Partilhar via


Zero Trust e Microsoft Defender para aplicativos na nuvem

Zero Trust é uma estratégia de segurança para projetar e implementar os seguintes conjuntos de princípios de segurança:

Verificar explicitamente Usar acesso com privilégios mínimos Assuma a violação
Sempre autentique e autorize com base em todos os pontos de dados disponíveis. Limite o acesso do usuário com Just-In-Time e Just-Enough-Access (JIT/JEA), políticas adaptativas baseadas em risco e proteção de dados. Minimize o raio de jateamento e o acesso ao segmento. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a deteção de ameaças e melhorar as defesas.

Os aplicativos Microsoft Defender for Cloud são um componente principal de uma estratégia Zero Trust e sua implantação XDR com o Microsoft Defender XDR. O Microsoft Defender for Cloud Apps recolhe sinais da utilização de aplicações na nuvem pela sua organização e protege os dados que fluem entre o seu ambiente e essas aplicações, incluindo aplicações na nuvem sancionadas e não sancionadas. Por exemplo, o Microsoft Defender for Cloud Apps deteta comportamentos anômalos, como viagens impossíveis, acesso a credenciais e atividades incomuns de download, compartilhamento de arquivos ou encaminhamento de e-mails, e os relata à equipe de segurança para mitigação.

Monitoramento para Zero Trust

Ao monitorar o Zero Trust, use o Defender for Cloud Apps para descobrir e proteger os aplicativos SaaS que estão sendo usados em sua organização e implante políticas que definem como você deseja que seus usuários se comportem na nuvem.

Responda a ameaças com a análise comportamental de usuários e entidades (UEBA) e deteção de anomalias, proteção contra malware, proteção de aplicativos OAuth, investigação de incidentes e correção do Defender for Cloud Apps. Monitore alertas de anomalias de segurança, como viagens impossíveis, regras suspeitas da caixa de entrada e ransomware. Concentre-se em identificar padrões de uso de aplicativos, avaliar os níveis de risco e a prontidão de negócios dos aplicativos, evitar vazamentos de dados para aplicativos não compatíveis e limitar o acesso a dados regulamentados.

Use o Defender for Cloud Apps para informar o Microsoft Entra ID sobre o que aconteceu com o usuário depois que ele se autenticou e recebeu um token. Se o padrão de usuário começar a parecer suspeito, como se um usuário começar a baixar gigabytes de dados do OneDrive ou começar a enviar e-mails de spam no Exchange Online, notifique o Microsoft Entra ID de que o usuário parece estar comprometido ou de alto risco. Na próxima solicitação de acesso desse usuário, o Microsoft Entra ID pode executar corretamente uma ação para verificar o usuário ou bloqueá-lo.

Segurança IaaS e PaaS

Além dos aplicativos SaaS, o Defender for Cloud Apps ajuda você a fortalecer sua postura de segurança para serviços IaaS e PaaS, obtendo visibilidade da configuração de segurança e do status de conformidade em suas plataformas de nuvem pública. Isso permite uma investigação baseada em risco de todo o status de configuração da plataforma. Integre o Microsoft Purview com o Defender for Cloud Apps para rotular seus aplicativos e proteger dados em todos os seus aplicativos, evitando a exposição inadvertida a informações confidenciais.

Próximos passos

Saiba mais sobre o Zero Trust e como criar uma estratégia e arquitetura em escala empresarial com o Zero Trust Guidance Center.

Para conceitos centrados em aplicativos e objetivos de implantação, consulte Proteger aplicativos com Zero Trust.

Consulte estes artigos para obter políticas adicionais de Zero Trust e práticas recomendadas para aplicativos:

Saiba mais sobre outros recursos do Microsoft 365 que contribuem para uma forte estratégia e arquitetura Zero Trust com o plano de implantação Zero Trust com o Microsoft 365.

Para obter uma visão geral do Zero Trust para serviços Microsoft Defender XDR, consulte Zero Trust com o Microsoft Defender XDR.