Blog

Domine a plataforma e otimize seus gastos!

Hardening de máquinas virtuais no Azure: práticas avançadas de segurança usando Defender for Cloud e Azure Policy

Hardening de máquinas virtuais no Azure: práticas avançadas de segurança usando Defender for Cloud e Azure Policy
April 28, 2025

Por Ricardo Martins

Introdução

Máquinas virtuais (VMs) continuam sendo peças fundamentais de muitas arquiteturas no Azure, mesmo com o avanço de contêineres e serverless.
Por isso, garantir a segurança de VMs é crucial para proteger dados e sistemas contra ameaças cada vez mais sofisticadas.

Este artigo aborda como implementar hardening automático de VMs usando:

  • Microsoft Defender for Cloud
  • Azure Policy + Guest Configuration
  • Melhores práticas de segurança operacional

O que é Hardening?

Hardening é o processo de reduzir vulnerabilidades nos sistemas removendo serviços desnecessários, aplicando configurações seguras, restringindo permissões e monitorando continuamente.

No Azure, isso pode ser feito de forma automatizada e em larga escala usando ferramentas nativas.


Camadas de proteção para VMs no Azure

  • Proteção externa: controle de tráfego de rede (NSGs, Azure Firewall, Bastion)
  • Proteção interna: endurecimento do sistema operacional e configurações
  • Proteção em execução: detecção de ameaças e resposta automatizada

1. Defender for Cloud: ativação e reforço de VMs

O Microsoft Defender for Servers (parte do Defender for Cloud) oferece:

  • Recomendação de hardening automático
  • Antivírus integrado (Microsoft Defender for Endpoint)
  • Avaliação contínua de vulnerabilidades (integrado com Qualys)
  • Monitoramento de integridade e alterações de arquivos (FIM)
  • Alertas de ameaças com resposta automatizada

Ativando Defender for Servers:

az security pricing create --name VirtualMachines --tier Standard

Ou pelo Portal:

  • Acesse Microsoft Defender for Cloud → Pricing & Settings → Servers → Ativar Standard

2. Azure Policy + Guest Configuration: auditoria e enforcement interno

Guest Configuration permite aplicar políticas de conformidade dentro do sistema operacional da VM (Windows ou Linux), sem necessidade de agentes externos.

Exemplos de políticas prontas:

  • Requerer que o Windows Defender esteja ativo
  • Exigir criptografia BitLocker em volumes
  • Validar configurações de senha segura (comprimento mínimo, bloqueio após tentativas)
  • Configurar regras de firewall local

Exemplo: atribuir política de Guest Configuration via CLI

az policy assignment create \
  --name "Aplicar Regras de Hardening em VMs" \
  --scope "/subscriptions/<subscription_id>" \
  --policy "/providers/Microsoft.Authorization/policyDefinitions/<policy_definition_id>"

Políticas de hardening sugeridas:

PolíticaEfeito
Windows machines should meet requirements for secure password policiesAuditIfNotExists
Linux machines should have SSH password authentication disabledDeployIfNotExists
Audit Windows VMs without antimalware installedAudit

🔗 Guest Configuration - Policy samples


3. Reforçando proteção de rede

Além do sistema operacional, o hardening externo é fundamental:

  • Utilize Azure Bastion para acesso RDP/SSH sem IP público
  • Crie NSG rules restritivas (mínimo de portas abertas)
  • Implante Azure Firewall para workloads críticos
  • Utilize Private Link para recursos PaaS sensíveis

4. Automatizando o hardening via Blueprint moderno

Hoje, no lugar do antigo Azure Blueprints, você pode automatizar hardening com:

  • Terraform modules + Azure Policy
  • Bicep templates aplicando políticas logo na criação da VM
  • Pipeline de DevOps ou GitHub Actions para enforcing automático

5. Monitoramento e Resposta

  • Ative a coleta de logs e métricas para Log Analytics:
az monitor diagnostic-settings create \
  --resource <resource_id_da_vm> \
  --workspace <workspace_id> \
  --logs '[{"category": "GuestMetrics","enabled": true}]'
  • Configure alertas de anomalias:
    • Tentativas de login suspeitas
    • Mudança de configurações críticas
    • Detecção de malware ou exploits conhecidos
  • Utilize a funcionalidade Just-in-Time VM Access no Defender for Cloud para liberar acesso RDP/SSH sob demanda e com aprovação.

Boas práticas para hardening de VMs no Azure

  • Automatize o máximo possível com Azure Policy e pipelines
  • Mantenha o SO e aplicações sempre atualizadas (patching)
  • Restrinja privilégios administrativos (Just Enough Administration)
  • Criptografe discos e dados sensíveis com Azure Disk Encryption + Key Vault
  • Monitore continuamente com Azure Monitor e Microsoft Sentinel (opcional)

Referências oficiais


Conclusão

Hardening de VMs é essencial para qualquer estratégia de segurança em nuvem.
Com Defender for Cloud, Azure Policy e Guest Configuration, é possível aplicar práticas de segurança de forma automatizada, escalável e em conformidade com os principais padrões do mercado.

Proteja suas VMs de dentro para fora — e deixe sua infraestrutura mais resiliente!

Podemos te ajudar com uma revisão 100% gratuita do seu ambiente cloud.

Agendar a revisão gratuita do meu ambiente

Share this post

Inscreva-se para novas postagens

Inscreva-se