Você está na página 1de 20

SC-900T00-A Roteiro de

aprendizagem:
descrever os conceitos de
segurança, conformidade
e identidade

© Copyright Microsoft Corporation. Todos os direitos reservados.


Descrever conceitos de segurança e conformidade.

Roteiro de
aprendizagem Descrever os conceitos de identidade.
Agenda

© Copyright Microsoft Corporation. Todos os direitos reservados.


Módulo 1: descrever os conceitos de
segurança e conformidade

© Copyright Microsoft Corporation. Todos os direitos reservados.


Introdução ao Módulo 1

Depois de concluir este módulo, você poderá:


• Descrever os modelos de defesa e responsabilidade compartilhada em profundidade .
• Descrever o modelo de Confiança Zero.
• Descrever os conceitos de criptografia e hash.
• Descrever alguns conceitos básicos de conformidade.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Modelo de responsabilidade compartilhada

As responsabilidades variam
dependendo de onde está a
carga de trabalho:
• SaaS (software como serviço)
• PaaS (plataforma como
serviço)
• IaaS (infraestrutura como
serviço)
• Datacenter local (local)

© Copyright Microsoft Corporation. Todos os direitos reservados.


Proteção completa
A proteção completa usa uma abordagem em camadas para proteger:
• Segurança física, como limitar apenas ao pessoal autorizado o acesso a um
datacenter.

• Segurança de identidade e acesso controlando o acesso à infraestrutura e ao


controle de alterações.

• Segurança de perímetro, incluindo a proteção contra DDoS (ataque de negação de


serviço distribuído) para filtrar ataques em grande escala antes que eles possam
causar uma negação de serviço para os usuários.

• Segurança de rede, que pode limitar a comunicação entre os recursos usando


segmentação e controles de acesso.

• A segurança da camada de computação, como a proteção do acesso a máquinas


virtuais, local ou na nuvem, fechando determinadas portas.

• A segurança da camada de aplicativo garante que os aplicativos estejam seguros e


livres de vulnerabilidades de segurança.

• A segurança da camada de dados controla o acesso aos dados de negócios e de


clientes e a criptografia para proteger os dados.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Confidencialidade, Integridade, Disponibilidade (CIA)

CIA – as metas de uma estratégia de segurança cibernética.


• A confidencialidade significa a necessidade de manter os
dados confidenciais, como informações do cliente, senhas ou
dados financeiros.
• A integridade significa manter os dados e as mensagens
corretas.
• A Disponibilidade significa a disponibilização de dados
àqueles que precisam deles.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Modelo de Confiança Zero
Princípios de orientação de confiança zero
• Verificação explícita
• Acesso com privilégio mínimo
• Pressupor a violação

Seis pilares fundamentais


• As identidades podem ser usuários, serviços ou dispositivos.
• Os dispositivos criam uma grande superfície de ataque à
medida que os dados fluem.
• Os aplicativos são a maneira como os dados são consumidos.
• Os dados devem ser classificados, rotulados e criptografados
com base em seus atributos.
• A infraestrutura, seja local ou baseada em nuvem, representa
um vetor de ameaça.
• As redes devem ser segmentadas.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Criptografia
Criptografia é o processo de tornar dados ilegíveis
e inutilizáveis para visualizadores não autorizados.
• Criptografia de dados em repouso
• Criptografia de dados em trânsito
• Criptografia de dados em uso

Dois tipos de criptografia de nível superior:


• Simétrica – usa a mesma chave para criptografar
e descriptografar os dados.
• Assimétrica – usa um par de chaves pública e privada.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Hash
O hash usa um algoritmo para converter o texto
original em um valor de hash exclusivo de
comprimento fixo. As funções do hash são:
• Determinísticas, a mesma entrada produz a mesma saída.
• Um identificador exclusivo de seus dados associados.
• Diferentes da criptografia, pois o valor em hash não é
descriptografado posteriormente para o original.
• Usadas para armazenar senhas. A senha é camuflada para
mitigar o risco de ataque de dicionário de força bruta.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Conceitos de conformidade

Os regulamentos de residência de dados – Regem os locais físicos em que os dados podem ser armazenados
e como e quando eles podem ser transferidos, processados ou acessados internacionalmente.

Soberania de dados – Os dados, principalmente, os pessoais, estão sujeitos a leis e regulamentos do país/região em
que são coletados, mantidos ou processados fisicamente.

