Como configurar o Privileged Identity Management (PIM) – Access reviews Azure Resources

A necessidade de acesso a recursos privilegiados do Azure e funções de Azure por parte dos funcionários muda ao longo do tempo. Para reduzir o risco associado a atribuições de papéis obsoletas, você deve revisar regularmente o acesso. Você pode usar o Azure Active Directory (Azure AD) Privileged Identity Management (PIM) para criar avaliações de Leia mais… »

Como configurar o AWS WAF: Web Application Firewall

O AWS WAF é um firewall de aplicativo da web que permite monitorar as solicitações HTTP(S) que são encaminhadas para seus recursos de aplicativos da web protegidos. Você pode proteger os seguintes tipos de recursos: Distribuição do Amazon CloudFront API REST do Amazon API Gateway Balanceador de carga de aplicativos API GraphQL do AWS AppSync Grupo Leia mais… »

Como configurar VPN Site-to-Site entre AWS e Microsoft Azure

Uma rede virtual privada (VPN) permite rotear o tráfego de rede em uma rede pública (normalmente a Internet) de maneira privada e segura. Na verdade, uma VPN usa uma conexão de túnel privado permitindo o fluxo de tráfego entre sua rede local e outra rede. Passo a passo Configurar Virtual Network Gateway no Azure 01 – Leia mais… »

Como configurar contas de emergência para o Microsoft Azure e Microsoft 365 – Break Glass Accounts

É importante impedir que a sua organização do Azure Active Directory (Azure AD) seja bloqueada acidentalmente, pois não é possível entrar ou ativar a conta de outro usuário como um administrador. Você pode reduzir o impacto da falta acidental de acesso administrativo ao criar duas ou mais contas de acesso de emergência em sua organização. Essas contas Leia mais… »

Como configurar Immutable storage para Azure Blob Storage

O armazenamento imutável para armazenamento Azure Blob permite que os usuários armazenem dados críticos para os negócios em um estado WORM (Write Once, Read Many). Enquanto em um estado WORM, os dados não podem ser modificados ou excluídos para um intervalo especificado pelo usuário. Ao configurar políticas de imutabilidade para dados blob, você pode proteger Leia mais… »

Microsoft Defender for Cloud – Network Map

O Microsoft Defender for Cloud analisa continuamente o estado de segurança de seus recursos do Azure para práticas recomendadas de segurança de rede. Quando o Defender for Cloud identifica potenciais vulnerabilidades de segurança, ele cria recomendações que o guiam durante o processo de configuração dos controles necessários para endurecer e proteger seus recursos. Este artigo Leia mais… »

Como implantar o Microsoft Information Protection (MIP)

Requisitos de licenciamento Os requisitos de licença para a Proteção de Informações da Microsoft dependem dos cenários e dos recursos que você usa, em vez de definir os requisitos de licenciamento para cada recurso listado nesta página. Para entender seus requisitos e opções de licenciamento para MIP, consulte as seções de Proteção de Informações da orientação do Microsoft Leia mais… »

Habilitar a integração do MDE do Microsoft Defender for Cloud para Windows Server 2008 R2, 2012R2 e 2016 (Unified solution)

Com o Microsoft Defender para servidores, você pode implantar o Plano 2 do Microsoft Defender para Ponto de Extremidade nos recursos do servidor. O Microsoft Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade holística entregue pela nuvem. Os principais recursos dela são: Avaliação e gerenciamento de vulnerabilidades com base em risco Leia mais… »

Microsoft Sentinel – Azure AD Connector

Você pode usar o conector integrado do Microsoft Sentinel para coletar dados do Azure Active Directory e transmitir para o Microsoft Sentinel. O conector permite transmitir os seguintes tipos de log: Sign-in logs, que contêm informações sobre as conexões interativas do usuário nas quais um usuário fornece um fator de autenticação.O conector do Azure AD agora inclui Leia mais… »