Obstáculos de segurança sobre os quais pode navegar — Ponto de vista de um arquiteto

Neste artigo, Kozeta Garrett, Arquiteta de Cibersegurança da Microsoft, descreve os principais desafios de segurança que encontra em organizações empresariais e recomenda abordagens para ultrapassar estes obstáculos.

Acerca do autor

Foto de Kozeta Garrett.

Na minha função de Arquiteto de Segurança da Cloud, trabalhei com várias organizações para fornecer orientações estratégicas e técnicas focadas na conceção e implementação da arquitetura de segurança para clientes que migram para o Microsoft 365 e para o Azure, desenvolver soluções de segurança empresariais e ajudar a transformar a arquitetura de segurança e a cultura para resiliência empresarial. A minha experiência inclui deteção e resposta a incidentes, análise de software maligno, testes de penetração e recomendação de melhorias à postura de segurança e defesa de TI. Sou apaixonado pelas principais transformações que resultam na segurança como um facilitador para a empresa, incluindo esforços de modernização.

Foi muito satisfatório ver como as organizações que adotaram uma mentalidade de modernização de segurança nos últimos dois anos estão numa excelente posição que lhes permite continuar a operar remotamente de forma segura, apesar da recente situação da COVID-19. Infelizmente, estas circunstâncias também serviram como uma chamada de atenção para alguns clientes, que não estavam prontos para esta necessidade imediata. Muitas organizações estão a perceber que têm de modernizar rapidamente, extinguir a sua dívida de segurança de TI acumulada e melhorar a sua postura de segurança de um dia para o outro para poderem operar nestas circunstâncias extremamente invulgares.

A boa notícia é que a Microsoft organizou alguns excelentes recursos para ajudar as organizações a acelerar rapidamente a sua postura de segurança. Além destes recursos, gostaria de partilhar os principais desafios que encontrei diariamente com os clientes na esperança de que possam ultrapassar estes obstáculos.

Vivo actualmente na Virgínia do Norte, perto da capital do nosso país, Washington DC. Adoro quase todas as formas de atividades ao ar livre e exercício, como correr, andar de bicicleta, caminhadas e nadar. Para contrariar estes eu gosto tanto de cozinhar, comida gourmet, e viajar.

Parceria com a equipa de Segurança desde o início da adoção da cloud

Para começar, não consigo realçar o quão importante é que as equipas da sua organização se coordenem desde o início. As equipas de segurança têm de ser abraçadas como parceiros críticos nas fases iniciais da adoção e design da cloud. Isto significa integrar as equipas de segurança para defender a adoção da cloud, não só para as capacidades adicionais para a empresa (como uma excelente experiência de utilizador a partir de dispositivos móveis seguros, aplicações de funcionalidade completa ou criação de valor em dados empresariais para além das aplicações de e-mail e produtividade de funcionalidades limitadas), mas também para tirar partido das capacidades de armazenamento, IA e análise de computação que ajudam a resolver desafios de segurança novos e antigos. As equipas de segurança têm de ser incluídas na gestão de todos os aspetos desta mudança, incluindo pessoas (cultura), processos (formação) e tecnologia para serem bem-sucedidas. Também significa investir na modernização e melhoria contínua do Centro de Operações de Segurança (SOC). Trabalhe em conjunto para alinhar a sua estratégia de segurança com a sua estratégia de negócio e tendências de ambiente para garantir que a transformação digital é feita de forma segura. Quando isto é bem feito, as organizações desenvolvem a capacidade de se adaptarem mais rapidamente às alterações, incluindo alterações à empresa, ti e segurança.

Onde vejo os clientes tropeçarem mais em obstáculos é quando não há uma verdadeira parceria entre as operações e as equipas SOC. Embora a equipa de operações esteja a ser pressionada e mandatada com prazos apertados para adotar a cloud, as equipas de segurança nem sempre são incluídas no início do processo para rever e planear uma estratégia de segurança abrangente. Isto envolve a integração de diferentes componentes e componentes na cloud no local. Esta falta de parceria resume-se ainda a diferentes equipas que parecem trabalhar em silos para implementar controlos para os seus componentes específicos, levando à complexidade adicional da implementação, resolução de problemas e integração.

