivo benigno ou mascarar a extensão verdadeira do arquivo.For example, an attacker might give malware the same names as legitimate system files but place these files in an alternate location, use a name that is similar to that of a benign file, or mask the file’s true extension. Os modelos da Central de Segurança processam comportamentos e monitoram execuções de processo para detectar exceções como essas.Security Center models process behaviors and monitor process executions to detect outliers such as these.

  • Malware oculto e tentativas de exploração: um malware sofisticado é capaz de escapar dos produtos antimalware tradicionais não gravando no disco ou criptografando os componentes do software armazenados no disco.Hidden malware and exploitation attempts: Sophisticated malware can evade traditional antimalware products by either never writing to disk or encrypting software components stored on disk. No entanto, esse tipo de malware pode ser detectado usando a análise de memória, porque o malware precisa deixar rastros na memória para que funcione.However, such malware can be detected by using memory analysis, because the malware must leave traces in memory to function. Quando o software falha, um despejo de memória captura uma parte da memória no momento da falha.When software crashes, a crash dump captures a portion of memory at the time of the crash. Analisando a memória no despejo, a Central de Segurança do Azure pode detectar técnicas usadas para explorar vulnerabilidades no software, acessar dados confidenciais e manter-se em um computador comprometido disfarçadamente sem afetar o desempenho do computador.By analyzing the memory in the crash dump, Azure Security Center can detect techniques used to exploit vulnerabilities in software, access confidential data, and surreptitiously persist within a compromised machine without affecting the performance of your machine.

  • Movimentação lateral e reconhecimento interno: para persistir em uma rede comprometida, localizar e coletar dados valiosos, os invasores geralmente tentam mover-se lateralmente do computador comprometido para outros na mesma rede.Lateral movement and internal reconnaissance: To persist in a compromised network and locate and harvest valuable data, attackers often attempt to move laterally from the compromised machine to others within the same network. A Central de Segurança monitora as atividades de processo e de logon para detectar tentativas de expandir a presença do invasor dentro da rede, como sondagem de rede de execução de comando remoto e a enumeração de contas.Security Center monitors process and login activities to discover attempts to expand an attacker’s foothold within the network, such as remote command execution, network probing, and account enumeration.

  • Scripts do PowerShell mal-intencionados: o PowerShell pode ser usado por invasores para executar código mal-intencionado em máquinas virtuais de destino com diversas finalidades.Malicious PowerShell scripts: PowerShell can be used by attackers to execute malicious code on target virtual machines for various purposes. A Central de Segurança inspeciona a atividade do PowerShell para obter evidência de atividades suspeitas.Security Center inspects PowerShell activity for evidence of suspicious activity.

  • Ataques de saída: os invasores costumam atacar os recursos de nuvem com o objetivo de usá-los para montar ataques adicionais.Outgoing attacks: Attackers often target cloud resources with the goal of using those resources to mount additional attacks. As máquinas virtuais comprometidas, por exemplo, podem ser usadas para iniciar ataques de força bruta contra outras máquinas virtuais, enviar spam ou verificar portas abertas e outros dispositivos na Internet.Compromised virtual machines, for example, might be used to launch brute force attacks against other virtual machines, send spam, or scan open ports and other devices on the internet. Aplicando o aprendizado de máquina ao tráfego de rede, a Central de Segurança pode detectar quando as comunicações de rede de saída excedem a norma.By applying machine learning to network traffic, Security Center can detect when outbound network communications exceed the norm. Quando um spam é detectado, a Central de Segurança também correlaciona o tráfego de email incomum à inteligência do Office 365 para determinar se o email pode ser perigoso ou é o resultado de uma campanha de email legítima.When spam is detected, Security Center also correlates unusual email traffic with intelligence from Office 365 to determine whether the mail is likely nefarious or the result of a legitimate email campaign.

