Onboarding Microsoft Defender for Endpoint no Red Hat Linux

Microsoft Defender para Ponto de Extremidade para Linux inclui recursos de EDR (detecção e resposta) de ponto de extremidade e antimalware. Sistemas operacionais suportados Distribuições de servidor Linux com suporte e versões x64 (AMD64/EM64T) e x86_64: Red Hat Enterprise Linux 6.7 ou superior (versão prévia) Red Hat Enterprise Linux 7.2 ou superior Red Hat Enterprise Leia mais… »

Onboarding Microsoft Defender for Endpoint utilizando o Intune

Defender for Endpoint O Defender for Endpoint é uma solução de segurança de endpoint baseada em nuvem desenvolvida pela Microsoft. Ele oferece proteção avançada contra ameaças, busca proativa de ameaças e gerenciamento de vulnerabilidades para endpoints, como desktops, laptops e dispositivos móveis. Ele usa inteligência artificial e algoritmos de aprendizado de máquina para detectar e responder Leia mais… »

Azure AD joined

Qualquer organização pode implantar dispositivos ingressados no Azure AD, independentemente do tamanho ou setor. O ingresso no Azure AD funciona mesmo em ambientes híbridos, permitindo o acesso a aplicativos e recursos locais e na nuvem. Associação do Azure AD Descrição Definição Ingressado apenas no Azure AD que exige uma conta organizacional para entrar no dispositivo Leia mais… »

Onboarding Microsoft Defender for Endpoint no Ubuntu

Microsoft Defender para Ponto de Extremidade para Linux inclui recursos de EDR (detecção e resposta) de ponto de extremidade e antimalware. Sistemas operacionais suportados Distribuições de servidor Linux com suporte e versões x64 (AMD64/EM64T) e x86_64: Red Hat Enterprise Linux 6.7 ou superior (versão prévia) Red Hat Enterprise Linux 7.2 ou superior Red Hat Enterprise Leia mais… »

Azure Arc – Onboarding Servidores Utilizando Group Policy (GPO)

O Azure Arc simplifica a governança e o gerenciamento ao fornecer uma plataforma de gerenciamento local e de várias nuvens consistente. O Azure Arc fornece uma forma centralizada e unificada para: Gerenciar todo o seu ambiente projetando os recursos existentes que não são do Azure e/ou locais no Azure Resource Manager. Gerencie máquinas virtuais, clusters Leia mais… »

Como configurar o Privileged Identity Management (PIM) – Access reviews Azure Resources

A necessidade de acesso a recursos privilegiados do Azure e funções de Azure por parte dos funcionários muda ao longo do tempo. Para reduzir o risco associado a atribuições de papéis obsoletas, você deve revisar regularmente o acesso. Você pode usar o Azure Active Directory (Azure AD) Privileged Identity Management (PIM) para criar avaliações de Leia mais… »

Como configurar o AWS WAF: Web Application Firewall

O AWS WAF é um firewall de aplicativo da web que permite monitorar as solicitações HTTP(S) que são encaminhadas para seus recursos de aplicativos da web protegidos. Você pode proteger os seguintes tipos de recursos: Distribuição do Amazon CloudFront API REST do Amazon API Gateway Balanceador de carga de aplicativos API GraphQL do AWS AppSync Grupo Leia mais… »