Linha de base de segurança do Azure para o IP público do AzureAzure security baseline for Azure Public IP

Essa linha de base de segurança aplica diretrizes do benchmark de segurança do Azure versão 1,0 para o IP público do Azure.This security baseline applies guidance from the Azure Security Benchmark version 1.0 to Azure Public IP. O Azure Security Benchmark fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure.The Azure Security Benchmark provides recommendations on how you can secure your cloud solutions on Azure. O conteúdo é agrupado pelos controles de segurança definidos pelo benchmark de segurança do Azure e pelas diretrizes relacionadas aplicáveis ao IP público do Azure.The content is grouped by the security controls defined by the Azure Security Benchmark and the related guidance applicable to Azure Public IP. Os controles não aplicáveis ao IP público do Azure foram excluídos.Controls not applicable to Azure Public IP have been excluded. Observe que os IPs públicos do Azure não armazenam dados do cliente.Note Azure Public IPs do not store customer data.

Para ver como o IP público do Azure é completamente mapeado para o benchmark de segurança do Azure, consulte o arquivo de mapeamento de linha de base de segurança de IP público do Azure completo.To see how Azure Public IP completely maps to the Azure Security Benchmark, see the full Azure Public IP security baseline mapping file.

Segurança de redeNetwork security

Para obter mais informações, consulte o benchmark de segurança do Azure: segurança de rede.For more information, see the Azure Security Benchmark: Network security.

1.10: documentar regras de configuração de tráfego1.10: Document traffic configuration rules

Diretrizes: os IPs públicos do Azure podem receber marcas.Guidance: Azure Public IPs can be assigned tags. Use marcas de recurso para grupos de segurança de rede e outros recursos relacionados à segurança de rede.Use resource tags for network security groups and other resources related to network security. Use qualquer uma das definições de Azure Policy internas relacionadas à marcação, como "exigir marca e seu valor" para garantir que todos os recursos sejam criados com marcas e notificá-lo de recursos não marcados existentes.Use any of the built-in Azure Policy definitions related to tagging, such as "Require tag and its value" that ensure that all resources are created with tags and to notify you of existing untagged resources.

Azure PowerShell ou CLI do Azure podem ser usadas para pesquisar ou executar ações em recursos com base em suas marcas.Azure PowerShell or Azure CLI can be used to look up or perform actions on resources based on their tags.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

Log e monitoramentoLogging and monitoring

Para obter mais informações, consulte o benchmark de segurança do Azure: registro em log e monitoramento.For more information, see the Azure Security Benchmark: Logging and monitoring.

2.2: configurar o gerenciamento central de log de segurança2.2: Configure central security log management

Orientação: Use o log de atividades do Azure para monitorar as configurações e detectar alterações em suas instâncias de IP público.Guidance: Use Azure Activity Log to monitor configurations and detect changes to your Public IP instances. Além do plano de controle (por exemplo, portal do Azure), o próprio IP público não gera logs relacionados ao tráfego de rede.Other than at the control plane (for example, Azure portal), Public IP itself does not generate logs related to network traffic.

O IP público fornece ferramentas para monitorar, diagnosticar, exibir métricas e habilitar ou desabilitar logs de recursos em uma rede virtual do Azure.Public IP provides tools to monitor, diagnose, view metrics, and enable or disable logs for resources in an Azure virtual network.

Em vez disso, você pode habilitar o e os dados integrados para o Azure Sentinel ou um SIEM de terceiros.Instead, you can enable and on-board data to Azure Sentinel or a third-party SIEM.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

2.3: habilitar o registro em log de auditoria para recursos do Azure2.3: Enable audit logging for Azure resources

Orientação: Use o log de atividades do Azure para monitorar as configurações e detectar alterações para suas instâncias de IP público.Guidance: Use Azure Activity Log to monitor configurations and detect changes for your Public IP instances. Além do plano de controle (por exemplo, portal do Azure), o próprio IP público não gera logs de auditoria.Other than at the control plane (for example, Azure portal), Public IP itself does not generate audit logs. O IP público fornece ferramentas para monitorar, diagnosticar, exibir métricas e habilitar ou desabilitar logs de recursos em uma rede virtual do Azure.Public IP provides tools to monitor, diagnose, view metrics, and enable or disable logs for resources in an Azure virtual network.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