Os clientes que navegam sobre estes obstáculos têm boas parcerias entre as equipas de Operações e Governação e de Gestão de Segurança e Risco para renovar a estratégia de segurança e os requisitos para proteger cargas de trabalho na cloud híbrida. Concentram-se nos objetivos e resultados de segurança finais: proteção de dados e disponibilidade de sistemas e serviços de acordo com os requisitos de governação, risco e conformidade de cibersegurança. Estas organizações desenvolvem parcerias em fase inicial entre a equipa de Operações e Governação e o SOC, que é fundamental para a abordagem de design de segurança e maximizará o valor dos seus investimentos.

Criar um perímetro de segurança moderno (baseado na identidade)

Em seguida, adote uma abordagem de arquitetura Confiança Zero. Isto começa com a criação de um perímetro de segurança moderno e baseado na identidade. Crie a arquitetura de segurança na qual cada tentativa de acesso, seja no local ou na cloud, é tratada como não fidedigna até ser verificada, "nunca confie, verifique sempre". Esta abordagem de conceção não só aumenta a segurança e a produtividade, como também permite que os utilizadores trabalhem a partir de qualquer lugar com qualquer tipo de dispositivo. Os controlos de cloud sofisticados incluídos no Microsoft 365 ajudam-no a proteger as identidades dos utilizadores enquanto controla o acesso a recursos valiosos com base no nível de risco do utilizador.

Para obter uma configuração recomendada, veja Configurações de acesso a identidades e dispositivos.

Transitar controlos de segurança para a cloud

Muitas equipas de segurança continuam a utilizar as melhores práticas de segurança tradicionais criadas para um mundo no local, incluindo manter uma "segurança de perímetro de rede" e tentar "forçar" as ferramentas e controlos de segurança no local a soluções na cloud. Estes controlos não foram concebidos para a cloud, são ineficazes e dificultam a adoção de capacidades de cloud modernas. Os processos e ferramentas que funcionam para uma abordagem de segurança de perímetro de rede provaram ser ineficientes, obstrutivos às capacidades da cloud e não permitem tirar partido das funcionalidades de segurança modernas e automatizadas.

Pode ultrapassar este obstáculo ao mudar as estratégias de defesa para proteção gerida pela cloud, investigação e remediação automatizadas, testes de caneta automatizados, Defender para Office 365 e análise de incidentes. Os clientes que utilizam soluções modernas de gestão de dispositivos implementaram gestão automatizada, aplicação de patches padronizada, antivírus, imposição de políticas e proteção de aplicações em todos os dispositivos (seja um smartphone, computador pessoal, portátil ou tablet). Isto elimina a necessidade de uma VPN, o Microsoft System Center Configuration Manager (SCCM) e as políticas de grupo do Active Directory. Isto, combinado com políticas de acesso condicional, fornece um controlo e visibilidade poderosos, bem como um acesso simplificado aos recursos, independentemente de onde os seus utilizadores estão a operar.

Esforce-se por ferramentas de segurança "melhores em conjunto"

Outro obstáculo que vejo os clientes tropeçarem é a abordagem "melhor de raça" às ferramentas de segurança. Colocar continuamente em camadas soluções de ponto de "melhor raça" para responder às necessidades de segurança emergentes faz com que a segurança empresarial se divida. Mesmo com as melhores intenções, as ferramentas na maioria dos ambientes não são integradas porque se torna demasiado cara e complexa. Isto, por sua vez, cria lacunas de visibilidade, uma vez que existem mais alertas para a triagem do que a equipa consegue processar. Preparar novamente a equipa do SecOps em novas ferramentas também se torna um desafio constante.

A abordagem "simples é melhor" também funciona para a segurança. Em vez de ir atrás de ferramentas de "melhor raça", navegue sobre este obstáculo adotando uma estratégia "melhor em conjunto" com ferramentas que trabalham em conjunto por predefinição. As capacidades de segurança da Microsoft protegem toda a sua organização com proteção contra ameaças integrada que abrange aplicações, utilizadores e clouds. A integração permite que uma organização seja mais resiliente e reduza o risco ao conter atacantes à entrada e remediar ataques rapidamente.