Detecção de anomaliasAnomaly detection

A Central de Segurança do Azure também usa detecção de anomalias para identificar ameaças.Azure Security Center also uses anomaly detection to identify threats. Ao contrário da análise de comportamento (que depende de padrões conhecidos derivados de grandes conjuntos de dados), a detecção de anomalias é mais "personalizada" e se concentra nas linhas de base que são específicas das suas implantações.In contrast to behavioral analytics (which depends on known patterns derived from large data sets), anomaly detection is more “personalized” and focuses on baselines that are specific to your deployments. O aprendizado de máquina é aplicado para determinar a atividade normal das implantações e, em seguida, são geradas regras para definir condições de exceção que possam representar um evento de segurança.Machine learning is applied to determine normal activity for your deployments, and then rules are generated to define outlier conditions that could represent a security event. Aqui está um exemplo:Here’s an example:

  • Ataques de força bruta de RDP/SSH de entrada: suas implantações podem ter máquinas virtuais ocupadas com uma grande quantidade diária de logons e outras máquinas virtuais com poucos ou nenhum logon.Inbound RDP/SSH brute force attacks: Your deployments might have busy virtual machines with many logins each day and other virtual machines that have few, if any, logins. A Central de Segurança do Azure pode determinar a linha de base da atividade de logon para essas máquinas virtuais e usar o aprendizado de máquina para definir o que há em torno das atividades de logon normal.Azure Security Center can determine baseline login activity for these virtual machines and use machine learning to define around the normal login activities. Quando há alguma discrepância com a linha de base definida para as características relacionadas ao logon, um alerta pode ser gerado.If there is any discrepancy with the baseline defined for login related characteristics, an alert might be generated. Novamente, o aprendizado de máquina determina o que é relevante.Again, machine learning determines what is significant.

Monitoramento contínuo de inteligência contra ameaçasContinuous threat intelligence monitoring

A Central de Segurança do Azure opera com equipes de pesquisas de segurança e de ciência de dados no mundo inteiro que monitoram continuamente em busca de alterações no panorama de ameaças.Azure Security Center operates with security research and data science teams throughout the world that continuously monitor for changes in the threat landscape. Isso inclui as seguintes iniciativas:This includes the following initiatives:

  • Monitoramento de inteligência contra ameaças: a inteligência contra ameaças inclui mecanismos, indicadores, implicações e conselhos acionáveis sobre ameaças iminentes ou existentes.Threat intelligence monitoring: Threat intelligence includes mechanisms, indicators, implications, and actionable advice about existing or emerging threats. Essas informações são compartilhadas na comunidade de segurança e a Microsoft monitora continuamente os feeds de inteligência contra ameaças de fontes internas e externas.This information is shared in the security community, and Microsoft continuously monitors threat intelligence feeds from internal and external sources.

  • Compartilhamento de sinal: insights de equipes de segurança de todo o amplo portfólio da Microsoft, que inclui serviços locais e de nuvem, servidores e dispositivos de ponto de extremidade clientes, são compartilhados e analisados.Signal sharing: Insights from security teams across the broad Microsoft portfolio of cloud and on-premises services, servers, and client endpoint devices are shared and analyzed.

  • Especialistas em segurança da Microsoft: comprometimento contínuo com as equipes da Microsoft que trabalham em campos de segurança especializada, como computação forense e detecção de ataque à Web.Microsoft security specialists: Ongoing engagement with teams across Microsoft that work in specialized security fields, such as forensics and web attack detection.

  • Ajuste de detecção: algoritmos são executados em conjuntos de dados de clientes reais, e os pesquisadores de segurança trabalham com os clientes para validar os resultados.Detection tuning: Algorithms are run against real customer data sets, and security researchers work with customers to validate the results. Verdadeiros e falsos positivos são usados para refinar os algoritmos de aprendizado de máquina.True and false positives are used to refine machine learning algorithms.

Esses esforços combinados culminam em detecções novas e melhores, das quais você pode se beneficiar instantaneamente.These combined efforts culminate in new and improved detections, which you can benefit from instantly. Não há nenhuma ação a ser executada.There’s no action for you to take.

