Como proteger o seu mundo de trabalho híbrido com uma abordagem de Confiança Zero

mulher sentada em escritório

Por Vasu Jakkal, CVP, Segurança

Estamos operando no cenário de cibersegurança mais complexo que já vimos. Invasores com determinação e métodos sofisticados são a norma. E estamos todos nos preparando para a próxima grande disrupção – o trabalho híbrido.

A segurança nunca foi tão importante, e como eu compartilhei em outro blog de Segurança,  está mais claro do que nunca que uma abordagem de Confiança Zero, o que basicamente significa que você tem que presumir violações, será fundamental para o sucesso. Temos ouvido e trabalhado em estreita colaboração com nossos clientes em todo o mundo e rapidamente inovado para ajudar a proteger as organizações. Hoje gostaria de compartilhar algumas de nossas atualizações mais recentes sobre segurança, conformidade, identidade e gerenciamento em resposta a esse feedback, a fim de te ajudar em sua jornada de Confiança Zero.

Fortalecendo sua abordagem de Confiança Zero em todo o seu ambiente

O ambiente de trabalho híbrido, com alguns usuários trabalhando remotamente e outros em ambientes de escritório em grupo, traz mais superfícies para ataques digitais, complexidade e risco, pois os perímetros agora são cada vez mais fluidos. Como tal, uma estratégia de Confiança Zero será fundamental para muitas organizações porque seus princípios — verificar explicitamente, conceder acesso menos privilegiado e presumir violações — ajudam a manter a segurança em meio à complexidade de TI que vem com o trabalho híbrido.

Verifique explicitamente

Um dos primeiros passos mais importantes em uma jornada de Confiança Zero é estabelecer uma autenticação forte. Como diria Bret Arsenault, CISO da Microsoft: “Hackers não invadem. Eles fazem login”. Independentemente da extensão ou complexidade, as senhas por si sós não protegerão sua conta na maioria dos ataques. Monitorar logins para atividades suspeitas e limitar ou bloquear o acesso até que a prova adicional de identidade seja apresentada reduzem drasticamente as chances de uma violação. A autenticação multifator moderna (MFA) não precisa ser complicada para o usuário. Anunciamos recentemente a autenticação sem senha e o Passe de Acesso Temporário no Azure Active Directory (Azure AD), nossa solução de identidade em nuvem, para ajudar os clientes a fortalecer seus controles de acesso e simplificar a experiência do usuário.

Verificar explicitamente requer a capacidade de tomar decisões de acesso em tempo real com base em todas as informações disponíveis para qualquer usuário que tente acessar qualquer recurso. Para nós, o Acesso Condicional do Azure AD é este mecanismo de política de acesso em tempo real, que analisa todos os dados e sinais relacionados ao usuário que está obtendo o acesso, e hoje estamos anunciando novos recursos poderosos que fornecem aos administradores controles de acesso mais granulares, ao mesmo tempo em que facilitam o controle da crescente lista de políticas. Os locais nomeados com base no GPS e as condições dos filtros de dispositivo permitem um novo conjunto de cenários, como restringir o acesso de países ou regiões específicos com base na localização do GPS e proteger o uso de dispositivos de Surface Hubs para estações de trabalho com acesso privilegiado.

Além disso, para fortalecer a segurança para todos, você precisa ser capaz de verificar explicitamente para todos. Com isso, estamos expandindo os controles de acesso adaptáveis e granulares com a disponibilidade geral do Acesso Condicional do Azure AD e da Proteção de identidades para aplicativos e usuários B2C (business-to-consumer). Também tornamos mais fácil gerenciar todas as suas novas políticas com novas capacidades de pesquisa, classificação e filtragem, bem como logs de auditoria melhores para monitorar alterações recentes de políticas. Saiba mais no blog Azure Active Directory Identity.

Também acreditamos que, para uma proteção abrangente por meio da Confiança Zero, precisamos ter integração de ponta a ponta na identidade e gerenciamento do dispositivo. Hoje estamos anunciando a nova visualização pública de filtros no Microsoft Endpoint Manager. Estes recursos integrados exclusivos entre o Microsoft Endpoint Manager (que reúne o Gerenciador de Configurações e o Intune) e o Acesso Condicional do Azure AD criam controles ainda mais granulares. Com filtros de dispositivos, os administradores podem direcionar políticas e aplicativos para usuários em dispositivos específicos. Por exemplo, você pode atribuir um filtro para que uma restrição de política seja aplicada apenas a dispositivos Surface Pro. Saiba mais no blog da TechCommunity.

Dispositivos saudáveis e o gerenciamento unificado de dispositivos em todas as plataformas continuam a ser o suporte da Confiança Zero e, para ajudar a proteger os dados contra possíveis vazamentos em dispositivos móveis, estamos introduzindo novas configurações de lançamento condicionais com as Políticas de Proteção de Aplicativos no Microsoft Endpoint Manager. Estes controles podem bloquear o acesso ou apagar dados com base em condições como versão máxima do sistema operacional, dispositivos com jailbreak ou com raiz ou exigir que os dispositivos Android passem no atestado SafetyNet.

