Onboarding Microsoft Defender for Endpoint utilizando o Intune

Defender for Endpoint O Defender for Endpoint é uma solução de segurança de endpoint baseada em nuvem desenvolvida pela Microsoft. Ele oferece proteção avançada contra ameaças, busca proativa de ameaças e gerenciamento de vulnerabilidades para endpoints, como desktops, laptops e dispositivos móveis. Ele usa inteligência artificial e algoritmos de aprendizado de máquina para detectar e responder Leia mais… »

Azure AD joined

Qualquer organização pode implantar dispositivos ingressados no Azure AD, independentemente do tamanho ou setor. O ingresso no Azure AD funciona mesmo em ambientes híbridos, permitindo o acesso a aplicativos e recursos locais e na nuvem. Associação do Azure AD Descrição Definição Ingressado apenas no Azure AD que exige uma conta organizacional para entrar no dispositivo Leia mais… »

Onboarding Microsoft Defender for Endpoint no Ubuntu

Microsoft Defender para Ponto de Extremidade para Linux inclui recursos de EDR (detecção e resposta) de ponto de extremidade e antimalware. Sistemas operacionais suportados Distribuições de servidor Linux com suporte e versões x64 (AMD64/EM64T) e x86_64: Red Hat Enterprise Linux 6.7 ou superior (versão prévia) Red Hat Enterprise Linux 7.2 ou superior Red Hat Enterprise Leia mais… »

Azure Arc – Onboarding Servidores Utilizando Group Policy (GPO)

O Azure Arc simplifica a governança e o gerenciamento ao fornecer uma plataforma de gerenciamento local e de várias nuvens consistente. O Azure Arc fornece uma forma centralizada e unificada para: Gerenciar todo o seu ambiente projetando os recursos existentes que não são do Azure e/ou locais no Azure Resource Manager. Gerencie máquinas virtuais, clusters Leia mais… »

Como configurar o Privileged Identity Management (PIM) – Access reviews Azure Resources

A necessidade de acesso a recursos privilegiados do Azure e funções de Azure por parte dos funcionários muda ao longo do tempo. Para reduzir o risco associado a atribuições de papéis obsoletas, você deve revisar regularmente o acesso. Você pode usar o Azure Active Directory (Azure AD) Privileged Identity Management (PIM) para criar avaliações de Leia mais… »

Como configurar o AWS WAF: Web Application Firewall

O AWS WAF é um firewall de aplicativo da web que permite monitorar as solicitações HTTP(S) que são encaminhadas para seus recursos de aplicativos da web protegidos. Você pode proteger os seguintes tipos de recursos: Distribuição do Amazon CloudFront API REST do Amazon API Gateway Balanceador de carga de aplicativos API GraphQL do AWS AppSync Grupo Leia mais… »

Como configurar VPN Site-to-Site entre AWS e Microsoft Azure

Uma rede virtual privada (VPN) permite rotear o tráfego de rede em uma rede pública (normalmente a Internet) de maneira privada e segura. Na verdade, uma VPN usa uma conexão de túnel privado permitindo o fluxo de tráfego entre sua rede local e outra rede. Passo a passo Configurar Virtual Network Gateway no Azure 01 – Leia mais… »

Como configurar contas de emergência para o Microsoft Azure e Microsoft 365 – Break Glass Accounts

É importante impedir que a sua organização do Azure Active Directory (Azure AD) seja bloqueada acidentalmente, pois não é possível entrar ou ativar a conta de outro usuário como um administrador. Você pode reduzir o impacto da falta acidental de acesso administrativo ao criar duas ou mais contas de acesso de emergência em sua organização. Essas contas Leia mais… »

Como configurar Immutable storage para Azure Blob Storage

O armazenamento imutável para armazenamento Azure Blob permite que os usuários armazenem dados críticos para os negócios em um estado WORM (Write Once, Read Many). Enquanto em um estado WORM, os dados não podem ser modificados ou excluídos para um intervalo especificado pelo usuário. Ao configurar políticas de imutabilidade para dados blob, você pode proteger Leia mais… »