A seguir, você vai aprender como otimizar a segurança de sua infraestrutura a partir de um levantamento das principais ferramentas da Microsoft para gestão de identidade e acesso; segurança e conformidade de dados; e gestão de vulnerabilidades e incidentes.
Gestão de Identidade e Acesso
A plataforma da Microsoft responsável pelo gerenciamento de identidade e acesso é o Azure Active Directory (Azure AD). Ele proporciona uma visão centralizada das atividades dos usuários, auxiliando os administradores de segurança ou TI a tomarem decisões mais assertivas. Aqui estão algumas das principais funcionalidades da plataforma:
Single Sign-On (SSO)
O login único, ou Single Sign-On (SSO), permite que os usuários acessem vários aplicativos e serviços com uma única autenticação. Isso melhora a experiência do usuário e simplifica o gerenciamento de senhas.
Políticas de acesso condicional
Com as políticas de acesso condicional, é possível usar fatores como localização, dispositivo e comportamento do usuário para determinar quem pode acessar os recursos e sob quais condições.
Autenticação multifator
O MFA pode ser usado para exigir que os usuários forneçam mais de uma forma de autenticação antes de acessar recursos críticos.
Privileged Identity Management (PIM)
O acesso a recursos e informações da empresa deve ser concedido apenas às pessoas necessárias e pelo tempo necessário, principalmente em casos de administradores e usuários com privilégios elevados. Manter um usuário com privilégios administrativos 24/7, embora conveniente, não é aconselhável devido aos riscos envolvidos.
O PIM é responsável por gerenciar o acesso privilegiado a recursos e informações críticas. Ao ativá-lo e configurá-lo, usuários que precisam desse acesso terão que passar por um processo de aprovação. Caso seja aprovado, o usuário recebe acesso por um período limitado e determinado, o qual todas as suas atividades são registradas e monitoradas. Além disso, alertas e notificações são enviados para os administradores sempre que uma atividade de alto privilégio é realizada, permitindo ação imediata em caso de atividade suspeita.
Revisão de Acessos com o Access Review
A revisão de acessos desempenha um papel crítico na segurança, conformidade e eficiência das operações de uma organização. Empresas que não têm a prática de higienização dos acessos podem utilizar o Access Review, uma ferramenta do Azure AD que mantém a segurança e o controle de acesso em uma organização, permitindo que os administradores revisem e ajustem de maneira eficaz e eficiente as permissões dos usuários a funções, grupos e aplicativos.
O processo de revisão de acesso envolve várias etapas. Isso inclui a definição de qual recurso, aplicativo ou grupo de segurança será revisado, com qual frequência (por exemplo, mensal, trimestral) e quem são os revisores designados. Os revisores recebem notificações para revisar e tomar decisões sobre o acesso de usuários aos recursos especificados, podendo aprovar, negar ou ajustá-los.
Gestão de senhas com Microsoft Entra Password Protection
Quanto mais forte for a senha, mais protegida estará a conta de um usuário. O Password Protection é um recurso que ajuda a proteger as senhas contra ataques de força bruta e ataques de adivinhação de senha. Com ele, o administrador pode criar políticas de senha que especificam os requisitos de complexidade da senha e bloqueiam senhas comuns. Isso ajuda a evitar que os usuários escolham senhas fáceis e a proteger o ambiente da empresa contra acessos não autorizados.
Segurança e conformidade de dados
Abaixo estão os principais recursos do Microsoft 365 para garantir a segurança e a conformidade de dados. Esses recursos ajudam as organizações a proteger a integridade, a confidencialidade e a disponibilidade de seus dados, bem como cumprir regulamentações legais e garantir a confiança dos clientes.
Classificação de dados com Microsoft Purview Information Protection
Essa é uma funcionalidade que auxilia na descoberta e na classificação precisa de grandes volumes de dados gerados por uma organização. Com base nas políticas de classificação, os administradores conseguem atribuir rótulos a documentos, e-mails e outros tipos de dados. Esses rótulos podem indicar o nível de confidencialidade, por exemplo, garantindo que os dados sejam tratados de acordo com as políticas de segurança e privacidade.
Mapeamento de dados com o AIP Scanner
Essa é uma ferramenta ideal para lidar com dados antigos que estão na nuvem ou on premise. O Microsoft Azure Information Protection (AIP) Scanner permite às organizações identificar e classificar automaticamente dados sensíveis em suas redes e repositórios de dados. Ele examina o conteúdo de locais especificados (como servidores de arquivos, repositórios de documentos e bancos de dados) em busca de informações que correspondam às regras de classificação de dados estabelecidas, e aplica automaticamente os rótulos corretos.
Gerenciador de Conformidade do Purview
Em vigor desde 2020, a Lei Geral de Proteção de Dados (LGPD) motivou empresas a ajustarem suas práticas de coleta e armazenamento de dados pessoais. Diante dessa necessidade no cenário brasileiro, a Microsoft passou a disponibilizar o Purview Compliance Manager, uma ferramenta de conformidade que permite gerenciar e simplificar a conformidade em todo o ambiente de nuvem e identificar as áreas que não estão em conformidade com a LGPD.