2.5: Configurar a retenção de armazenamento do log de segurança2.5: Configure security log storage retention

Diretrizes: Use Azure monitor para definir o período de retenção de log para os espaços de trabalho de log Analytics associados a instâncias de IP público de acordo com as obrigações de conformidade de sua organização.Guidance: Use Azure Monitor to set log retention period for the Log Analytics workspaces associated with Public IP instances per your organization's compliance obligations.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

2.6: monitorar e revisar logs2.6: Monitor and review Logs

Orientação: o IP público fornece ferramentas para monitorar, diagnosticar, exibir métricas e habilitar ou desabilitar logs de recursos em uma rede virtual do Azure.Guidance: Public IP provides tools to monitor, diagnose, view metrics, and enable or disable logs for resources in an Azure virtual network.

Use o log de atividades do Azure para monitorar as configurações e detectar alterações para suas instâncias de IP público.Use Azure Activity Log to monitor configurations and detect changes for your Public IP instances.

O IP público em si não gera logs relacionados ao tráfego de rede que não seja no plano de controle (por exemplo, portal do Azure).Public IP itself does not generate logs related to network traffic other than at the control plane (for example, Azure portal).

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

2,7: habilitar alertas para atividades anômalas2.7: Enable alerts for anomalous activities

Orientação: Configure seus alertas com base nos logs de atividade relacionados ao IP público.Guidance: Configure your alerts based on activity logs related to Public IP. Use Azure Monitor para configurar um alerta para enviar uma notificação por email, chamar um webhook ou invocar um aplicativo lógico do Azure.Use Azure Monitor to configure an alert to send an email notification, call a webhook, or invoke an Azure Logic App.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

Identidade e controle de acessoIdentity and access control

Para obter mais informações, consulte o benchmark de segurança do Azure: identidade e controle de acesso.For more information, see the Azure Security Benchmark: Identity and access control.

3.1: manter um inventário de contas administrativas3.1: Maintain an inventory of administrative accounts

Orientação: Use o controle de acesso baseado em função do Azure (RBAC do Azure) para gerenciar o acesso a recursos do Azure, como instâncias de IP público com atribuições de função.Guidance: Use Azure role-based access control (Azure RBAC) to manage access to Azure resources like Public IP instances with role assignments. Atribua essas funções a usuários, grupos, entidades de serviço e identidades gerenciadas.Assign these roles to users, groups, service principals, and managed identities.

As funções internas do Azure inventariadas ou de consulta existem para determinados recursos por meio de ferramentas como CLI do Azure, Azure PowerShell ou a portal do Azure.Inventoried or query pre-defined Azure built-in roles exist for certain resources through tools such as Azure CLI, Azure PowerShell, or the Azure portal.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

3.3: Usar contas administrativas dedicadas3.3: Use dedicated administrative accounts

Diretriz: Crie procedimentos operacionais padrão em relação ao uso de contas administrativas dedicadas.Guidance: Create standard operating procedures around the use of dedicated administrative accounts.

Habilitou o acesso just-in-time usando Azure Active Directory (Azure AD) Privileged Identity Management (PIM) e Azure Resource Manager.Enabled Just-In-Time access by using Azure Active Directory (Azure AD) Privileged Identity Management (PIM) and Azure Resource Manager.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

3.5: usar a autenticação multifator para todos os acessos baseados no Azure Active Directory3.5: Use multi-factor authentication for all Azure Active Directory based access

Diretrizes: habilite Azure Active Directory autenticação multifator e siga as recomendações de gerenciamento de acesso e identidade da central de segurança.Guidance: Enable Azure Active Directory Multi-Factor Authentication and follow Security Center Identity and Access Management recommendations.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

3.6: usar computadores dedicados (estações de trabalho com acesso privilegiado) para todas as tarefas administrativas3.6: Use dedicated machines (Privileged Access Workstations) for all administrative tasks

