O Microsoft Defender for Cloud analisa continuamente o estado de segurança de seus recursos do Azure para práticas recomendadas de segurança de rede. Quando o Defender for Cloud identifica potenciais vulnerabilidades de segurança, ele cria recomendações que o guiam durante o processo de configuração dos controles necessários para endurecer e proteger seus recursos.
Este artigo aborda recomendações que se aplicam aos seus recursos do Azure do ponto de vista de segurança da rede. As recomendações de rede giram em torno de firewalls de próxima geração, grupos de segurança de rede, aJIT VM access, regras de tráfego de entrada excessivamente permissivas e muito mais.
Os recursos de rede do Defender for Cloud incluem:
- Network map (requer Microsoft Defender para servidores)
- Adaptive network hardening (requer o Microsoft Defender para servidores)
- Adaptive network hardening
O mapa de rede interativo fornece uma visão gráfica com sobreposições de segurança, dando recomendações e insights para endurecer seus recursos de rede. Usando o mapa, você pode ver a topologia de rede de suas cargas de trabalho do Azure, conexões entre suas máquinas virtuais e sub-redes, e a capacidade de detalhar do mapa em recursos específicos e as recomendações para esses recursos.
Passo a passo
01 – Faça login no portal do Azure.
02 – No portal do Azure pesquise por Microsoft Defender for Cloud.
03 – Na tela Microsoft Defender for Cloud | Overview clique em Workload protections.
04 – Na tela Microsoft Defender for Cloud | Workload protections clique em Network map.
05 – Na tela Network Map temos alguns pontos importantes como:
- Assinaturas atualmente selecionadas – O mapa é otimizado para as assinaturas selecionadas no portal. Se você modificar sua seleção, o mapa será regenerado com as novas seleções.
- VMs, sub-redes e VNets do tipo de recurso do Gerenciador de Recursos (recursos “clássicos” do Azure não são suportados)
- Peered VNets
- Apenas recursos que possuem recomendações de rede com alta ou média gravidade
- Recursos voltados para a Internet
06 – Na topologia temos todas as Vnets que estão associadas a assinatura, as subnets que estão associadas a vnet e as máquinas virtuais que estão associadas a subnet, e podemos verificar todos os recurso que estão se comunicando através das linhas.
07 – Ainda na tela Network Map clique na máquina virtual “VM-Teste-EDR-Wi”, uma tela com informações sobre a VM é aberta, aqui temos a saúde segurança do recurso, também temos algumas informações sobre a máquina virtual e temos as recomendações de segurança que devemos executar para deixar o recurso em compliance.
08 – Clique em Allowed Traffic para ver a lista de possíveis tráfegos de saída e entrada no recurso – esta é uma lista abrangente de quem pode se comunicar com o recurso e com quem ele pode se comunicar, e através dos quais protocolos e portas. Por exemplo, quando você seleciona uma VM, todos as VMs com os quais ela pode se comunicar são exibidas, quando você seleciona uma sub-rede, todas as sub-redes com as quais ela pode se comunicar são exibidas.
Comente suas sugestões e observações!
Forte abraço, obrigado e até o próximo post.
Me siga nas redes sociais:
https://lnkd.in/enx4eSV

Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.