Equilibrar a segurança com a funcionalidade

Como venho de uma longa experiência e experiência de cibersegurança, prefiro começar com a configuração mais segura e permitir que as organizações relaxem as configurações de segurança com base nas suas necessidades operacionais e de segurança. No entanto, isto pode ter um preço elevado de funcionalidade perdida e má experiência de utilizador. Como muitas organizações aprenderam, se a segurança for demasiado difícil para os utilizadores, encontrarão uma forma de trabalhar à sua volta, incluindo a utilização de serviços cloud não geridos. Por mais difícil que eu aceite, percebi que o delicado equilíbrio funcional-segurança tem de ser alcançado.

As organizações que percebem que os utilizadores farão o que for preciso para que os seus trabalhos sejam concluídos reconhecem que a "batalha de TI Sombra" não vale a pena lutar. Reconhecem que os funcionários de TI são os maiores infractores no que diz respeito ao Shadow IT e à utilização de pedidos SaaS não aprovados para o seu trabalho. Mudaram a sua estratégia para incentivar a sua utilização (em vez de suprimir) e concentraram-se na mitigação dos riscos que poderia criar. As equipas de segurança desta organização não insistem em que tudo seja bloqueado, registado e enviado através de um proxy inverso ou de uma VPN. Em vez disso, estas equipas de segurança duplicam os seus esforços para proteger os dados valiosos e confidenciais de serem expostos às partes erradas ou a aplicações maliciosas. Trabalham para proteger a integridade dos dados. Estão a utilizar plenamente as capacidades de proteção de informações da cloud mais avançadas, incluindo encriptação, autenticação multifator segura, risco e conformidade automatizados e capacidades de mediador de segurança de acesso à cloud (CASB), permitindo e até incentivando a partilha protegida em várias plataformas. Estão a transformar as TI sombra em criatividade, produtividade e colaboração inspiradoras, o que permite que o seu negócio se mantenha no limite competitivo.

Adotar uma abordagem metódica

A maioria dos desafios que experienciei com a implementação da segurança da cloud em diferentes organizações, independentemente da indústria, têm sido muito semelhantes. Em primeiro lugar, embora exista muita documentação sobre funcionalidades e capacidades específicas, existe um nível de confusão ao nível da organização sobre o que se aplica às mesmas, onde as funcionalidades de segurança se sobrepõem e como as capacidades devem ser integradas. Existe também um nível de incerteza sobre que funcionalidades de segurança vêm pré-configuradas e que requerem configuração por parte da organização. Além disso, infelizmente, as equipas do SOC não tiveram a exposição total, a formação ou a alocação orçamental necessária para se prepararem para a rápida adoção da cloud e transformação digital que as suas organizações já estão a passar.

Para ajudá-lo a resolver estes obstáculos, a Microsoft organizou vários recursos concebidos para o ajudar a adotar uma abordagem metódica à sua estratégia e implementação de segurança.

Recurso Mais informações
Principais tarefas para as equipes de segurança darem suporte ao trabalho a partir de casa Se, de repente, suportar uma força de trabalho em casa, este artigo ajuda-o a aumentar rapidamente a segurança. Inclui as principais tarefas recomendadas com base no seu plano de licenciamento.
Plano de implementação Microsoft 365 Zero Trust Este artigo fornece um plano de implementação para criar Confiança Zero segurança com o Microsoft 365. Inclui um cartaz transferível que pode utilizar para acompanhar o seu progresso.
Centro de Orientação do Confiança Zero Saiba mais sobre o modelo de segurança Confiança Zero, os respetivos princípios e como implementar uma arquitetura Confiança Zero com os planos de implementação.
docs.security.com/security Orientações técnicas de toda a Microsoft para estratégia e arquitetura de segurança.

Todos estes recursos foram concebidos para serem utilizados como um ponto de partida e adaptados para as necessidades da sua organização.