Além disso, estamos facilitando o gerenciamento de seus dispositivos, independentemente do sistema operacional. Primeiro, você pode configurar dispositivos registrados no Android Enterprise com o modo de dispositivo compartilhado do Azure AD no Microsoft Endpoint Manager. Este novo recurso tem agora disponibilidade geral e proporciona uma experiência simplificada e mais segura em dispositivos compartilhados por vários usuários. Com logon e logout únicos e limpeza de dados entre aplicativos, o modo de dispositivo compartilhado aumenta a privacidade entre os usuários e reduz o número de etapas que um funcionário da linha de frente precisa realizar para acessar seus aplicativos de trabalho.

Em seguida, para facilitar o gerenciamento e a segurança dos seus dispositivos Apple, lançamos recentemente uma visualização pública do Assistente de Configuração para iOS/iPadOS e registro automático de dispositivos macOS do Microsoft Endpoint Manager. Com base no feedback dos clientes, agora você pode permitir que os usuários comecem a usar seus dispositivos iPadOS imediatamente após o registro sem esperar que o Portal da Empresa seja instalado em um dispositivo bloqueado. Você também pode configurar uma política de Acesso Condicional para exigir autenticação multifator durante o registro no Assistente de Configuração ou após a autenticação no Portal da Empresa. Saiba mais sobre as experiências do administrador e do usuário para dispositivos compartilhados, bem como a Assistência de Configuração neste blog da Tech Community.

Por fim, continuamos a investir no BitLocker, que te ajuda a proteger os dados em repouso. O BitLocker agora tem várias melhorias, como o gerenciamento moderno abrangente com o Microsoft Endpoint Manager, controles de acesso baseados em funções para senhas de recuperação do BitLocker, pesquisa de senhas de recuperação e auditoria de senhas de recuperação. Confira nossa série que explica como gerenciar o BitLocker no Microsoft Endpoint Manager, por exemplo, habilitando a criptografia silenciosa.

Conceda acesso menos privilegiado

À medida que entramos em novos ambientes de trabalho híbridos, as empresas precisam pensar em como elas protegerão de maneira proativa suas organizações do influxo de dispositivos novos ou “traga seu próprio” (BYO, da sigla em inglês) conectados – ou até mesmo novos aplicativos que têm ajudado as pessoas a trabalhar de novas maneiras. Este novo normal expôs o cenário de cibersegurança mais desafiador que já encontramos, e o acesso menos privilegiado ajuda a garantir que apenas o que deve ser compartilhado realmente o seja.

Para ajudar, adicionamos recentemente a capacidade de descobrir e proteger pontos de extremidade e dispositivos de rede não gerenciados ao Microsoft Defender para Ponto de Extremidade. Assim que os dispositivos de rede forem descobertos, os administradores de segurança receberão as recomendações mais recentes de segurança e as vulnerabilidades

neles. Os pontos de extremidade descobertos (como estações de trabalho, servidores e dispositivos móveis) podem ser integrados ao Microsoft Defender para Ponto de Extremidade, permitindo todos os seus recursos de proteção avançada. Saiba mais no blog de Segurança da Microsoft.

A detecção precoce de vulnerabilidades e configuração incorreta é fundamental para a postura geral de segurança de uma organização e para evitar que essas fraquezas sejam exploradas. Com o nosso compromisso de suporte multiplataforma, os recursos de gerenciamento de ameaças e vulnerabilidades no Microsoft Defender para Ponto de Extremidade agora também suportam o sistema operacional Linux, oferecendo às organizações a capacidade de visualizar vulnerabilidades descobertas, avaliar as últimas recomendações de segurança e executar tarefas de correção para dispositivos Linux. Com a adição do Linux, o gerenciamento de ameaças e vulnerabilidades agora abrange todas as principais plataformas, incluindo Windows e macOS.

Presuma violações

Uma segurança abrangente que seja multiplataforma e multinuvem com simplificação

proeminente será importante para a abordagem de “presumir violações”. Com isso em mente, hoje estamos anunciando a disponibilidade geral do portal convergido para o Microsoft 365 Defender, que unifica e simplifica os recursos XDR para pontos de extremidade, e-mail e colaboração. Para o Azure Sentinel, estamos anunciando soluções, que é um meio simplificado para implantar conectores, detecções, guias estratégicos e cargas de trabalho para integrações próprias e de terceiros, todos juntos como um único pacote. Para simplificar as comunicações da equipe no Centro de Operações de Segurança, agora temos uma integração perfeita do Microsoft Teams no Azure Sentinel, para que você possa criar uma chamada do Teams diretamente a partir de um incidente.

