Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A iniciativa SFI (Secure Future Initiative) é uma iniciativa multianual da Microsoft para proteger cada vez mais a maneira como a Microsoft projeta, compila, testa e opera seus produtos e serviços. O SFI é baseado em:
- Um conjunto de princípios de segurança que impulsionam a maneira como inovamos no design de segurança, implementamos essas inovações em produtos da Microsoft como padrões e padrões seguros e fornecemos diretrizes de segurança internas e externas. Saiba mais.
- Um conjunto de pilares e objetivos de segurança priorizados. Saiba mais.
Este artigo fornece uma visão geral do pilar SFI "Proteger identidades e segredos".
Antes de começar
- Saiba mais sobre os pilares do SFI.
- Examine e acompanhe o progresso mais recente sobre os objetivos dos pilares no artigo What's New da SFI.
- Saiba mais sobre princípios de Confiança Zero e categorias e funções CSF NIST.
- Obtenha uma lista de categorias NIST e acrônimos para ajudar na revisão da tabela neste artigo.
Pilar e objetivos
O pilar "Proteger identidades e segredos" visa:
- Fortaleça a confiança em todas as identidades e credenciais usadas em sistemas da Microsoft eliminando pontos fracos na forma como contas, tokens e segredos são emitidos, armazenados e usados.
- Reduza o risco de acesso não autorizado aplicando padrões para proteger a infraestrutura de identidade e segredos e controlar a autenticação e a autorização do usuário e do aplicativo.
Os objetivos da Microsoft e o mapeamento de Confiança Zero/NIST para esse pilar são resumidos na tabela a seguir.
| Objetivo do pilar | Confiança Zero | Mapeamento NIST |
|---|---|---|
|
1. Proteger chaves de assinatura criptográficas Proteja a assinatura e as chaves de plataforma da infraestrutura de identidade com a rotação rápida e automática de chaves de infraestrutura de identidade, utilizando o armazenamento e a proteção de hardware. |
Verifique explicitamente: proteja os ativos de assinatura de identidade. Incorpore forte verificação de chaves nos fluxos de trabalho. Suponha violação: proteja as chaves como se o comprometimento possa ocorrer, usando o isolamento assistido por hardware. |
PR. AA-04 (o Access é restrito usando segmentação e privilégios mínimos) A proteção de chave depende da segmentação de acesso estrita e da autorização de privilégio mínimo para restringir o uso de chaves a ambientes isolados e dedicados do cofre de chaves e remover caminhos desnecessários de acesso e movimentação lateral para o armazenamento de chaves. PR.PS-01 (os ativos são formalmente avaliados para garantir que atendam aos requisitos de segurança antes de serem aprovados para uso) As chaves devem ser geradas e armazenadas de acordo com os padrões seguros por padrão. |
|
2. Adote SDKs padrão para o gerenciamento de identidade Fortaleça os padrões de identidade e impulsione a adoção de padrões com o uso de SDKs padrão entre aplicativos, para que aplicativos e serviços usem uma biblioteca uniforme e protegida para validar tokens. |
Verifique explicitamente: as bibliotecas validadas padrão reduzem a variabilidade e o risco. Use a validação consistente. Assuma a violação: Reduz a superfície de ataque associada a implementações personalizadas. |
PR. AA-01 (as identidades são autenticadas proporcionalmente ao risco) O uso de SDKs padrão impõe fluxos de autenticação fortes e consistentes. PR.AA-02 (acesso é autorizado usando atributos baseados em função) Os SDKs Standard integram-se ao RBAC do Microsoft Entra e impõem declarações de token com reconhecimento de função. PR.AA-03 (O acesso é autorizado usando atributos baseados em atributos/contextuais) Os SDKs Standard aplicam automaticamente acesso condicional, contexto do dispositivo, requisitos de MFA e sinais de risco para autorização contextual. |
|
3. Implementar MFA resistente ao phishing Verifique se as contas de usuário estão protegidas com MFA resistente a phishing e gerenciada com segurança. |
Verifique explicitamente: técnicas de autenticação fortes verificam a identidade do usuário a cada tentativa de acesso. Use privilégios mínimos: o MFA fortalece a imposição de privilégios mínimos reduzindo o acesso não autorizado. |
