Agregar dados de segurança de toda a empresa para detecção de ameaças e automatizar a resposta a incidentes.
→Implantar Microsoft Sentinel.
Por quê: Atua como um Security Information and Event Management (SIEM) nativo da nuvem para coleta e análise de dados, e uma plataforma Security Orchestration, Automation and Response (SOAR) usando Playbooks para ações automatizadas.
Referência↗
Avaliar e fortalecer continuamente a configuração de segurança dos recursos da nuvem.
→Usar Microsoft Defender for Cloud por suas capacidades de Cloud Security Posture Management (CSPM).
Por quê: Fornece uma Pontuação de Segurança, recomendações de segurança acionáveis e rastreia a conformidade com padrões regulatórios para melhorar a postura de segurança geral.
Proteger cargas de trabalho em nuvem e híbridas, como VMs, contêineres e bancos de dados, contra ameaças avançadas.
→Habilitar os planos específicos do Defender (Cloud Workload Protection - CWP) dentro do Microsoft Defender for Cloud.
Por quê: Fornece capacidades avançadas de detecção e proteção contra ameaças específicas da carga de trabalho, como detecção de endpoint para servidores e varredura de vulnerabilidades para registros de contêineres.
Investigar e responder a ataques complexos que abrangem endpoints, e-mail, identidades e aplicativos em nuvem.
→Usar Microsoft 365 Defender.
Por quê: Fornece uma solução de Extended Detection and Response (XDR) que correlaciona alertas de vários produtos Microsoft Defender em um único incidente, oferecendo uma experiência unificada de investigação e resposta.
Proteger dispositivos de usuário (endpoints) contra malware, ransomware e outros ataques sofisticados.
→Implantar Microsoft Defender for Endpoint.
Por quê: Fornece proteção preventiva, detecção pós-violação (EDR), investigação automatizada e capacidades de resposta para proteger endpoints.
Proteger contra phishing, comprometimento de e-mail comercial e anexos maliciosos em e-mails e ferramentas de colaboração.
→Implementar Microsoft Defender for Office 365.
Por quê: Oferece recursos avançados de proteção contra ameaças, como Anexos Seguros (câmara de detonação) e Links Seguros (reescrita e varredura de URL) para serviços do Microsoft 365.
Detectar ataques direcionados à infraestrutura local do Active Directory.
→Implantar Microsoft Defender for Identity.
Por quê: Monitora sinais do AD local para detectar ameaças avançadas, identidades comprometidas e ações internas maliciosas que são frequentemente precursoras de grandes violações.
Descobrir aplicativos de nuvem não autorizados ("shadow IT") usados por funcionários e controlar o fluxo de dados para aplicativos sancionados.
→Usar Microsoft Defender for Cloud Apps.
Por quê: Funciona como um Cloud Access Security Broker (CASB) para fornecer visibilidade do uso de aplicativos em nuvem, avaliar riscos, impor políticas e proteger contra ameaças na nuvem.
Controlar o tráfego de rede entre recursos do Azure em uma rede virtual.
→Aplicar Grupos de Segurança de Rede (NSGs) a sub-redes e/ou interfaces de rede.
Por quê: Atua como um firewall de filtragem de pacotes com estado básico para permitir ou negar tráfego com base no endereço IP, porta e protocolo. É um controle de segurança de rede fundamental.
Proteger centralmente todos os recursos da rede virtual com um serviço de firewall gerenciado inteligente.
→Implantar o Azure Firewall em uma VNet hub.
Por quê: Um firewall como serviço totalmente gerenciado e nativo da nuvem que fornece filtragem baseada em inteligência de ameaças, alta disponibilidade e escalabilidade irrestrita.
Proteger aplicativos voltados para o público no Azure contra sobrecarga por ataques de Distributed Denial of Service (DDoS).
→Habilitar o Azure DDoS Protection Standard na rede virtual.
Por quê: Fornece capacidades de mitigação aprimoradas, incluindo ajuste adaptativo, análise de ataque e proteção de custos, além da proteção padrão em nível de infraestrutura.
Fornecer acesso RDP e SSH seguro a VMs do Azure sem expor portas de gerenciamento à internet pública.
→Implantar o Azure Bastion na rede virtual.
Por quê: Fornece uma conexão segura baseada em navegador para VMs através do portal do Azure sobre TLS, eliminando a necessidade de endereços IP públicos nas VMs e reduzindo a superfície de ataque.