Recursos de detecção avançada de ameaças: outros serviços do AzureAdvanced threat detection features: Other Azure services

Máquinas virtuais: Microsoft AntimalwareVirtual machines: Microsoft antimalware

O Microsoft Antimalware para Azure é uma solução de agente único para aplicativos e ambientes de locatário, projetado para ser executado em segundo plano sem intervenção humana.Microsoft antimalware for Azure is a single-agent solution for applications and tenant environments, designed to run in the background without human intervention. Você pode implantar a proteção baseada nas necessidades de suas cargas de trabalho do aplicativo, com configuração básica padronizada ou personalizada avançada, incluindo monitoramento de antimalware.You can deploy protection based on the needs of your application workloads, with either basic secure-by-default or advanced custom configuration, including antimalware monitoring. O antimalware do Azure é uma opção de segurança para máquinas virtuais do Azure instalada automaticamente em todas as máquinas virtuais de PaaS do Azure.Azure antimalware is a security option for Azure virtual machines that's automatically installed on all Azure PaaS virtual machines.

Principais recursos do Microsoft AntimalwareMicrosoft antimalware core features

Aqui estão os recursos do Azure que implantam e habilitam o Microsoft Antimalware para seus aplicativos:Here are the features of Azure that deploy and enable Microsoft antimalware for your applications:

  • Proteção em tempo real: monitora a atividade em serviços de nuvem e em máquinas virtuais para detectar e bloquear a execução de malware.Real-time protection: Monitors activity in cloud services and on virtual machines to detect and block malware execution.

  • Verificação agendada: executa periodicamente uma verificação direcionada para detectar malware, incluindo programas ativamente em execução.Scheduled scanning: Periodically performs targeted scanning to detect malware, including actively running programs.

  • Correção de malware: atua automaticamente no malware detectado, por exemplo, excluindo ou colocando em quarentena arquivos mal-intencionados e limpando entradas mal-intencionadas do Registro.Malware remediation: Automatically acts on detected malware, such as deleting or quarantining malicious files and cleaning up malicious registry entries.

  • Atualizações de assinaturas: instala automaticamente as últimas assinaturas de proteção (definições de vírus) para garantir que a proteção fique atualizada em uma frequência predeterminada.Signature updates: Automatically installs the latest protection signatures (virus definitions) to ensure that protection is up to date on a pre-determined frequency.

  • Atualizações do mecanismo antimalware: atualiza automaticamente o mecanismo do Microsoft Antimalware.Antimalware Engine updates: Automatically updates the Microsoft Antimalware Engine.

  • Atualizações da plataforma antimalware: atualiza automaticamente a plataforma Microsoft Antimalware.Antimalware platform updates: Automatically updates the Microsoft antimalware platform.

  • Proteção ativa: relata metadados telemétricos sobre ameaças detectadas e recursos suspeitos ao Microsoft Azure para garantir uma resposta rápida ao panorama de ameaças em constante evolução, além de habilitar a entrega de assinatura síncrona em tempo real por meio do Microsoft Active Protection System.Active protection: Reports telemetry metadata about detected threats and suspicious resources to Microsoft Azure to ensure rapid response to the evolving threat landscape, enabling real-time synchronous signature delivery through the Microsoft active protection system.

  • Relatório de amostras: fornece e relata amostras para o serviço Microsoft Antimalware para ajudar a refinar o serviço e habilitar a solução de problemas.Samples reporting: Provides and reports samples to the Microsoft antimalware service to help refine the service and enable troubleshooting.

  • Exclusões: permite que os administradores de aplicativos e de serviços configurem determinados arquivos, processos e unidades para serem excluídos da proteção e da verificação por motivos de desempenho, entre outros.Exclusions: Allows application and service administrators to configure certain files, processes, and drives for exclusion from protection and scanning for performance and other reasons.

  • Coleta de eventos de antimalware: registra a integridade do serviço antimalware, atividades suspeitas e as ações de remediação realizadas no log de eventos do sistema operacional e coleta essas informações na conta de armazenamento do Azure do cliente.Antimalware event collection: Records the antimalware service health, suspicious activities, and remediation actions taken in the operating system event log and collects them into the customer’s Azure storage account.

