Proteja aplicativos com Zero Trust

Fundo

Para obter todos os benefícios dos aplicativos e serviços em nuvem, as organizações devem encontrar o equilíbrio certo entre fornecer acesso e, ao mesmo tempo, manter o controle para proteger dados críticos acessados por meio de aplicativos e APIs.

O modelo Zero Trust ajuda as organizações a garantir que os aplicativos e os dados que eles contêm sejam protegidos por:

  • Aplicação de controles e tecnologias para descobrir o Shadow IT.
  • Garantir permissões apropriadas no aplicativo.
  • Limitar o acesso com base em análises em tempo real.
  • Monitorização de comportamentos anormais.
  • Controlando as ações do usuário.
  • Validação de opções de configuração seguras.

Objetivos de implantação do Applications Zero Trust

Antes de a maioria das organizações iniciar a jornada do Zero Trust, seus aplicativos locais são acessados por meio de redes físicas ou VPN, e alguns aplicativos de nuvem críticos são acessíveis aos usuários.

Ao implementar uma abordagem Zero Trust para gerenciar e monitorar aplicativos, recomendamos que você se concentre primeiro nestes objetivos iniciais de implantação:

Ícone de lista com uma marca de verificação.

I.Obtenha visibilidade das atividades e dos dados em seus aplicativos conectando-os por meio de APIs.

II.Descubra e controle o uso de shadow IT.

III.Proteja informações e atividades confidenciais automaticamente implementando políticas.

Depois de concluídos, concentre-se nestes objetivos adicionais da implementação:

Ícone de lista com duas marcas de verificação.

IV.Implante controles de sessão e acesso adaptáveis para todos os aplicativos.

V.Reforçar a proteção contra ciberameaças e aplicações fraudulentas.

VI.Avalie a postura de segurança de seus ambientes de nuvem

Guia de implantação do Application Zero Trust

Este guia orientará você pelas etapas necessárias para proteger aplicativos e APIs seguindo os princípios de uma estrutura de segurança Zero Trust. A nossa abordagem está alinhada com estes três princípios Zero Trust:

  1. Verifique explicitamente. Sempre autentique e autorize com base em todos os pontos de dados disponíveis, incluindo identidade do usuário, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.

  2. Use o acesso com privilégios mínimos. Limite o acesso do usuário com Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados para proteger os dados e a produtividade.

  3. Assuma a violação. Minimize o raio de explosão para violações e impeça o movimento lateral segmentando o acesso por reconhecimento de rede, usuário, dispositivos e aplicativos. Verifique se todas as sessões estão criptografadas de ponta a ponta. Use a análise para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas.




Ícone da lista de verificação com uma marca de verificação.

Objetivos iniciais da implementação

I. Obtenha visibilidade das atividades e dos dados em seus aplicativos conectando-os por meio de APIs

A maioria das atividades do usuário em uma organização tem origem em aplicativos de nuvem e recursos associados. A maioria dos principais aplicativos na nuvem fornece uma API para consumir informações do locatário e receber as ações de governança correspondentes. Use essas integrações para monitorar e alertar quando ameaças e anomalias ocorrerem em seu ambiente.

Siga estes passos:

  1. Adote o Microsoft Defender for Cloud Apps, que trabalha com serviços para otimizar a visibilidade, as ações de governança e o uso.

  2. Analise quais aplicativos podem ser conectados com a integração da API do Defender for Cloud Apps e conecte os aplicativos de que você precisa. Use a visibilidade mais profunda obtida para investigar atividades, arquivos e contas para os aplicativos em seu ambiente de nuvem.

Gorjeta

Saiba mais sobre como implementar uma estratégia Zero Trust de identidade de ponta a ponta.

II. Descubra e controle o uso de shadow IT

Em média, 1.000 aplicativos separados estão sendo usados em sua organização. 80% dos funcionários usam aplicativos não sancionados que ninguém analisou e que podem não estar em conformidade com suas políticas de segurança e conformidade. E, como seus funcionários podem acessar seus recursos e aplicativos de fora da rede corporativa, não é mais suficiente ter regras e políticas em seus firewalls.

Concentre-se em identificar padrões de uso de aplicativos, avaliar os níveis de risco e a prontidão de negócios dos aplicativos, evitar vazamentos de dados para aplicativos não compatíveis e limitar o acesso a dados regulamentados.

Siga estes passos:

  1. Configure o Cloud Discovery, que analisa seus logs de tráfego em relação ao catálogo do Microsoft Defender for Cloud Apps de mais de 16.000 aplicativos na nuvem. Os aplicativos são classificados e pontuados, com base em mais de 90 fatores de risco.

