Onboarding Microsoft Defender for Endpoint no Red Hat Linux

Microsoft Defender para Ponto de Extremidade para Linux inclui recursos de EDR (detecção e resposta) de ponto de extremidade e antimalware. Sistemas operacionais suportados Distribuições de servidor Linux com suporte e versões x64 (AMD64/EM64T) e x86_64: Red Hat Enterprise Linux 6.7 ou superior (versão prévia) Red Hat Enterprise Linux 7.2 ou superior Red Hat Enterprise Leia mais… »

Onboarding Microsoft Defender for Endpoint utilizando o Intune

Defender for Endpoint O Defender for Endpoint é uma solução de segurança de endpoint baseada em nuvem desenvolvida pela Microsoft. Ele oferece proteção avançada contra ameaças, busca proativa de ameaças e gerenciamento de vulnerabilidades para endpoints, como desktops, laptops e dispositivos móveis. Ele usa inteligência artificial e algoritmos de aprendizado de máquina para detectar e responder Leia mais… »

Onboarding Microsoft Defender for Endpoint no Ubuntu

Microsoft Defender para Ponto de Extremidade para Linux inclui recursos de EDR (detecção e resposta) de ponto de extremidade e antimalware. Sistemas operacionais suportados Distribuições de servidor Linux com suporte e versões x64 (AMD64/EM64T) e x86_64: Red Hat Enterprise Linux 6.7 ou superior (versão prévia) Red Hat Enterprise Linux 7.2 ou superior Red Hat Enterprise Leia mais… »

Azure Arc – Onboarding Servidores Utilizando Group Policy (GPO)

O Azure Arc simplifica a governança e o gerenciamento ao fornecer uma plataforma de gerenciamento local e de várias nuvens consistente. O Azure Arc fornece uma forma centralizada e unificada para: Gerenciar todo o seu ambiente projetando os recursos existentes que não são do Azure e/ou locais no Azure Resource Manager. Gerencie máquinas virtuais, clusters Leia mais… »

Como configurar o Privileged Identity Management (PIM) – Access reviews Azure Resources

A necessidade de acesso a recursos privilegiados do Azure e funções de Azure por parte dos funcionários muda ao longo do tempo. Para reduzir o risco associado a atribuições de papéis obsoletas, você deve revisar regularmente o acesso. Você pode usar o Azure Active Directory (Azure AD) Privileged Identity Management (PIM) para criar avaliações de Leia mais… »

Como configurar o AWS WAF: Web Application Firewall

O AWS WAF é um firewall de aplicativo da web que permite monitorar as solicitações HTTP(S) que são encaminhadas para seus recursos de aplicativos da web protegidos. Você pode proteger os seguintes tipos de recursos: Distribuição do Amazon CloudFront API REST do Amazon API Gateway Balanceador de carga de aplicativos API GraphQL do AWS AppSync Grupo Leia mais… »

Como configurar VPN Site-to-Site entre AWS e Microsoft Azure

Uma rede virtual privada (VPN) permite rotear o tráfego de rede em uma rede pública (normalmente a Internet) de maneira privada e segura. Na verdade, uma VPN usa uma conexão de túnel privado permitindo o fluxo de tráfego entre sua rede local e outra rede. Passo a passo Configurar Virtual Network Gateway no Azure 01 – Leia mais… »

Como configurar contas de emergência para o Microsoft Azure e Microsoft 365 – Break Glass Accounts

É importante impedir que a sua organização do Azure Active Directory (Azure AD) seja bloqueada acidentalmente, pois não é possível entrar ou ativar a conta de outro usuário como um administrador. Você pode reduzir o impacto da falta acidental de acesso administrativo ao criar duas ou mais contas de acesso de emergência em sua organização. Essas contas Leia mais… »