Detecção de Ameaças do Banco de Dados SQL do AzureAzure SQL Database Threat Detection

A Detecção de Ameaças do Banco de Dados SQL do Azure é um novo recurso de inteligência de segurança criado para o serviço Banco de Dados SQL do Azure.Azure SQL Database Threat Detection is a new security intelligence feature built into the Azure SQL Database service. Trabalhando ininterruptamente para conhecer, criar perfis e detectar atividades anormais do banco de dados, a Detecção de Ameaças do Banco de Dados SQL do Azure identifica possíveis ameaças no banco de dados.Working around the clock to learn, profile, and detect anomalous database activities, Azure SQL Database Threat Detection identifies potential threats to the database.

Os agentes de segurança ou outros administradores designados podem obter uma notificação imediata sobre atividades suspeitas de banco de dados conforme eles ocorrem.Security officers or other designated administrators can get an immediate notification about suspicious database activities as they occur. Cada notificação fornece detalhes da atividade suspeita e recomenda como investigar e minimizar a ameaça.Each notification provides details of the suspicious activity and recommends how to further investigate and mitigate the threat.

Atualmente, a detecção de ameaças de banco de dados SQL do Azure detecta possíveis vulnerabilidades e ataques de injeção de SQL e padrões de acesso do banco de dados anormais.Currently, Azure SQL Database Threat Detection detects potential vulnerabilities and SQL injection attacks, and anomalous database access patterns.

Ao receber uma notificação de detecção de ameaças por email, os usuários podem navegar e exibir os registros de auditoria relevantes por meio de um link profundo no email.Upon receiving a threat-detection email notification, users are able to navigate and view the relevant audit records through a deep link in the mail. O link abre um visualizador de auditoria ou um modelo de auditoria do Excel pré-configurado que mostra os registros de auditoria relevantes no momento do evento suspeito, de acordo com o seguinte:The link opens an audit viewer or a preconfigured auditing Excel template that shows the relevant audit records around the time of the suspicious event, according to the following:

  • Armazenamento de auditoria para o servidor/banco de dados com as atividades anormais do banco de dados.Audit storage for the database/server with the anomalous database activities.

  • Tabela de armazenamento de auditoria relevante que estava sendo usada no momento do evento para gravar no log de auditoria.Relevant audit storage table that was used at the time of the event to write the audit log.

  • Registros de auditoria da hora imediatamente após a ocorrência do evento.Audit records of the hour immediately following the event occurrence.

  • Registros de auditoria com uma ID de evento semelhante no momento do evento (opcional para alguns detectores).Audit records with a similar event ID at the time of the event (optional for some detectors).

Os detectores de ameaças do Banco de Dados SQL usam uma das seguintes metodologias de detecção:SQL Database threat detectors use one of the following detection methodologies:

  • Detecção determinística: detecta padrões suspeitos (com base em regras) nas consultas de cliente SQL que correspondem a ataques conhecidos.Deterministic detection: Detects suspicious patterns (rules based) in the SQL client queries that match known attacks. Essa metodologia tem um índice alto de detecção e baixo de falsos positivos, mas tem uma cobertura limitada porque está na categoria de "detecções atômicas".This methodology has high detection and low false positive, but limited coverage because it falls within the category of “atomic detections.”

  • Detecção comportamental: detecta uma atividade anormal, ou seja, um comportamento anormal no banco de dados que não ocorreu nos últimos 30 dias.Behavioral detection: Detects anomalous activity, which is abnormal behavior in the database that was not seen during the most recent 30 days. Exemplos de atividade anormal de cliente SQL podem ser um pico de logons ou consultas com falha, um alto volume de dados sendo extraídos, consultas canônicas incomuns ou endereços IP usados desconhecidos para acessar o banco de dados.Examples of SQL client anomalous activity can be a spike of failed logins or queries, a high volume of data being extracted, unusual canonical queries, or unfamiliar IP addresses used to access the database.