  2. Descubra e identifique a TI sombra para descobrir quais aplicativos estão sendo usados, seguindo uma das três opções:

    1. Integre com o Microsoft Defender for Endpoint para começar imediatamente a coletar dados sobre o tráfego na nuvem em seus dispositivos Windows 10, dentro e fora da rede.

    2. Implante o coletor de logs do Defender for Cloud Apps em seus firewalls e outros proxies para coletar dados de seus endpoints e enviá-los para o Defender for Cloud Apps para análise.

    3. Integre o Defender for Cloud Apps com o seu proxy.

  3. Identifique o nível de risco de aplicativos específicos:

    1. No portal do Defender for Cloud Apps, em Descobrir, clique em Aplicativos descobertos. Filtre a lista de aplicativos descobertos em sua organização pelos fatores de risco com os quais você está preocupado.

    2. Analise detalhadamente o aplicativo para entender mais sobre sua conformidade clicando no nome do aplicativo e, em seguida, clicando na guia Informações para ver detalhes sobre os fatores de risco de segurança do aplicativo.

  4. Avalie a conformidade e analise o uso:

    1. No portal do Defender for Cloud Apps, em Descobrir, clique em Aplicativos descobertos. Filtre a lista de aplicativos descobertos em sua organização pelos fatores de risco de conformidade com os quais você está preocupado. Por exemplo, use a consulta sugerida para filtrar aplicativos não compatíveis.

    2. Analise detalhadamente o aplicativo para entender mais sobre sua conformidade clicando no nome do aplicativo e, em seguida, clicando na guia Informações para ver detalhes sobre os fatores de risco de conformidade do aplicativo.

    3. No portal do Defender for Cloud Apps, em Descobrir, clique em Aplicativos descobertos e, em seguida, faça uma busca detalhada clicando no aplicativo específico que você deseja investigar. A guia Usar permite saber quantos usuários ativos estão usando o aplicativo e quanto tráfego ele está gerando. Se você quiser ver quem, especificamente, está usando o aplicativo, você pode detalhar mais clicando em Total de usuários ativos.

    4. Aprofunde-se nas aplicações descobertas. Veja subdomínios e recursos para saber mais sobre atividades específicas, acesso a dados e utilização de recursos nos seus serviços na nuvem.

  5. Gerencie seus aplicativos:

    1. Crie novas tags de aplicativo personalizadas para classificar cada aplicativo de acordo com seu status comercial ou justificativa. Essas tags podem ser usadas para fins específicos de monitoramento.

    2. As etiquetas de aplicações podem ser geridas nas definições do Cloud Discovery Etiquetas de aplicações. Essas tags podem ser usadas posteriormente para filtrar as páginas do Cloud Discovery e criar políticas usando elas.

    3. Gerencie aplicativos descobertos usando a Galeria do Microsoft Entra. Para aplicativos que já aparecem na Galeria do Microsoft Entra, aplique o logon único e gerencie o aplicativo com o Microsoft Entra ID. Para fazer isso, na linha onde o aplicativo relevante aparece, escolha os três pontos no final da linha e, em seguida, escolha Gerenciar aplicativo com o Microsoft Entra ID.

III. Proteja informações e atividades confidenciais automaticamente implementando políticas

O Defender for Cloud Apps permite-lhe definir a forma como pretende que os utilizadores se comportem na nuvem. Isto pode ser feito através da criação de políticas. Existem muitos tipos: acesso, atividade, deteção de anomalias, deteção de aplicações, política de ficheiros, deteção de anomalias na nuvem e políticas de sessão.

As políticas permitem que você detete comportamentos de risco, violações ou pontos de dados e atividades suspeitos em seu ambiente de nuvem. Eles ajudam você a monitorar tendências, ver ameaças à segurança e gerar relatórios e alertas personalizados.

Siga estes passos:

  1. Use políticas prontas para uso que já foram testadas para muitas atividades e arquivos. Aplique ações de governança, como revogar permissões e suspender usuários, colocar arquivos em quarentena e aplicar rótulos de confidencialidade.

  2. Crie novas políticas que o Microsoft Defender for Cloud Apps sugere para você.

  3. Configure políticas para monitorar aplicativos de TI sombra e fornecer controle:

    1. Crie uma política de descoberta de aplicativos que permita saber quando há um pico de downloads ou tráfego de um aplicativo com o qual você está preocupado. Habilite o comportamento anômalo na política de usuários descobertos, na verificação de conformidade do aplicativo de armazenamento em nuvem e no novo aplicativo de risco.