Orientação: Use uma Paw (estação de trabalho com acesso privilegiado) com o MFA (autenticação multifator) do Azure ad habilitada para fazer logon e configurar seus recursos relacionados ao sentinela do Azure.Guidance: Use a Privileged Access Workstation (PAW) with Azure AD Multi-Factor Authentication (MFA) enabled to log into and configure your Azure Sentinel-related resources.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

3,7: registrar em log e alertar sobre atividades suspeitas de contas administrativas3.7: Log and alert on suspicious activities from administrative accounts

Diretrizes: Use o PIM (Azure Active Directory do Azure ad Privileged Identity Management) para a geração de logs e alertas quando uma atividade suspeita ou não segura ocorrer no ambiente.Guidance: Use Azure Active Directory (Azure AD) Privileged Identity Management (PIM) for generation of logs and alerts when suspicious or unsafe activity occurs in the environment.

Examine e ação as detecções de risco do Azure AD para alertas e relatórios sobre comportamento de usuário arriscado.Review and action Azure AD risk detections for alerts and reports on risky user behavior.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

3,8: gerenciar recursos do Azure somente de locais aprovados3.8: Manage Azure resources only from approved locations

Orientação: use locais nomeados de acesso condicional para permitir o acesso ao portal do Azure somente de agrupamentos lógicos específicos de intervalos de endereços IP ou países/regiões.Guidance: Use Conditional Access Named Locations to allow access to the Azure portal only from specific logical groupings of IP address ranges or countries/regions.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

3.9: Use o Azure Active Directory Domain Services3.9: Use Azure Active Directory

Diretrizes: Use Azure Active Directory (AD do Azure) como o sistema de autenticação e autorização central.Guidance: Use Azure Active Directory (Azure AD) as the central authentication and authorization system. O Azure AD protege os dados usando criptografia forte para dados em repouso e em trânsito.Azure AD protects data by using strong encryption for data at rest and in transit. O Azure Active Directory também inclui sais, hashes e armazena com segurança as credenciais do usuário.Azure AD also salts, hashes, and securely stores user credentials.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

3.10: revisar e reconciliar regularmente o acesso do usuário3.10: Regularly review and reconcile user access

Orientação: descobrir contas obsoletas com logs no Azure Active Directory (AD do Azure).Guidance: Discover stale accounts with logs in Azure Active Directory (Azure AD).

Use as revisões de acesso de identidade do Azure para gerenciar com eficiência as associações de grupo, o acesso aos aplicativos empresariais e as atribuições de função.Use Azure Identity Access Reviews to efficiently manage group memberships, access to enterprise applications, and role assignments. O acesso do usuário pode ser revisado regularmente para garantir que os usuários tenham aprovado e continuado o acesso.User access can be reviewed on a regular basis to make sure users have approved and continued access.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

3,11: monitorar tentativas de acessar credenciais desativadas3.11: Monitor attempts to access deactivated credentials

Diretrizes: implemente a integração com qualquer ferramenta Siem/Monitoring com base em seu acesso a atividades de entrada do Azure Active Directory (Azure AD), auditoria e log de eventos de risco.Guidance: Implement integration with any SIEM/monitoring tool based on your access to Azure Active Directory (Azure AD) sign-in activity, audit, and risk event log sources. Simplifique esse processo criando configurações de diagnóstico para contas de usuário do Azure AD e enviando logs de auditoria e logs de entrada para um espaço de trabalho Log Analytics.Streamline this process by creating diagnostic settings for Azure AD user accounts and sending the audit logs and sign-in logs to a Log Analytics Workspace. Configure os alertas desejados no espaço de trabalho Log Analytics.Configure desired alerts within the Log Analytics workspace.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

3.12: alertar sobre o desvio de comportamento de logon na conta3.12: Alert on account login behavior deviation

Diretrizes: Use os recursos de proteção de identidade do Azure Active Directory (Azure AD) para configurar respostas automatizadas para ações suspeitas detectadas relacionadas a identidades de usuário.Guidance: Use Azure Active Directory (Azure AD) Identity Protection features to configure automated responses to detected suspicious actions related to user identities. Ingerir dados no Azure Sentinel para investigação adicional conforme desejado e com base nos requisitos de negócios.Ingest data into Azure Sentinel for further investigation as desired and based on business requirements.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

Inventário e gerenciamento de ativosInventory and asset management

Para obter mais informações, consulte o benchmark de segurança do Azure: inventário e gerenciamento de ativos.For more information, see the Azure Security Benchmark: Inventory and asset management.