Firewall do Aplicativo Web do Gateway de AplicativoApplication Gateway Web Application Firewall

O WAF (firewall do aplicativo Web) é um recurso do Gateway de Aplicativo do Azure que fornece proteção para aplicativos Web que usam um gateway de aplicativo para as funções padrão de controle de entrega de aplicativos.Web Application Firewall (WAF) is a feature of Azure Application Gateway that provides protection to web applications that use an application gateway for standard application delivery control functions. O firewall do aplicativo Web faz isso protegendo-os contra a maioria das 10 principais vulnerabilidades comuns da Web do OWASP (Projeto Aberto de Segurança em Aplicações Web).Web Application Firewall does this by protecting them against most of the Open Web Application Security Project (OWASP) top 10 common web vulnerabilities.

Diagrama do firewall do aplicativo Web do Gateway de Aplicativo

As proteções incluem:Protections include:

  • Proteção contra injeção de SQL.SQL injection protection.

  • Proteção contra cross-site scripting.Cross site scripting protection.

  • Proteção Contra Ataques Comuns na Web, como injeção de comandos, solicitações HTTP indesejadas, divisão de resposta HTTP e ataque de inclusão de arquivo remoto.Common Web Attacks Protection, such as command injection, HTTP request smuggling, HTTP response splitting, and remote file inclusion attack.

  • Proteção contra violações de protocolo HTTP.Protection against HTTP protocol violations.

  • Proteção contra anomalias de protocolo HTTP, como ausência de cabeçalhos de agente de usuário do host e de aceitação.Protection against HTTP protocol anomalies, such as missing host user-agent and accept headers.

  • Prevenção contra bots, rastreadores e scanners.Prevention against bots, crawlers, and scanners.

  • Detecção de erros de configuração de aplicativo comuns (ou seja, Apache, IIS e assim por diante).Detection of common application misconfigurations (that is, Apache, IIS, and so on).

A configuração do WAF no gateway de aplicativo oferece os seguintes benefícios:Configuring WAF at your application gateway provides the following benefits:

  • Protege o aplicativo Web contra as vulnerabilidades da Web e os ataques sem modificações no código de back-end.Protects your web application from web vulnerabilities and attacks without modification of the back-end code.

  • Protege vários aplicativos Web ao mesmo tempo por trás de um gateway de aplicativo.Protects multiple web applications at the same time behind an application gateway. Um gateway de aplicativo dá suporte a até 20 sites de hospedagem.An application gateway supports hosting up to 20 websites.

  • Monitora aplicativos Web contra ataques por meio de relatórios em tempo real que são gerados por logs do WAF do gateway de aplicativo.Monitors web applications against attacks by using real-time reports that are generated by application gateway WAF logs.

  • Ajuda a atender aos requisitos de conformidade.Helps meet compliance requirements. Determinados controles de conformidade exigem que todos os pontos de extremidade voltados para a Internet sejam protegidos por uma solução de WAF.Certain compliance controls require all internet-facing endpoints to be protected by a WAF solution.

API de Detecção de Anomalias: criada com o Azure Machine LearningAnomaly Detection API: Built with Azure Machine Learning

A API de Detecção de Anomalias é útil para detectar uma variedade de padrões anômalos em seus dados de série temporal.The Anomaly Detection API is an API that's useful for detecting a variety of anomalous patterns in your time series data. A API atribui uma pontuação de anomalias a cada ponto de dados na série temporal, que pode ser usada para gerar alertas, monitorar usando painéis ou conectar-se aos sistemas de emissão de tíquetes.The API assigns an anomaly score to each data point in the time series, which can be used for generating alerts, monitoring through dashboards, or connecting with your ticketing systems.

O API de detecção de anomalias pode detectar os seguintes tipos de anomalias em dados de série temporal:The Anomaly Detection API can detect the following types of anomalies on time series data:

  • Picos e quedas: por exemplo, ao monitorar o número de falhas de logon de um serviço ou o número de check-outs em um site de comércio eletrônico, os picos ou as quedas incomuns podem indicar ataques de segurança ou interrupções de serviço.Spikes and dips: When you're monitoring the number of login failures to a service or number of checkouts in an e-commerce site, unusual spikes or dips could indicate security attacks or service disruptions.

