Controlo de Segurança: Controlo de Identidade e Acesso

Observação

O Benchmark de Segurança do Azure mais up-toestá disponível aqui.

As recomendações de gerenciamento de identidade e acesso se concentram em resolver problemas relacionados ao controle de acesso baseado em identidade, bloqueio de acesso administrativo, alerta sobre eventos relacionados à identidade, comportamento anormal da conta e controle de acesso baseado em função.

3.1: Manter um inventário das contas administrativas

Azure ID IDs do CIS Responsabilidade
3.1 4.1 Cliente

O Azure AD tem funções internas que devem ser atribuídas explicitamente e podem ser consultadas. Use o módulo Azure AD PowerShell para executar consultas ad hoc para descobrir contas que são membros de grupos administrativos.

3.2: Alterar senhas padrão quando aplicável

Azure ID IDs do CIS Responsabilidade
3.2 4.2 Cliente

O Azure AD não tem o conceito de senhas padrão. Outros recursos do Azure que exigem uma senha forçam a criação de uma senha com requisitos de complexidade e um comprimento mínimo de senha, que difere dependendo do serviço. Você é responsável por aplicativos de terceiros e serviços de mercado que podem usar senhas padrão.

3.3: Use contas administrativas dedicadas

Azure ID IDs do CIS Responsabilidade
3.3 4.3 Cliente

Crie procedimentos operacionais padrão em torno do uso de contas administrativas dedicadas. Use as recomendações no controle de segurança "Gerenciar acesso e permissões" da Central de Segurança do Azure para monitorar o número de contas administrativas.

Você também pode ativar um Just-In-Time / Just-Enough-Access usando o Azure AD Privileged Identity Management, Funções PIM do Microsoft Services e o Azure Resource Manager.

3.4: Usar logon único (SSO) com o Azure Ative Directory

Azure ID IDs do CIS Responsabilidade
3.4 4.4 Cliente

Sempre que possível, use o SSO do Azure Ative Directory em vez de configurar credenciais autônomas individuais por serviço. Use as recomendações no controle de segurança "Gerenciar acesso e permissões" da Central de Segurança do Azure.

3.5: Usar a autenticação multifator para todo o acesso baseado no Azure Ative Directory

Azure ID IDs do CIS Responsabilidade
3.5 4.5, 11.5, 12.11, 16.3 Cliente

Habilite o Azure AD MFA e siga as recomendações do Gerenciamento de Identidade e Acesso da Central de Segurança do Azure.

3.6: Use máquinas dedicadas (Estações de Trabalho de Acesso Privilegiado) para todas as tarefas administrativas

Azure ID IDs do CIS Responsabilidade
3.6 4.6, 11.6, 12.12 Cliente

Use PAWs (estações de trabalho de acesso privilegiado) com MFA configurado para fazer logon e configurar recursos do Azure.

3.7: Registrar e alertar sobre atividades suspeitas de contas administrativas

Azure ID IDs do CIS Responsabilidade
3.7 4.8, 4.9 Cliente

Use os relatórios de segurança do Ative Directory do Azure para gerar logs e alertas quando ocorrer atividade suspeita ou insegura no ambiente. Use a Central de Segurança do Azure para monitorar a identidade e a atividade de acesso.

3.8: Gerir recursos do Azure apenas a partir de localizações aprovadas

Azure ID IDs do CIS Responsabilidade
3,8 11.7 Cliente

Use Locais Nomeados de Acesso Condicional para permitir o acesso apenas de agrupamentos lógicos específicos de intervalos de endereços IP ou países/regiões.

3.9: Usar o Ative Directory do Azure

Azure ID IDs do CIS Responsabilidade
3.9 16.1, 16.2, 16.4, 16.5, 16.6 Cliente

Use o Azure Ative Directory como o sistema central de autenticação e autorização. O Azure AD protege os dados usando criptografia forte para dados em repouso e em trânsito. O Azure AD também adiciona sal, faz o hash e armazena credenciais de usuário com segurança.

3.10: Rever e reconciliar regularmente o acesso dos utilizadores

Azure ID IDs do CIS Responsabilidade
3.10 16.9, 16.10 Cliente

O Azure AD fornece logs para ajudar a descobrir contas obsoletas. Além disso, use as Revisões de Acesso de Identidade do Azure para gerenciar com eficiência associações de grupo, acesso a aplicativos corporativos e atribuições de função. O acesso do usuário pode ser revisado regularmente para garantir que apenas os usuários certos tenham acesso contínuo.

3.11: Monitorar tentativas de acessar credenciais desativadas

Azure ID IDs do CIS Responsabilidade
3.11 16.12 Cliente

Você tem acesso às fontes de log de Atividade de Início de Sessão, Auditoria e Eventos de Risco do Azure AD, que permitem a integração com qualquer ferramenta de Monitorização/SIEM.

Você pode simplificar esse processo criando Configurações de Diagnóstico para contas de usuário do Azure Ative Directory e enviando os logs de auditoria e os logs de entrada para um Espaço de Trabalho do Log Analytics. Você pode configurar os alertas desejados no espaço de trabalho do Log Analytics.

3.12: Alerta sobre desvio de comportamento de login da conta

Azure ID IDs do CIS Responsabilidade
3.12 16.13 Cliente

Use os recursos de Proteção de Identidade e Risco do Azure AD para configurar respostas automatizadas para ações suspeitas detetadas relacionadas às identidades dos usuários. Você também pode ingerir dados no Azure Sentinel para investigação adicional.

3.13: Fornecer à Microsoft acesso a dados relevantes do cliente durante cenários de suporte

Azure ID IDs do CIS Responsabilidade
3.13 16 Cliente

Em cenários de suporte em que a Microsoft precisa acessar dados do cliente, o Customer Lockbox fornece uma interface para você revisar e aprovar ou rejeitar solicitações de acesso a dados do cliente.

Próximos passos