6,1: usar solução de descoberta de ativos automatizada6.1: Use automated asset discovery solution

Orientação: Use o grafo de recursos do Azure para consultar/descobrir todos os recursos (como computação, armazenamento, rede, portas e protocolos, etc.) em suas assinaturas.Guidance: Use Azure Resource Graph to query/discover all resources (such as compute, storage, network, ports, and protocols and so on) within your subscriptions. Configure permissões apropriadas (leitura) no seu locatário e enumere todas as assinaturas do Azure, bem como os recursos em suas assinaturas.Ensure appropriate (read) permissions in your tenant and enumerate all Azure subscriptions as well as resources within your subscriptions.

Embora os recursos clássicos do Azure possam ser descobertos por meio do grafo de recursos, é altamente recomendável que você crie e use Azure Resource Manager recursos no futuro.Although classic Azure resources may be discovered via Resource Graph, it is highly recommended that you create and use Azure Resource Manager resources going forward.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

6.2: Manter metadados de ativo6.2: Maintain asset metadata

Diretriz: Aplique marcas aos recursos do Azure, fornecendo metadados para organizá-los logicamente em uma taxonomia.Guidance: Apply tags to Azure resources giving metadata to logically organize them into a taxonomy.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

6.3: Excluir recursos do Azure não autorizados6.3: Delete unauthorized Azure resources

Diretriz: Use marcação, grupos de gerenciamento e assinaturas separadas, sempre que apropriado, para organizar e rastrear recursos do Azure.Guidance: Use tagging, management groups, and separate subscriptions, where appropriate, to organize and track Azure resources. Reconcilie o inventário regularmente e garanta que os recursos não autorizados sejam excluídos da assinatura em tempo hábil.Reconcile inventory on a regular basis and ensure unauthorized resources are deleted from the subscription in a timely manner.

Além disso, use Azure Policy para colocar restrições no tipo de recursos que podem ser criados em assinaturas de cliente usando as seguintes definições de política interna:In addition, use Azure Policy to put restrictions on the type of resources that can be created in customer subscriptions using the following built-in policy definitions:

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

6.5: monitorar recursos do Azure não aprovados6.5: Monitor for unapproved Azure resources

Diretrizes: Use Azure Policy para colocar restrições no tipo de recursos que podem ser criados em suas assinaturas.Guidance: Use Azure Policy to put restrictions on the type of resources that can be created in your subscriptions.

Use o Azure Resource Graph para consultar e descobrir recursos dentro das assinaturas deles.Use Azure Resource Graph to query for and discover resources within their subscriptions. Verifique se todos os recursos do Azure presentes no ambiente foram aprovados.Ensure that all Azure resources present in the environment are approved.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

6.9: Usar somente serviços do Azure aprovados6.9: Use only approved Azure services

Diretrizes: Use Azure Policy para colocar restrições no tipo de recursos que podem ser criados em assinaturas de cliente usando as seguintes definições de política interna:Guidance: Use Azure Policy to put restrictions on the type of resources that can be created in customer subscriptions using the following built-in policy definitions:

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

6,11: limitar a capacidade dos usuários de interagir com Azure Resource Manager6.11: Limit users' ability to interact with Azure Resource Manager

Diretriz: Configure o acesso condicional do Azure para limitar a capacidade dos usuários de interagir com o Azure Resource Manager configurando "Bloquear acesso" para o aplicativo de “Gerenciamento do Microsoft Azure”.Guidance: Configure Azure Conditional Access to limit users' ability to interact with Azure Resource Manager by configuring "Block access" for the "Microsoft Azure Management" App.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

Configuração seguraSecure configuration

Para obter mais informações, consulte o benchmark de segurança do Azure: configuração segura.For more information, see the Azure Security Benchmark: Secure configuration.