  • Tendências positivas e negativas: quando você está monitorando o uso de memória na computação, a redução do tamanho da memória livre indica uma possível perda de memória.Positive and negative trends: When you're monitoring memory usage in computing, shrinking free memory size indicates a potential memory leak. Para o monitoramento do tamanho da fila do serviço, uma tendência de aumento persistente pode indicar um problema de software subjacente.For service queue length monitoring, a persistent upward trend might indicate an underlying software issue.

  • Alterações de nível e alterações no intervalo dinâmico dos valores: é interessante monitorar as alterações de nível nas latências de um serviço após uma atualização do serviço ou níveis mais baixos de exceções após a atualização.Level changes and changes in dynamic range of values: Level changes in latencies of a service after a service upgrade or lower levels of exceptions after upgrade can be interesting to monitor.

A API baseada em aprendizado de máquina permite:The machine learning-based API enables:

  • Detecção flexível e robusta: os modelos de detecção de anomalias permitem que os usuários definam configurações de confidencialidade e detectem anomalias entre conjuntos de dados sazonais e não sazonais.Flexible and robust detection: The anomaly detection models allow users to configure sensitivity settings and detect anomalies among seasonal and non-seasonal data sets. Os usuários podem ajustar o modelo de detecção de anomalias para tornar a API de detecção diferenciação menos ou mais de acordo com suas necessidades.Users can adjust the anomaly detection model to make the detection API less or more sensitive according to their needs. Isso significaria detectar as anomalias visíveis menos ou mais nos dados com e sem padrões sazonais.This would mean detecting the less or more visible anomalies in data with and without seasonal patterns.

  • Detecção escalonável e em tempo hábil: a maneira tradicional de monitorar com os limites presentes definidos pelo conhecimento de especialistas na área é cara e não pode ser dimensionada para milhões de conjuntos de dados em alteração dinâmica.Scalable and timely detection: The traditional way of monitoring with present thresholds set by experts' domain knowledge are costly and not scalable to millions of dynamically changing data sets. Os modelos de detecção de anomalias nesta API são aprendidos e ajustados automaticamente por meio de dados históricos e em tempo real.The anomaly detection models in this API are learned, and models are tuned automatically from both historical and real-time data.

  • Detecção proativa e acionável: a detecção de alteração lenta de nível e de tendência pode ser aplicada para detectar anomalias logo no início.Proactive and actionable detection: Slow trend and level change detection can be applied for early anomaly detection. Os primeiros sinais anormais detectados podem ser usados para permitir que pessoas investiguem e executem ações nas áreas com problema.The early abnormal signals that are detected can be used to direct humans to investigate and act on the problem areas. Além disso, os modelos de análise de causas raiz e as ferramentas de alertas podem ser desenvolvidos com base nesse serviço de API de detecção de anomalias.In addition, root cause analysis models and alerting tools can be developed on top of this anomaly-detection API service.

A API de detecção de anomalias é uma solução efetiva e eficiente para uma ampla variedade de cenários, como monitoramento de integridade do serviço e de KPI, IoT, monitoramento de desempenho e monitoramento de tráfego de rede.The anomaly-detection API is an effective and efficient solution for a wide range of scenarios, such as service health and KPI monitoring, IoT, performance monitoring, and network traffic monitoring. Aqui estão alguns cenários comuns onde essa API pode ser útil:Here are some popular scenarios where this API can be useful:

  • Os departamentos de TI precisam de ferramentas para acompanhar eventos, códigos de erro, logs de uso e o desempenho (de CPU, memória e outros) em tempo hábil.IT departments need tools to track events, error code, usage log, and performance (CPU, memory, and so on) in a timely manner.

  • Sites de comércio online desejam controlar atividades do cliente, modos de exibição de página, cliques e assim por diante.Online commerce sites want to track customer activities, page views, clicks, and so on.

  • Utilitário de empresas deseja controlar o consumo de água e outros recursos, eletricidade e gás.Utility companies want to track consumption of water, gas, electricity, and other resources.

  • Os serviços de gerenciamento de instalações ou prédios precisam monitorar a temperatura, a umidade, o tráfego e assim por diante.Facility or building management services want to monitor temperature, moisture, traffic, and so on.