PR. AA-01 (as identidades são autenticadas proporcionalmente ao risco) A MFA resistente a phishing usa autenticação forte e aplicável ao risco. PR.AA-03 (O acesso é autorizado usando atributos baseados em atributos e contextuais) A MFA resistente a phishing fortalece as decisões de acesso contextual. |
|
4. Padrão de segredos seguros Afaste-se de segredos de longa duração, como credenciais de conta de serviço, para garantir que os aplicativos sejam protegidos com credenciais gerenciadas pelo sistema, como identidades gerenciadas. |
Use privilégios mínimos: restringir o acesso a segredos. Evite credenciais codificadas ou persistentes. Suponha violação: trate cada segredo como potencialmente comprometido, a menos que fortemente protegido. |
PR. AA-04 (o Access é restrito usando segmentação e princípio de privilégios mínimos) Os padrões de segredos seguros restringem quais identidades e serviços podem acessar ou usar segredos, impondo menos privilégios e eliminando caminhos de movimentação lateral causados por credenciais estáticas. PR.DS-01 (os dados são gerenciados de acordo com os requisitos da empresa) Os segredos são tratados de acordo com os requisitos de ciclo de vida e armazenamento, como armazenamento seguro centralizado, rotação de chaves e registro. PR.PS-01 (os ativos são formalmente avaliados para garantir que atendam aos requisitos de segurança antes de serem aprovados para uso) Usar segredos seguros significa que aplicativos e serviços devem estar em conformidade com as linhas de base de segurança. |
|
5. Validação com estado para tokens de identidade Garanta que os tokens de identidade estão protegidos com validação de estado e duração. |
Verifique explicitamente: valide completamente os tokens de identidade em cada ponto de verificação. Suponha violação: verifique se tokens inválidos ou malformados são rejeitados. |
PR.AA-03 (O acesso é autorizado usando atributos baseados em atributos e contextuais) A validação de token fornece contexto de identidade em tempo real para decisões de autorização. DE. AE-02 (eventos detectados são analisados para entender os destinos e métodos de ataque) A validação baseada em estado detecta atividades anômalas, como tokens forjados e uso anômalo de token. DE. AE-07 (os processos detectam e analisam atividades anômalas para dar suporte à resposta e à recuperação) Como os tokens são verificados continuamente, o SFI pode identificar e responder rapidamente à atividade de token não autorizada, para melhorar a detecção e reduzir os tempos de permanência do invasor. |
|
6. Particionamento granular de chaves Adote um particionamento mais refinado de chaves de assinatura de identidade e chaves de plataforma. |
Use privilégios mínimos: o particionamento limita os escopos de privilégio para uso de chave. Suponha violação: limita o impacto se o segmento de chave estiver comprometido. |
PR. AA-04 (O acesso é restrito usando os princípios de segmentação e de privilégios mínimos) O particionamento de chave de grão fino impõe uma segmentação estrita do material de chave, impedindo a movimentação lateral entre os ativos de chave. PR. AA-05 (permissões e autorizações são gerenciadas, impostas e verificadas periodicamente) As chaves particionadas exigem controles de autorização rígidos, verificação contínua e imposição de limites para garantir que apenas as identidades de serviços corretas possam acessar partições de chave isoladas. |
|
7. Sistemas PKI quânticos seguros Verifique se os sistemas PKI de identidade e certificado estão prontos para um mundo de criptografia pós-quantum. |
Verifique explicitamente: use criptografia pós-quântica para declarações de identidade. Assumir violação: prever ameaças futuras; preparar-se para uma resistência mais forte. |
PR. AA-04 (O acesso é restrito usando os princípios de segmentação e de privilégios mínimos) A PKI com segurança quântica requer acesso segmentado e de privilégios mínimos a sistemas de assinatura de chave, CAs, HSMS etc. |
Próximas etapas
- Examine o progresso mais recente sobre os objetivos dos pilares no What's New.
- Saiba mais sobre como adotar as práticas recomendadas do Microsoft SFI.