7.1: estabelecer configurações seguras para todos os recursos do Azure7.1: Establish secure configurations for all Azure resources

Orientação: definir e implementar configurações de segurança padrão para o IP público do Azure com o Azure Policy.Guidance: Define and implement standard security configurations for Azure Public IP with Azure Policy. Use Azure Policy aliases no namespace "Microsoft. Network" para criar políticas personalizadas para auditar ou impor a configuração de rede de suas instâncias de IP público do Azure.Use Azure Policy aliases in the "Microsoft.Network" namespace to create custom policies to audit or enforce the network configuration of your Azure Public IP instances. Você também pode fazer uso de definições de política internas.You may also make use of built-in policy definitions.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

7.3: Manter configurações seguras de recursos do Azure7.3: Maintain secure Azure resource configurations

Diretriz: use o Azure Policy [negar] e [implantar se não existir] para impor configurações seguras em seus recursos do Azure.Guidance: Use Azure Policy [deny] and [deploy if not exist] to enforce secure settings across your Azure resources.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

7.5: armazenar configuração de recursos do Azure com segurança7.5: Securely store configuration of Azure resources

Orientação: se estiver usando definições de Azure Policy personalizadas, use o Azure DevOps ou Azure Repos para armazenar e gerenciar seu código com segurança.Guidance: If using custom Azure Policy definitions, use Azure DevOps or Azure Repos to securely store and manage your code.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

7,7: implantar as ferramentas de gerenciamento de configuração para recursos do Azure7.7: Deploy configuration management tools for Azure resources

Orientação: definir e implementar configurações de segurança padrão para o IP público do Azure com o Azure Policy.Guidance: Define and implement standard security configurations for Azure Public IP with Azure Policy. Use Azure Policy aliases no namespace "Microsoft. Network" para criar políticas personalizadas para auditar ou impor a configuração de rede de suas instâncias de IP público do Azure.Use Azure Policy aliases in the "Microsoft.Network" namespace to create custom policies to audit or enforce the network configuration of your Azure Public IP instances.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

7,9: implementar o monitoramento automatizado de configuração para recursos do Azure7.9: Implement automated configuration monitoring for Azure resources

Orientação: Use definições de Azure Policy internas, bem como aliases de Azure Policy no namespace "Microsoft. Network" para criar definições de Azure Policy personalizadas para alertar, auditar e impor configurações do sistema.Guidance: Use built-in Azure Policy definitions as well as Azure Policy aliases in the "Microsoft.Network" namespace to create custom Azure Policy definitions to alert, audit, and enforce system configurations. Use Azure Policy [auditoria], [negar] e [implantar se não existir] para impor automaticamente as configurações para os recursos do Azure.Use Azure Policy [audit], [deny], and [deploy if not exist] to automatically enforce configurations for your Azure resources.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

Resposta a incidentesIncident response

Para obter mais informações, consulte o benchmark de segurança do Azure: resposta a incidentes.For more information, see the Azure Security Benchmark: Incident response.

10.1: criar um guia de resposta a incidentes10.1: Create an incident response guide

Diretriz: crie um guia de resposta a incidentes para sua organização.Guidance: Build out an incident response guide for your organization. Verifique se há planos de resposta a incidentes escritos que definem todas as funções de pessoal, bem como as fases de tratamento/gerenciamento de incidentes, desde a detecção até a revisão após o incidente.Ensure that there are written incident response plans that define all roles of personnel as well as phases of incident handling/management from detection to post-incident review.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

10.2: criar um procedimento de pontuação e priorização de incidentes10.2: Create an incident scoring and prioritization procedure

Diretriz: a Central de Segurança atribui uma severidade a cada alerta para ajudar você a priorizar quais alertas devem ser investigados primeiro.Guidance: Security Center assigns a severity to each alert to help you prioritize which alerts should be investigated first. A severidade se baseia na confiança que a Central de Segurança tem na constatação ou na análise usada para emitir o alerta, bem como no nível de confiança de que houve uma ação mal-intencionada por trás da atividade que levou ao alerta.The severity is based on how confident Security Center is in the finding or the analytic used to issue the alert as well as the confidence level that there was malicious intent behind the activity that led to the alert.