  • IoT/fabricantes deseja usar os dados do sensor na série de tempo para o fluxo de trabalho de monitor, qualidade e assim por diante.IoT/manufacturers want to use sensor data in time series to monitor work flow, quality, and so on.

  • Os provedores de serviços, como call centers, precisam monitorar as tendências na demanda do serviço, o volume de incidentes, o tamanho da fila de espera e assim por diante.Service providers, such as call centers, need to monitor service demand trend, incident volume, wait queue length, and so on.

  • Os grupos de análise de negócios precisam monitorar a movimentação anormal de KPIs da empresa (como volume de vendas, sentimentos de clientes ou preços) em tempo real.Business analytics groups want to monitor business KPIs' (such as sales volume, customer sentiments, or pricing) abnormal movement in real time.

Segurança de Aplicativo de NuvemCloud App Security

Segurança de aplicativo em nuvem é um componente crítico da pilha de segurança de nuvem da Microsoft.Cloud App Security is a critical component of the Microsoft Cloud Security stack. É uma solução abrangente que pode ajudar sua organização a aproveitar ao máximo a promessa dos aplicativos de nuvem à medida que os adota.It's a comprehensive solution that can help your organization as you move to take full advantage of the promise of cloud applications. Ele mantém você no controle com melhor visibilidade das atividades.It keeps you in control, through improved visibility into activity. Ele também ajuda a aumentar a proteção de dados críticos em aplicativos de nuvem.It also helps increase the protection of critical data across cloud applications.

Com as ferramentas que ajudam a descobrir sombra IT, avaliar os riscos, políticas, investigar atividades e evitar ameaças, sua organização com mais segurança pode mudar para a nuvem, mantendo o controle dos dados críticos.With tools that help uncover shadow IT, assess risk, enforce policies, investigate activities, and stop threats, your organization can more safely move to the cloud while maintaining control of critical data.

DescobrirDiscover Descobrir a TI de sombra com o sombra IT com a Segurança de Aplicativo de Nuvem.Uncover shadow IT with Cloud App Security. Ganhe visibilidade, detectando aplicativos, atividades, usuários, dados e arquivos em seu ambiente de nuvem.Gain visibility by discovering apps, activities, users, data, and files in your cloud environment. Descubra os aplicativos de terceiros conectados à sua nuvem.Discover third-party apps that are connected to your cloud.
InvestigarInvestigate Investigue os seus aplicativos de nuvem usando as ferramentas de análise forense de nuvem para aprofundar em aplicativos arriscados, usuários específicos e arquivos em sua rede.Investigate your cloud apps by using cloud forensics tools to deep-dive into risky apps, specific users, and files in your network. Localize padrões nos dados coletados da nuvem.Find patterns in the data collected from your cloud. Gere relatórios para monitorar sua nuvem.Generate reports to monitor your cloud.
ControleControl Reduza o risco ao definir políticas e alertas para obter o máximo controle sobre o tráfego de rede na nuvem.Mitigate risk by setting policies and alerts to achieve maximum control over network cloud traffic. Use a Segurança de Aplicativo de Nuvem para migrar seus usuários para alternativas de aplicativo de nuvem seguros e sancionados.Use Cloud App Security to migrate your users to safe, sanctioned cloud app alternatives.
ProtegerProtect Usar segurança de aplicativo de nuvem para aprovar ou impedir que os aplicativos, aplicar prevenção de perda de dados, as permissões de controle e de compartilhamento e gerar alertas e relatórios personalizados.Use Cloud App Security to sanction or prohibit applications, enforce data loss prevention, control permissions and sharing, and generate custom reports and alerts.
ControleControl Reduza o risco ao definir políticas e alertas para obter o máximo controle sobre o tráfego de rede na nuvem.Mitigate risk by setting policies and alerts to achieve maximum control over network cloud traffic. Use a Segurança de Aplicativo de Nuvem para migrar seus usuários para alternativas de aplicativo de nuvem seguros e sancionados.Use Cloud App Security to migrate your users to safe, sanctioned cloud app alternatives.