Com as ameaças ficando mais sofisticadas, é importante ter os mais recentes recursos de IA e machine learning à disposição para separar incidentes importantes do ruído. Os clientes que utilizam o Azure Sentinel nos dizem de forma consistente o quão útil ele é quando os incidentes que abrimos são encerrados diretamente no produto. Neste trimestre, mais de 92% dos incidentes produzidos pela IA do Azure Sentinel foram relatados como úteis por profissionais de segurança, o que é consideravelmente superior aos padrões do setor e permite que você se concentre no que é importante. Hoje estamos adicionando novas detecções de anomalias, incluindo análise comportamental de usuários e entidades (UEBA) para o Azure Sentinel, que são alimentadas por machine learning configurável. Estas anomalias podem ser usadas para fornecer contexto adicional durante a busca ou combinadas com incidentes. O que é poderoso é que você pode configurar as variáveis para as anomalias orientadas por machine learning com apenas alguns cliques para personalizar o seu ambiente específico.

O ambiente de trabalho híbrido de hoje abrange várias plataformas, nuvens e locais. Recentemente, ampliamos o suporte multinuvem no Azure Defender para incluir não apenas

servidores e SQL, mas também Kubernetes, todos usando o Azure Arc. A Central de Segurança do Azure continua a ser o único portal de segurança de um fornecedor de nuvem com suporte para diferentes nuvens, incluindo Azure, Amazon Web Services e Google Cloud Platform. Hoje anunciamos que estamos estendendo a proteção até o nível do aplicativo com a visualização pública da solução SAP de monitoramento de ameaças para Azure Sentinel. Isto suporta o SAP em execução em qualquer nuvem ou local e inclui monitoramento contínuo do SAP com detecções integradas e pode ser personalizado para seu ambiente SAP específico. Saiba mais sobre isto e sobre o restante dos anúncios do Azure Sentinel na postagem do blog da TechCommunity.

É fundamental permitir uma maneira segura de acessar aplicativos em nuvem, protegendo os seus recursos neste ambiente de trabalho híbrido. Novas melhorias no Microsoft Cloud App Security ajudarão a proteger contra tipos de ataque recentes baseados em nuvem, detectando atividades suspeitas de aplicativos e tentativas de exfiltração dos dados de serviços em nuvem. Nas próximas semanas, também haverá a disponibilidade geral da integração entre o Microsoft Information Protection e o Cloud App Security. Este gerenciamento integrado da política de proteção de informações do portal Cloud App Security permite uma maior visibilidade, controle e proteção dos seus dados confidenciais na nuvem.

Com mais de 90% das ameaças surgindo por e-mail, é fundamental que as organizações possam configurar as ferramentas de segurança de uma forma que funcione para seu ambiente. Com o tempo, as configurações podem envelhecer, já que novos cenários de ataque se desenvolvem e novos controles de segurança estão disponíveis, exigindo revisão, manutenção, modificações e até mesmo remoção regular de configurações antigas. Estamos em uma jornada para tornar mais fácil para os clientes entenderem as lacunas de configuração em seu ambiente com recursos lançados recentemente, como Políticas de segurança predefinidas, Configuration analyzer e alertas de substituição no Microsoft Defender para Office 365. Basicamente, quando a Microsoft estiver confiante de que um e-mail tem conteúdo malicioso, não entregaremos a mensagem aos usuários, independentemente da configuração do locatário. Também anunciamos recentemente nossos recursos de Protegido por Padrão, que eliminam os riscos representados pelas configurações herdadas. Saiba mais na postagem no blog da TechCommunity.

Mas “presumir violações” não é apenas sobre ameaças externas – você também precisa estar atento sobre como proteger sua organização de dentro para fora. Lançamos hoje novos recursos em nossa solução de Gerenciamento de Risco Interno para te ajudar a abordar o risco interno de forma holística e colaborativa. O blog da TechCommunity tem mais detalhes.

Para investigações, o eDiscovery é fundamental. Hoje temos o prazer de anunciar que o suporte eDiscovery para conectores do Microsoft Graph estará disponível no verão de 2021 como visualização para desenvolvedores. Com os conectores do Microsoft Graph, os investigadores podem fazer consultas em mais de 130 sistemas – diretamente do Microsoft 365 e de nossos parceiros. Use as mesmas ferramentas de eDiscovery no Microsoft 365 para pesquisar conteúdo em sistemas de terceiros conectados à Pesquisa da Microsoft como o que é feito para pesquisar conteúdo em aplicativos e serviços do Microsoft 365. Saiba mais no blog da TechCommunity.

Sua jornada de Confiança Zero

Em um cenário de risco tão complexo como o de hoje, sua adoção de uma abordagem de Confiança Zero não acontecerá da noite para o dia. É importante valorizar o progresso em vez da perfeição e solicitar ajuda quando necessário. A Microsoft e seus parceiros estão empenhados em te ajudar nesta jornada. Para traçar seu caminho ou avaliar seu progresso, visite https://aka.ms/ZeroTrust. Obrigado por fazer parte da nossa comunidade e por fazer sua parte na construção de um mundo mais seguro.

Tags:

Posts Relacionados