Além disso, marque claramente as assinaturas (por exemplo,Additionally, clearly mark subscriptions (for ex. produção, não produção) e crie um sistema de nomenclatura para identificar e categorizar claramente os recursos do Azure.production, non-prod) and create a naming system to clearly identify and categorize Azure resources.

Monitoramento da Central de Segurança do Azure: SimAzure Security Center monitoring: Yes

Responsabilidade: ClienteResponsibility: Customer

10.3: testar procedimentos de resposta de segurança10.3: Test security response procedures

Diretriz: conduza exercícios para testar os recursos de resposta a incidentes de seus sistemas em uma cadência regular.Guidance: Conduct exercises to test your systems’ incident response capabilities on a regular cadence. Identifique pontos fracos e lacunas e revise o plano conforme necessário.Identify weak points and gaps and revise plan as needed.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

10.4: fornecer detalhes de contato do incidente de segurança e configurar notificações de alerta para incidentes de segurança10.4: Provide security incident contact details and configure alert notifications for security incidents

Diretriz: as informações de contato do incidente serão usadas pela Microsoft para contatá-lo se o MSRC (Microsoft Security Response Center) descobrir que os dados do cliente foram acessados por uma pessoa não autorizada ou ilegal.Guidance: Security incident contact information will be used by Microsoft to contact you if the Microsoft Security Response Center (MSRC) discovers that the customer's data has been accessed by an unlawful or unauthorized party. Examine os incidentes após o fato para garantir que os problemas sejam resolvidos.Review incidents after the fact to ensure that issues are resolved.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

10.5: incorporar alertas de segurança em seu sistema de resposta a incidentes10.5: Incorporate security alerts into your incident response system

Diretrizes: exporte seus alertas e recomendações da central de segurança usando o recurso de exportação contínua.Guidance: Export your Security Center alerts and recommendations using the Continuous Export feature. A exportação contínua permite exportar alertas e recomendações de forma manual ou contínua.Continuous Export allows you to export alerts and recommendations either manually or in an ongoing, continuous fashion. Você pode usar o conector de dados da Central de Segurança do Azure para transmitir os alertas do Sentinel.You may use the Azure Security Center data connector to stream the alerts Sentinel.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

10.6: automatizar a resposta a alertas de segurança10.6: Automate the response to security alerts

Diretrizes: Use o recurso de automação de fluxo de trabalho na Central de Segurança do Azure para disparar automaticamente respostas por meio de "Aplicativos Lógicos" em alertas de segurança e recomendações.Guidance: Use the Workflow Automation feature in Azure Security Center to automatically trigger responses via "Logic Apps" on security alerts and recommendations.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: ClienteResponsibility: Customer

Testes de penetração e exercícios de Red TeamPenetration tests and red team exercises

Para obter mais informações, consulte o benchmark de segurança do Azure: testes de penetração e exercícios de equipe vermelho.For more information, see the Azure Security Benchmark: Penetration tests and red team exercises.

11,1: realize testes de penetração regulares de seus recursos do Azure e garanta a correção de todas as descobertas de segurança críticas11.1: Conduct regular penetration testing of your Azure resources and ensure remediation of all critical security findings

Diretrizes: siga as regras de teste de penetração Microsoft Cloud do Engagement para garantir que seus testes de penetração não estejam violando as políticas da Microsoft.Guidance: Follow the Microsoft Cloud Penetration Testing Rules of Engagement to ensure your penetration tests are not in violation of Microsoft policies. Use a estratégia da Microsoft, a execução de Equipes Vermelhas e os testes de penetração de sites online na infraestrutura, nos serviços e nos aplicativos de nuvem gerenciados pela Microsoft.Use Microsoft's strategy and execution of Red Teaming and live site penetration testing against Microsoft-managed cloud infrastructure, services, and applications.

Monitoramento da Central de Segurança do Azure: Não aplicávelAzure Security Center monitoring: Not applicable

Responsabilidade: CompartilhadoResponsibility: Shared

Próximas etapasNext steps