Diagrama do Cloud App Security

O Cloud App Security integra visibilidade à sua nuvem por:Cloud App Security integrates visibility with your cloud by:

  • Usar a descoberta de nuvem para mapear e identificar o seu ambiente de nuvem e os aplicativos na nuvem sua organização está usando.Using Cloud Discovery to map and identify your cloud environment and the cloud apps your organization is using.

  • Sancionar e proibir aplicativos em sua nuvem.Sanctioning and prohibiting apps in your cloud.

  • Usando conectores de fácil de implantar aplicativos que aproveitam APIs, de provedor para visibilidade e controle dos aplicativos que você se conectar a.Using easy-to-deploy app connectors that take advantage of provider APIs, for visibility and governance of apps that you connect to.

  • Ajudando você a ter controle contínuo de configuração e ajustar continuamente, políticas.Helping you have continuous control by setting, and then continually fine-tuning, policies.

Ao coletar dados dessas fontes, o Cloud App Security executa uma análise sofisticada nos dados.On collecting data from these sources, Cloud App Security runs sophisticated analysis on it. Ele imediatamente alerta para atividades anormais e fornece visibilidade profunda em seu ambiente de nuvem.It immediately alerts you to anomalous activities, and gives you deep visibility into your cloud environment. Você pode configurar uma política de segurança de aplicativo de nuvem e usá-lo para proteger tudo em seu ambiente de nuvem.You can configure a policy in Cloud App Security and use it to protect everything in your cloud environment.

Funcionalidades de detecção avançada de ameaças de terceiros por meio do Azure MarketplaceThird-party Advanced Threat Detection capabilities through the Azure Marketplace

Firewall do Aplicativo WebWeb Application Firewall

O firewall do aplicativo Web inspeciona o tráfego da Web de entrada e bloqueia injeções de SQL, cross-site scripting, uploads de malware, ataques de DDoS ao aplicativo e outros ataques direcionados a seus aplicativos Web.Web Application Firewall inspects inbound web traffic and blocks SQL injections, cross-site scripting, malware uploads, application DDoS attacks, and other attacks targeted at your web applications. Ele também inspeciona as respostas dos servidores Web de back-end quanto à DLP (prevenção contra perda de dados).It also inspects the responses from the back-end web servers for data loss prevention (DLP). O mecanismo de controle de acesso integrado permite que os administradores criem políticas de controle de acesso granulares para AAA (autenticação, autorização e auditoria), que fortalecem a autenticação e o controle de usuário das organizações.The integrated access control engine enables administrators to create granular access control policies for authentication, authorization, and accounting (AAA), which gives organizations strong authentication and user control.

O firewall do aplicativo Web fornece os seguintes benefícios:Web Application Firewall provides the following benefits:

  • Detecta e bloqueia SQL injeções, scripts intersites, carregamentos de malware, DDoS de aplicativo ou quaisquer outros ataques contra seu aplicativo.Detects and blocks SQL injections, Cross-Site Scripting, malware uploads, application DDoS, or any other attacks against your application.

  • Autenticação e controle de acesso.Authentication and access control.

  • Examina o tráfego de saída para detectar dados confidenciais e pode mascarar ou bloquear as informações sendo vazados.Scans outbound traffic to detect sensitive data and can mask or block the information from being leaked out.

  • Acelera a entrega de conteúdo do aplicativo web, usando recursos como armazenamento em cache, compactação e outras otimizações de tráfego.Accelerates the delivery of web application contents, using capabilities such as caching, compression, and other traffic optimizations.

Para obter exemplos de firewalls de aplicativo Web que estão disponíveis no Azure Marketplace, confira Barracuda WAF, Brocade virtual web application firewall (vWAF), Imperva SecureSphere, and the ThreatSTOP IP firewall (Barracuda WAF, vWAF (Brocade virtual web application firewall), Imperva SecureSphere e o firewall de IP ThreatSTOP).For examples of web application firewalls that are available in the Azure Marketplace, see Barracuda WAF, Brocade virtual web application firewall (vWAF), Imperva SecureSphere, and the ThreatSTOP IP firewall.

Próximas etapasNext steps