Privacidade de dados – Fornecer aviso e ser transparente em relação a coleta, processamento, uso e
compartilhamento de dados pessoais são princípios fundamentais das leis e regulamentos de privacidade.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Módulo 2: descrever os conceitos de
identidade

© Copyright Microsoft Corporation. Todos os direitos reservados.


Introdução ao Módulo 2

Depois de concluir este módulo, você poderá:


• Entender a diferença entre autenticação e autorização.
• Descreva o conceito de identidade como perímetro de segurança.
• Descreva os serviços relacionados à identidade.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Autenticação e autorização

Autenticação (AuthN)
A autenticação é o processo de provar que uma pessoa é
quem ela diz ser.A autenticação permite acesso.

Autorização (AuthZ)
A autorização determina o nível de acesso ou as permissões
que uma pessoa autenticada tem aos seus dados e recursos.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Identidade como o perímetro de segurança primário
A identidade se tornou o novo perímetro de segurança, que permite que as organizações protejam os ativos.

Uma identidade é a forma como alguém ou algo pode


ser verificado e autenticado e pode ser associada a:
• Usuário
• Aplicativo
• Dispositivo
• Outro Arraste e solte sua foto aqui
ou clique ou toque no ícone abaixo
para inserir
Quatro pilares de uma infraestrutura de identidade:
• Administração
• Autenticação
• Autorização
• Auditoria

© Copyright Microsoft Corporation. Todos os direitos reservados.


A autenticação moderna e a função do provedor de identidade
Autenticação moderna é um termo abrangente para os métodos de autenticação e autorização entre um
cliente e um servidor.

A função de IdP (provedor de identidade) é o ponto central da autenticação moderna.

O IdP oferece serviços de autenticação, autorização e auditoria.

O IdP permite que as organizações estabeleçam políticas de autenticação e autorização, monitorem o


comportamento do usuário e muito mais.

Uma capacidade essencial do IdP e da “autenticação moderna” é o suporte para SSO (logon único).

O Microsoft Azure Active Directory é um exemplo de um provedor de identidade baseado em nuvem.

© Copyright Microsoft Corporation. Todos os direitos reservados.


O conceito de serviços de diretório e Active Directory

Um diretório é uma estrutura hierárquica que armazena informações sobre os objetos na rede.

Um serviço de diretório armazena dados de diretório e os disponibiliza para os usuários de rede,


administradores, serviços e aplicativos.

O serviço desse tipo mais conhecido é o AD DS (Active Directory Domain Services), um componente
central das organizações com infraestrutura de TI local.

O Azure Active Directory é a evolução das soluções de gerenciamento de identidade e acesso e


oferece às organizações uma solução de IDaaS (identidade como serviço) para todos os aplicativos de
nuvem
e locais.

© Copyright Microsoft Corporation. Todos os direitos reservados.


O conceito de federação
Uma maneira simplificada de pensar sobre
federação:
O site usa os serviços de autenticação do IdP-A
(provedor de identidade A).

O usuário faz a autenticação com o IdP-B (provedor de


identidade B).

O IdP-A tem uma relação de confiança configurada


com o IdP-B.

Quando o usuário entra no site, o site pode confiar nas


credenciais do usuário e permitir o acesso.

© Copyright Microsoft Corporation. Todos os direitos reservados.


Resumo do roteiro de aprendizagem
Neste roteiro de aprendizagem, você:
• Aprendeu sobre alguns conceitos importantes de segurança e conformidade.
‒ Conheceu o modelo de responsabilidade compartilhada.
‒ Aprendeu sobre a defesa em profundidade e como a tríade da CIA representa as metas de uma estratégia de
segurança cibernética.
‒ Aprendeu sobre os princípios orientadores e os seis elementos fundamentais que compõem o modelo de
Confiança Zero.
‒ Aprendeu sobre os conceitos de conformidade de dados, residência de dados, soberania de dados e privacidade
de dados.
• Aprendeu sobre alguns conceitos importantes de identidade.
‒ Aprendeu sobre autenticação e autorização.
‒ Aprendeu sobre o conceito de identidade como perímetro de segurança e os quatro pilares de uma infraestrutura
de identidade.
‒ Aprendeu sobre serviços relacionados à identidade, incluindo a função de um provedor de identidade, dos
serviços de diretório e da federação.

© Copyright Microsoft Corporation. Todos os direitos reservados.


finalização

© Copyright Microsoft Corporation. Todos os direitos reservados.

Você também pode gostar