    2. Continue atualizando as políticas e, usando o painel do Cloud Discovery, verifique quais (novos) aplicativos seus usuários estão usando, bem como seus padrões de uso e comportamento.

  4. Controle o que é sancionado e bloqueie aplicativos indesejáveis usando esta opção:

    1. Conecte aplicativos via API para monitoramento contínuo.
  5. Proteja aplicativos usando o Controle de Aplicativo de Acesso Condicional e o Microsoft Defender for Cloud Apps.




Ícone da lista de verificação com duas marcas de verificação.

Objetivos adicionais da implementação

IV. Implante controles de sessão e acesso adaptáveis para todos os aplicativos

Depois de atingir os três objetivos iniciais, você pode se concentrar em objetivos adicionais, como garantir que todos os aplicativos estejam usando acesso com privilégios mínimos com verificação contínua. Adaptar e restringir dinamicamente o acesso à medida que o risco da sessão muda permitirá que você interrompa violações e vazamentos em tempo real, antes que os funcionários coloquem seus dados e sua organização em risco.

Dê este passo:

  • Habilite o monitoramento e o controle em tempo real sobre o acesso a qualquer aplicativo Web, com base no usuário, localização, dispositivo e aplicativo. Por exemplo, você pode criar políticas para proteger downloads de conteúdo confidencial com rótulos de sensibilidade ao usar qualquer dispositivo não gerenciado. Como alternativa, os arquivos podem ser verificados no upload para detetar malware potencial e bloqueá-los de entrar em um ambiente de nuvem sensível.

V. Reforçar a proteção contra ciberameaças e aplicações fraudulentas

Os agentes mal-intencionados desenvolveram ferramentas, técnicas e procedimentos de ataque (TTPs) dedicados e exclusivos que visam a nuvem para violar defesas e acessar informações confidenciais e críticas para os negócios. Eles usam táticas como concessões ilícitas de consentimento OAuth, ransomware na nuvem e credenciais comprometedoras para a identidade na nuvem.

As organizações podem responder a essas ameaças com ferramentas disponíveis no Defender for Cloud Apps, como análise comportamental de usuários e entidades (UEBA) e deteção de anomalias, proteção contra malware, proteção de aplicativos OAuth, investigação de incidentes e remediação. O Defender for Cloud Apps tem como alvo inúmeras anomalias de segurança prontas para uso, como viagens impossíveis, regras suspeitas da caixa de entrada e ransomware.

As diferentes deteções são desenvolvidas com as equipes de operações de segurança em mente e visam concentrar os alertas em verdadeiros indicadores de comprometimento, ao mesmo tempo em que desbloqueiam a investigação e a correção orientadas por inteligência de ameaças.

Siga estes passos:

VI. Avalie a postura de segurança de seus ambientes de nuvem

Além dos aplicativos SaaS, as organizações investem fortemente em serviços IaaS e PaaS. O Defender for Cloud Apps permite que sua organização avalie e fortaleça sua postura e recursos de segurança para esses serviços, obtendo visibilidade da configuração de segurança e do status de conformidade em suas plataformas de nuvem pública. Isso permite uma investigação baseada em risco de todo o status de configuração da plataforma.

Siga estes passos:

  1. Use o Defender for Cloud Apps para monitorar recursos, assinaturas, recomendações e gravidades correspondentes em seus ambientes de nuvem.

  2. Limite o risco de uma violação de segurança mantendo as plataformas de nuvem, como Microsoft Azure, AWS e GCP, em conformidade com sua política de configuração organizacional e conformidade regulamentar, seguindo o benchmark do CIS ou as práticas recomendadas do fornecedor para a configuração de segurança.

  3. Usando o Defender for Cloud Apps, o painel de configuração de segurança pode ser usado para direcionar ações de correção para minimizar o risco.

Produtos abrangidos por este guia

Microsoft Azure

Microsoft Entra ID

O Microsoft 365

Aplicativos do Microsoft Defender para Nuvem

Descoberta na nuvem

Microsoft Endpoint Manager (inclui o Microsoft Intune e o Configuration Manager)

Gestão de Aplicações Móveis

Conclusão

Independentemente de onde o recurso ou aplicativo de nuvem reside, os princípios de Zero Trust ajudam a garantir que seus ambientes e dados de nuvem estejam protegidos. Para obter mais informações sobre esses processos ou ajuda com essas implementações, entre em contato com sua equipe de Customer Success.



Série de guias de implementação da Zero Trust

Ícone para a introdução

Ícone para a identidade

Ícone para os pontos finais

Ícone para as aplicações

Ícone para os dados

Ícone para a infraestrutura

Ícone para as redes

Ícone para visibilidade, automatização, orquestração