Essa solução também fornece uma pontuação de conformidade baseada em risco, que auxilia na identificação da postura de conformidade medindo o progresso da empresa na conclusão de ações de melhoria.
Localização e verificação do uso de dados com o eDiscovery
De acordo com a LGPD, a pessoa titular dos dados tem o direito de saber como os seus dados pessoais estão sendo utilizados. Isso significa que, se um cliente pede para verificar onde seus dados estão e para que estão sendo usados, a organização tem o dever de informá-lo. O eDiscovery do Azure é um recurso que tem uma capacidade de pesquisa avançada e permite encontrar rapidamente dados específicos. Isso contribui para responder com rapidez a esse tipo de solicitação de usuários que desejam exercer seus direitos sob a LGPD.
Proteção contra vazamento de dados com o DLP do Purview
Para ajudar a proteger dados confidenciais e reduzir o risco, as organizações precisam impedir que seus usuários os compartilhem inadequadamente com pessoas que não deveriam tê-los. No Microsoft Purview, é possível implementar a prevenção contra perda de dados (DLP). Para isso, devem ser criadas políticas que definem como a organização rotula, compartilha e protege seus dados e quais ações devem ser executadas diante de atividades identificadas como suspeitas.
Gestão de vulnerabilidades e incidentes
A gestão de vulnerabilidades e incidentes é essencial para proteger a segurança e a continuidade dos negócios de uma organização. Ela não apenas ajuda a evitar violações de segurança, mas também a minimizar os danos quando ocorrem incidentes. A seguir, você vai conhecer os principais recursos para fazer essa gestão de maneira eficaz.
Antivírus do Microsoft Defender for Endpoint
Ameaças modernas exigem proteção moderna, e as soluções de antivírus tradicionais não conseguem se manter atualizadas. O Microsoft Defender Antivírus reúne aprendizado de máquina, análise de big data, pesquisa aprofundada de resistência a ameaças e a infraestrutura de nuvem da Microsoft para proteger dispositivos Windows contra ameaças de segurança. Essa solução inclui varredura, investigação e resposta a incidentes em tempo real, isolamento de dispositivos comprometidos da rede e análise comportamental para identificar ameaças potenciais.
Proteção contra ransomware e roubo de credenciais com o Microsoft Defender for Endpoint
O Attack Surface Reduction (ASR) é uma das funcionalidades do Microsoft Defender for Endpoint que usa regras e políticas para limitar atividades e processos que podem ser executados em um dispositivo Windows. Ele conta com uma variedade de tipos de proteção projetados para reduzir a superfície de ataque e proteger os dispositivos contra ameaças de segurança. Isso inclui proteção contra exploit; proteção de rede e de conectividade; proteção de web e bloqueio de sites maliciosos; e controle de dispositivos e bloqueio de pendrive e HD externo.
Microsoft Defender Vulnerability Management
Ter uma visão de tudo o que está vulnerável no ambiente é fundamental. O Microsoft Defender Vulnerability Management é uma ferramenta que ajuda as organizações a identificar, priorizar e gerenciar vulnerabilidades em seus dispositivos Windows e aplicativos. Também fornece relatórios detalhados sobre as CVEs identificadas, seu nível de exposição, sua criticidade, e pode enviar alertas para os administradores quando novas vulnerabilidades críticas são descobertas.
Isso ajuda a melhorar a postura de segurança da organização, reduzindo a exposição a ameaças cibernéticas que exploram vulnerabilidades conhecidas.
Proteção Anti-Phishing com Microsoft Exchange Online Protection (EOP)
O Microsoft Exchange Online Protection (EOP) protege a infraestrutura de email das organizações contra ameaças cibernéticas, como spam, malware e phishing. Ele atua examinando e filtrando e-mails antes de entregá-los aos destinatários.
Identificação de movimentação lateral com Microsoft Defender for Identity
Essa é uma solução de segurança que usa sinais do Active Directory local para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. Ela faz correlação de dados de várias fontes (como logs de autenticação, logs de diretório e registro de evento do Windows) para identificar padrões de comportamentos suspeitos ou atividades não autorizadas, que podem indicar movimentações laterais. Além disso, a solução gera uma linha do tempo das atividades maliciosas, que ajuda na investigação do ataque ao mostrar como ele se desenvolveu ao longo do tempo.
As ferramentas e recursos fornecidos pela Microsoft oferecem um conjunto poderoso para fortalecer a segurança, cumprir regulamentações e simplificar a complexa tarefa de manter um ambiente seguro em constante evolução. O Microsoft 365 se destaca como um aliado confiável nessa jornada contínua para proteger os negócios contra ameaças cibernéticas. Para aprofundar neste assunto, assista ao RedTalks “Segurança de ponta a ponta com um único fabricante. É possível?”