Prévia do material em texto
Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Conceitos de segurança e conformidade https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals O modelo de responsabilidade compartilhada As responsabilidades variam dependendo de onde está a carga de trabalho: • SaaS (Software como Serviço) • PaaS (Plataforma como Serviço) • IaaS (Infraestrutura como Serviço) • Datacenter local Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Proteção completa A proteção completa usa uma abordagem em camadas para proteger: 1. Segurança física, por exemplo, como limitar o acesso a um datacenter apenas ao pessoal autorizado. 2. Segurança de identidade e acesso, controlando o acesso à infraestrutura e ao controle de alterações. 3. Segurança de perímetro, incluindo a proteção contra DDoS (Ataque de Negação de Serviço Distribuído) para filtrar ataques em grande escala antes que possam causar uma negação de serviço para os usuários. 4. A Segurança de rede, que pode limitar a comunicação entre os recursos usando a segmentação e os controles de acesso. 5. Camada de computação, que pode proteger o acesso a máquinas virtuais locais ou na nuvem fechando determinadas portas. 6. Segurança da camada de aplicativo, que garante que os aplicativos estejam seguros e livres de vulnerabilidades de segurança. 7. Segurança da camada de dados, que controla o acesso aos dados de negócios e clientes e a criptografia para proteger os dados. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Confidencialidade, Integridade, Disponibilidade CIA – As metas de uma estratégia de segurança cibernética. A Confidencialidade refere-se à necessidade de manter os dados confidenciais, como informações do cliente, senhas ou dados financeiros. A Integridade refere-se à manutenção de dados ou mensagens corretas. A Disponibilidade refere-se à disponibilização de dados para quem precisa deles. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals O modelo de Confiança Zero Princípios de orientação da Confiança zero • Verificação explícita • Acesso com privilégio mínimo • Pressuposição de violação Seis pilares fundamentais • Identidades podem ser usuários, serviços ou dispositivos. • Dispositivos criam uma grande superfície de ataque à medida que os dados fluem. • Aplicativos são a maneira como os dados são consumidos. • Dados devem ser classificados, rotulados e criptografados com base em seus atributos. • Infraestrutura, local ou em nuvem, representa um vetor de ameaça. • Redes devem ser segmentadas. Identidades Dispositivos Aplicativos Dados Infraestrutura Redes Confiança Zero! Não confie em Ninguém Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Criptografia A criptografia é o processo de tornar os dados ilegíveis e inutilizáveis para visualizadores não autorizados. • Criptografia de dados inativos • Criptografia de dados em trânsito • Criptografia de dados em uso Dois tipos de criptografia de nível superior: • Simétrica – usa a mesma chave para criptografar e descriptografar os dados • Assimétrica – usa um par de chaves públicas e de chaves privadas Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Entendendo o Hash O hash usa um algoritmo para converter o texto original em um valor de hash exclusivo de comprimento fixo. As funções do hash são: • Determinísticas, a mesma entrada produz a mesma saída. • Um identificador exclusivo de seus dados associados. • Diferentes da criptografia, pois o valor em hash não é descriptografado posteriormente para o original. • Usadas para armazenar senhas. A senha é camuflada para mitigar o risco de ataque de dicionário de força bruta. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Conceitos de conformidade Residência de dados – os regulamentos regem os locais físicos em que os dados podem ser armazenados e como e quando eles podem ser transferidos, processados ou acessados internacionalmente. Soberania de dados – os dados, especialmente dados pessoais, estão sujeitos às leis e regulamentos do país/região em que são fisicamente coletados, retidos ou processados. Privacidade de dados – fornecer aviso e ser transparente quanto à coleta, processamento, uso e compartilhamento de dados pessoais são princípios fundamentais das leis e regulamentos de privacidade. Tio Inaldo Conceitos de segurança e conformidade https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals https://docs.microsoft.com/pt-br/security/zero-trust/ https://docs.microsoft.com/pt-br/azure/security/fundamentals/shared-responsibility Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Conceitos de identidade https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Autenticação e autorização Autenticação A autenticação é o processo de provar que uma pessoa é quem diz ser. A autenticação concede acesso. Autorização A autorização determina o nível de acesso ou as permissões que uma pessoa autenticada tem aos seus dados e recursos. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Identidade como perímetro de segurança primário Uma identidade é a forma como alguém ou algo pode ser verificado e autenticado e pode ser associada a: • Usuário • Aplicativo • Dispositivo • Outros Quatro pilares de uma infraestrutura de identidade: • Administração • Autenticação • Autorização • Auditoria Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Autenticação moderna e a função do provedor de identidade Autenticação moderna é um termo abrangente para os métodos de autenticação e autorização entre um cliente e um servidor. • A função de provedor de identidade (IdP) está no centro da autenticação moderna. • O IdP oferece serviços de autenticação, autorização e auditoria. • O IdP permite que as empresas estabeleçam políticas de autenticação e autorização, monitorem o comportamento do usuário e muito mais. • Um recurso essencial do IdP e da “autenticação moderna” é o suporte para SSO (logon único). • O Microsoft Azure Active Directory é um exemplo de um provedor de identidade na nuvem Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals O conceito de serviços de diretório e Active Directory • Um diretório é uma estrutura hierárquica que armazena informações sobre os objetos na rede. • Um serviço de diretório armazena dados de diretório e os disponibiliza para os usuários de rede, administradores, serviços e aplicativos. • O serviço desse tipo mais conhecido é o Active Directory Domain Services (AD DS), um componente central das organizações com infraestrutura de TI no local. • O Azure Active Directory é a evolução das soluções de gerenciamento de identidade e acesso e oferece às organizações uma solução de IDaaS (Identidade como serviço) para todos os aplicativos na nuvem e nos locais. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals O conceito de federação Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Conceitos de identidade https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/active-directory-compare-azure-ad-to-ad https://docs.microsoft.com/pt-br/azure/active-directory/develop/authentication-vs-authorization https://docs.microsoft.com/pt-br/azure/active-directory/external-identities/identity-providershttps://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/active-directory-compare-azure-ad-to-ad Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Identidade com o Azure Active Directory https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Azure Active Directory, parte do Microsoft Entra O Azure AD é o serviço de gerenciamento de acesso e identidade na nuvem da Microsoft. Os recursos do AD: • Permitem que as organizações possibilitem que os funcionários, convidados e outras pessoas façam logon e acessem os recursos necessários. • Proporcionam um sistema de identidade único para os aplicativos na nuvem e no local. • Protegem as identidades e credenciais do usuário e atendem às exigências de governança de acesso da organização. • Cada assinatura do Microsoft 365, Office 365, Azure e Dynamics 365 Online usa um locatário do Azure AD automaticamente. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Tipos de identidade do Azure AD O Azure AD gerencia diferentes tipos de identidades: usuários, entidades de serviço, identidades gerenciadas e dispositivos. • Usuário – Em termos gerais, um usuário é uma representação da identidade de uma pessoa que é gerenciada pelo Azure AD. Os funcionários e convidados são representados como usuários no Azure AD. • Dispositivo – Uma unidade de hardware, como dispositivos móveis, notebooks, servidores ou impressoras. As identidades de dispositivo podem ser configuradas de maneiras diferentes no Azure AD, para determinar propriedades como quem possui o dispositivo. • Entidade de serviço – Você pode pensar nisso como a identidade de um aplicativo. Uma entidade de serviço é criada em cada locatário que o aplicativo é usado e define quem pode acessá-lo, quais recursos ele pode acessar e muito mais. • Identidade gerenciada – um tipo de entidade de serviço; fornece uma identidade para os aplicativos usarem ao se conectar a recursos que dão suporte à autenticação do Azure AD. Os desenvolvedores não precisam gerenciar credenciais. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Identidades externas no Azure AD Duas Identidades externas diferentes do Azure AD: • Colaboração B2B A colaboração B2B permite compartilhar os aplicativos e recursos com usuários externos • Gerenciamento de acesso B2C B2C é uma solução de gerenciamento de identidade para aplicativos voltados para o consumidor e para o cliente Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals O conceito de identidades híbridas • Uma identidade híbrida é uma identidade de usuário comum usada para autenticação e autorização em todos os recursos, independentemente da localização (no local e na nuvem). • Com o Azure AD Connect, as atualizações do AD DS local são sincronizadas com o Azure AD. • Métodos de autenticação de identidades híbridas: • Sincronização de hash de senha • Autenticação de passagem • Autenticação federada Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Identidade com o Azure Active Directory https://docs.microsoft.com/pt-br/azure/active-directory/managed-identities-azure-resources/managed-identities- status https://docs.microsoft.com/pt-br/mem/intune/fundamentals/what-is-intune https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/active-directory-whatis https://docs.microsoft.com/pt-br/azure/active-directory/external-identities/external-identities-overview https://docs.microsoft.com/pt-br/azure/active-directory/managed-identities-azure-resources/overview https://docs.microsoft.com/pt-br/azure/active-directory/devices/concept-azure-ad-register https://docs.microsoft.com/pt-br/azure/active-directory/hybrid/whatis-azure-ad-connect Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Autenticação usando o Azure Active Directory https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Métodos de autenticação do Azure AD Senhas (autenticação principal) Autenticação por telefone • SMS (autenticação principal e secundária) • Voz (autenticação secundária) OATH padrão para gerar códigos em senhas de uso único (autenticação secundária) • Tokens de SW • Tokens de HW Sem senha (autenticação principal e secundária) • Biometria (Windows Hello) • Autenticador da Microsoft • FIDO2 Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals MFA (autenticação multifator) no Azure AD MFA (autenticação multifator) e padrões de segurança A MFA exige mais de uma forma de verificação: • Algo que você sabe • Algo que você tem • Algo que você é Padrões de segurança: • Um conjunto de mecanismos de segurança de identidade básicos recomendados pela Microsoft. • São uma ótima opção para as organizações que desejam aumentar a postura de segurança, mas não sabem por onde começar, ou para organizações que usam a camada gratuita do licenciamento do Azure AD. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Redefinição de senha por autoatendimento no Azure AD Benefícios da redefinição de senha por autoatendimento: Os administradores podem alterar as configurações para acomodar novos requisitos de segurança. Economiza o dinheiro da organização, reduzindo o número de chamadas e solicitações para a equipe de suporte técnico. Aumenta a produtividade, permitindo que o usuário retorne ao trabalho mais rapidamente. A redefinição de senha por autoatendimento funciona nos seguintes cenários: Alteração de senha Redefinição de senha Desbloqueio de conta Método de autenticação de SSPR: • Telefone celular• Notificação de aplicativo móvel • Telefone comercial• Código do aplicativo móvel • Perguntas de segurança• email Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Recursos de gerenciamento e proteção de senha do Azure AD • Listas globais de senhas banidas • Listas personalizadas de senhas banidas • Proteger-se contra a pulverização de senha • Segurança híbrida Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Autenticação usando o Azure Active Directory https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/concept-fundamentals-security-defaults https://docs.microsoft.com/pt-br/azure/active-directory/authentication/overview-authentication https://docs.microsoft.com/pt-br/windows/security/identity-protection/hello-for-business/hello-overview https://docs.microsoft.com/pt-br/azure/active-directory/authentication/concept-mfa-howitworks https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/concept-fundamentals-security-defaults https://docs.microsoft.com/pt-br/azure/active-directory/authentication/concept-password-ban-bad Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Gerenciamento de acesso do Azure Active Directory https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Acesso condicional Sinais do acesso condicional: • Associação de usuário ou grupo • Informações de localização denominada • Dispositivo • Aplicativo • Detecção de risco de entrada em tempo real • Aplicativos ou ações na nuvem • Risco do usuário Controles de acesso: • Bloquear acesso • Permitir acesso • Exigir que uma ou mais condições sejam atendidas antes de conceder acesso • Controlar o acesso do usuário com base em controles de sessão para permitir experiências limitadas em aplicativos de nuvem específicos Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Complianceand Identity Fundamentals Funções e controle de acesso baseado em função (RBAC) As funções do Azure AD controlam permissões para gerenciar recursos do Azure AD. • Funções internas • Funções personalizadas • Categorias de funções do Azure AD: específicas do Azure AD, especificas do serviço, entre serviços • Conceder acesso apenas para os usuários que precisam Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Gerenciamento de acesso do Azure Active Directory https://docs.microsoft.com/pt-br/azure/active-directory/conditional-access/overview https://docs.microsoft.com/pt-br/azure/active-directory/roles/permissions-reference https://docs.microsoft.com/pt-br/azure/active-directory/roles/custom-overview https://docs.microsoft.com/pt-br/azure/active-directory/roles/concept-understand-roles Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Governança e proteção de identidade do Azure Active Directory https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Governança de identidade do Azure AD As tarefas do Azure AD Identity • Controlar o ciclo de vida de identidade. • Controlar o ciclo de vida de acesso. • Proteger o acesso privilegiado para a administração. Ciclo de vida da identidade • Ingressar: É criada uma nova identidade digital. • Mover: Atualizar autorizações de acesso. • Sair: O acesso pode precisar ser removido. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Gerenciamento de direitos e revisões de acesso Gerenciamento de direitos. • É um recurso de governança de identidade que permite às organizações gerenciar o ciclo de vida de identidade e acesso em escala. • Automatiza fluxos de trabalho de solicitação de acesso, bem como atribuições, revisões e expiração de acesso. Revisões de acesso • Permite que as organizações gerenciem com eficiência as associações a grupos, o acesso a aplicativos empresariais e a atribuição de função. • Garante que apenas as pessoas certas possam acessar os recursos • É usado para examinar e gerenciar o acesso de usuários e convidados Termos de uso • Permitem que as informações sejam apresentadas aos usuários antes que eles acessem dados ou aplicativos. • Garantem que os usuários leiam avisos de isenção de responsabilidade relevantes para requisitos legais ou de conformidade. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Privileged Identity Management (PIM) O PIM permite gerenciar, controlar e monitorar o acesso aos recursos importantes da sua organização. • Just-in-time: fornece acesso privilegiado somente quando necessário, não antes. • Calendarizado: atribui datas de início e de término que indicam quando um usuário pode acessar os recursos. • Baseado em aprovação: exige aprovações específicas para ativar privilégios. • Visualizável: envia notificações quando funções com privilégios são ativadas. • Auditável: permite que um histórico de acesso completo seja baixado. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Azure Identity Protection Permite que as organizações realizem três tarefas essenciais: Automatizar a detecção e remediação de riscos com base em identidade. • Investigar os riscos usando os dados no portal. • Exportar os dados de detecção de risco para utilitários de terceiros para análise mais detalhada. Pode categorizar e calcular riscos: • Categorizar risco em três camadas: baixa, média e alta. • Calcular o risco de entrada e o risco de identidade do usuário. Gera três relatórios para as organizações: • Usuários suspeitos • Entradas suspeitas • Detecções de risco Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Governança e proteção de identidade do Azure Active Directory https://docs.microsoft.com/pt-br/azure/active-directory/governance/identity-governance-overview https://docs.microsoft.com/pt-br/azure/active-directory/privileged-identity-management/pim-configure https://docs.microsoft.com/pt-br/azure/active-directory/governance/access-reviews-overview https://docs.microsoft.com/pt-br/azure/active-directory/conditional-access/terms-of-use https://docs.microsoft.com/pt-br/azure/active-directory/enterprise-users/groups-dynamic-membership https://docs.microsoft.com/pt-br/azure/active-directory/identity-protection/overview-identity-protection Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Recursos básicos de segurança no Azure https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Proteção contra DDoS do Azure Um ataque de negação de serviço distribuído (DDoS) torna os recursos não responsivos. A Proteção contra DDoS do Azure analisa o tráfego de rede e descarta qualquer coisa que pareça um ataque de DDoS. Camadas de proteção contra DDoS do Azure: • Básico • Standard Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Firewall do Azure O firewall do Azure protege seus recursos da Rede Virtual do Microsoft Azure (VNet) contra invasores. Os recursos incluem: • Alta disponibilidade integrada e zonas de disponibilidade • SNAT de saída e DNAT de entrada • Inteligência contra ameaças • Filtragem de rede e no nível do aplicativo • Vários endereços IP públicos • Integração com o Azure Monitor Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Firewall de aplicativo Web O Firewall de Aplicativo Web (WAF) fornece proteção centralizada a aplicativos Web contra explorações e vulnerabilidades comuns. • Gerenciamento de segurança mais simples • Melhora o tempo de resposta para uma ameaça de segurança • Correção de uma vulnerabilidade conhecida em um lugar • Proteção contra ameaças e invasões. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Segmentação de Redes Virtuais Motivos para segmentar a rede: • Capacidade de agrupar ativos relacionados • Isolamento de recursos. • Definição de políticas de governança pela organização. Rede Virtual do Azure (VNet): • Contenção de recursos em nível de rede, sem permissão de tráfego entre VNets ou para uma VNet. • A comunicação precisa ser provisionada de forma explícita. • Controle sobre como os recursos da VNet se comunicam com outros recursos, a Internet e as redes locais. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Grupos de segurança de rede do Azure NSGs (grupos de segurança de rede) permitem ou negam o tráfego de rede de e para recursos do Azure que existem em sua rede virtual do Azure. • Um NSG pode ser associado a várias sub-redes ou interfaces de rede em sua VNet. • Um NSG é composto de regras de segurança de entrada e saída. • Cada regra especifica uma ou mais das seguintes propriedades: - Nome - Prioridade - Fonte ou destino - Protocolo - Direção - Intervalo de portas - Ação • Exemplo de regra de entrada padrão rotulada “DenyAllInbound” Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Acesso remoto seguro a VMs: Azure Bastion e acesso just-in-time Azure Bastion – conectividade segura às suas VMs do portal do Azure. Acesso Just-in-time – acesso seguro quando necessário. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Maneiras como o Azure criptografa dados e uso do Key Vault Criptografia no Azure • Criptografia do Serviço de Armazenamento do Azure. • Azure Disk Encryption • TDE (Transparent Data Encryptio) O que é o Azure Key Vault? • Gerenciamento de segredos• Gerenciamento de chaves • Gerenciamento de certificado • Armazenar segredos com ajuda do HW ou SW Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Recursos básicos de segurança no Azure https://docs.microsoft.com/pt-br/azure/ddos-protection/ddos-protection-overview https://docs.microsoft.com/pt-br/azure/firewall/ https://docs.microsoft.com/pt-br/azure/web-application-firewall/ https://docs.microsoft.com/pt-br/azure/virtual-desktop/overview https://docs.microsoft.com/pt-br/azure/virtual-network/network-security-groups-overview https://docs.microsoft.com/pt-br/azure/bastion/ https://docs.microsoft.com/pt-br/azure/defender-for-cloud/just-in-time-access-overview?tabs=defender-for- container-arch-aks Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Recursos de gerenciamento de segurança do Azure https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft Defender for Cloud O Microsoft Defender for Cloud é uma ferramenta para gerenciamento de postura de segurança e proteção contra ameaças. Ele fortalece a postura de segurança de seus recursos de nuvem e, com seus planos Microsoft Defender integrados, protege as cargas de trabalho em execução em plataformas de nuvem no Azure, híbridas e outras. Os recursos do Microsoft Defender for Cloud cobrem dois grandes pilares de segurança na nuvem: Gerenciamento da postura de segurança na nuvem (CSPM): • Ferramentas e serviços criados para melhorar o gerenciamento da segurança na nuvem. • Monitore e priorize os recursos e aprimoramentos de segurança em seu ambiente de nuvem. • A classificação de segurança do Microsoft Defender for Cloud proporciona visibilidade quanto à sua situação de segurança atual e orientações de proteção para ajudar a melhorar a segurança Proteção de cargas de trabalho na nuvem (CWP): • Detecte e elimine ameaças aos recursos, cargas de trabalho e serviços. • CWP fornecida por meio de planos do Microsoft Defender específicos para os tipos de recursos em suas assinaturas. • Os planos do Defender incluem o Microsoft Defender para Servidores, o Serviço de Aplicativo, a SQL, a Key Vault e muito mais… Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Secure Score no Microsoft Defender for Cloud Visão geral da sua postura de segurança. Acessa continuamente os recursos, as assinaturas e a organização para verificar se há problemas de segurança. • Agrega todas as descobertas em uma classificação. • Recomendações de proteção com base em falhas e vulnerabilidades de segurança identificadas. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Segurança aprimorada do Microsoft Defender for Cloud Os planos do Microsoft Defender for Cloud oferecem recursos de segurança aprimorada para cargas de trabalho: • Detecção e resposta de ponto de extremidade • Verificação de vulnerabilidade • Segurança multinuvem • Segurança híbrida • Alertas de detecção de ameaças • Controles de acesso e aplicativo Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Azure Security Benchmark e linhas de base de segurança do Azure O Azure Security Benchmark (ASB) fornece recomendações e melhores práticas prescritivas para ajudar a melhorar a segurança de cargas de trabalho, dados e serviços no Azure. As linhas de base de segurança do Azure aplicam as orientações do ASB ao serviço específico para o qual foram definidas. A imagem abaixo foi extraída da linha de base de segurança do Azure AD. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Recursos de gerenciamento de segurança do Azure https://docs.microsoft.com/pt-br/azure/defender-for-cloud/defender-for-cloud-introduction https://docs.microsoft.com/pt-br/azure/defender-for-cloud/secure-score-security-controls https://docs.microsoft.com/pt-br/security/benchmark/azure/overview Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Microsoft Sentinel https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals SIEM e SOAR O que é o SIEM (gerenciamento de evento e incidentes de segurança)? Um sistema SIEM é uma ferramenta usada por uma organização para coletar dados de todo o espaço, incluindo infraestrutura, software e recursos. O sistema faz análise, procura correlações ou anomalias e gera alertas e incidentes. O que é o SOAR (resposta automatizada de orquestração de segurança)? Um sistema SOAR usa alertas de várias fontes, como um sistema SIEM. Depois, o sistema SOAR dispara fluxos de trabalho e processos automatizados baseados em ação para executar tarefas de segurança que atenuam o problema. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals O Microsoft Sentinel oferece proteção integrada contra ameaças Colete dados na escala de nuvem de todos os usuários, dispositivos, aplicativos e infraestrutura, tanto no local como em várias nuvens. Detecte ameaças não descobertas antes e minimize falsos positivos usando os inigualáveis recursos de análise e inteligência contra ameaças. Investigue ameaças com IA e busque por atividades suspeitas em escala, acessando décadas de trabalho sobre segurança cibernética na Microsoft. Responda a incidentes de forma rápida com orquestração interna e automação de tarefas comuns. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals O Microsoft Sentinel oferece proteção integrada contra ameaças Conecte o Microsoft Sentinel aos seus dados: use conectores para soluções da Microsoft que oferecem integração em tempo real. Pastas de trabalho: monitoram os dados que usam a integração do Microsoft Sentinel com Pastas de trabalho do Azure Monitor. Análise: Com os alertas internos de análise no espaço, você será notificado quando algo suspeito ocorrer. Gerenciar incidentes: Um incidente será criado quando um alerta que você habilitou for disparado. Automação e orquestração de segurança: Integre com os Aplicativos Lógicos para criar fluxos de trabalho e manuais. Notebooks: use notebooks Jupyter para aumentar o escopo do que você pode fazer com os dados do Microsoft Sentinel. Investigação: Compreender o escopo de uma possível ameaça de segurança e descobrir a causa raiz. Busca: Use ferramentas de pesquisa e consulta para buscar ameaças de forma proativa antes que um alerta seja acionado. Comunidade: faça download do conteúdo disponível no repositório GitHub privado da comunidade para criar pastas de trabalho, consultar de busca e muito mais. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft Sentinel https://docs.microsoft.com/pt-br/azure/sentinel/overview Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Microsoft 365 Defender https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft 365 Defender • Coordena a detecção, prevenção, investigação e resposta a ameaças de forma nativa. • Protege identidades, pontos de extremidade, aplicativos e email e colaboração. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft Defender para Office 365 O Microsoft Defender para Office 365 abrange: 1. Políticas de proteção contra ameaças 2. Relatórios 3. Recursos de investigação e resposta a ameaças 4. Investigação automatizada e recursos de respostas Microsoft Defender para Office 365 Plano 1 • Anexos Seguros • Links Seguros • Anexos seguros para SharePoint, OneDrive e Microsoft Teams • Proteçãoanti-phishing • Detecções em tempo real Microsoft Defender para Office 365 Plano 2 • Controladores e exploradores de ameaças • Investigação e resposta automatizadas (AIR) • Simulador de ataques • Busca proativa de ameaças • Investigação de incidentes e alertas Microsoft Defender para Disponibilidade do Office 365 • Microsoft 365 E5 • Office 365 E5 • Office 365 A5 • Microsoft 365 Business Premium Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft Defender para Ponto de Extremidade O Microsoft Defender para Ponto de Extremidade é uma plataforma desenvolvida para ajudar as redes corporativas a proteger os pontos de extremidade. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft Defender for Cloud Apps O Microsoft Defender for Cloud Apps fornece visibilidade avançada para seus serviços de nuvem, controle sobre a viagem dos dados e análises sofisticadas para identificar e combater ameaças cibernéticas em todos os seus serviços de nuvem da Microsoft e de terceiros. A estrutura Defender for Cloud Apps • Descubra e controle o uso de TI sombra • Proteja suas informações confidenciais em qualquer lugar na nuvem • Proteja-se contra ameaças cibernéticas e anomalias • Avalie a conformidade de seus aplicativos de nuvem Office 365 Cloud App Security Cloud App Discovery avançado no Azure Active Directory Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft Defender para Identidade O Microsoft Defender para Identidade abrange essas principais áreas Monitorar e criar perfis de comportamento e de atividades do usuário • O Defender para Identidade monitora e analisa as atividades e informações do usuário em toda a rede, incluindo permissões e Associação de grupo, criando uma linha de base comportamental para cada usuário. Proteger as identidades de usuário e reduzir a superfície de ataques • O Defender para Identidade fornece informações inestimáveis sobre configurações de identidade e práticas recomendadas de segurança sugeridas. Por meio de relatórios de segurança e análise de perfil do usuário. Identificar atividades suspeitas e ataques avançados em toda a cadeia do ataque cibernético • Reconhecimento • Credenciais comprometidas • Movimento lateral • Predominância de domínio Investigar alertas e atividades do usuário • O Defender para Identidade foi projetado para reduzir o ruído de alertas gerais, fornecendo apenas alertas de segurança importantes e relevantes em uma linha do tempo de ataque organizacional simples e em tempo real. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Portal do Microsoft 365 Defender O portal do Microsoft 365 Defender combina proteção, detecção, investigação e resposta para e-mail, colaboração, identidade e ameaças de dispositivos em um portal central. • Visualize a integridade da segurança de sua organização. • Atue para configurar dispositivos, usuários e aplicativos. • Obter alertas para atividade suspeita. O painel de navegação do Microsoft 365 Defender inclui essas opções e mais: Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft Secure Score O Microsoft Secure Score é uma representação da postura de segurança de uma organização. Ele mostrará todas as melhorias possíveis para o produto, qualquer que seja a edição da licença, a assinatura ou o plano. Oferece recomendações para: • Microsoft 365 • Azure Active Directory • Microsoft Defender para Ponto de Extremidade • Microsoft Defender para Identidade • Microsoft Defender for Cloud Apps Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Microsoft 365 Defender https://docs.microsoft.com/pt-br/defender-for-identity/what-is https://docs.microsoft.com/pt-br/microsoft-365/security/office-365-security/overview?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/security/defender-endpoint/microsoft-defender- endpoint?view=o365-worldwide https://docs.microsoft.com/pt-br/defender-cloud-apps/what-is-defender-for-cloud-apps https://docs.microsoft.com/pt-br/microsoft-365/security/defender/microsoft-365-defender?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/security/defender/incident-response-overview?view=o365-worldwide Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Gerenciamento de conformidade no Microsoft https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Portal de Confiança do Serviço O Portal de Confiança do Serviço fornece: • Informações • Ferramentas • Outros recursos sobre as práticas de segurança, privacidade e conformidade da Microsoft. Você pode acessar as soluções abaixo: • Portal de Confiança do Serviço • Documentos confiáveis • Setores e regiões • Central de Confiabilidade • Recursos • Minha biblioteca Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Princípios de privacidade da Microsoft Controle: coloca você, o cliente, no controle de sua privacidade com ferramentas fáceis de usar e escolhas claras Transparência: ser transparente sobre a coleta e o uso de dados para que todos possam tomar decisões fundamentadas Segurança: proteger os dados confiados à Microsoft usando segurança e criptografia fortes. Proteção legal robusta: respeitar as leis locais de privacidade local e lutar pela proteção legal da privacidade como um direito humano fundamental. Sem direcionamento com base em conteúdo: sem uso de e-mail, chat, arquivos ou outros conteúdos pessoais para direcionar publicidade. Benefícios para você: quando a Microsoft coleta dados, eles são usados para beneficiar você, o cliente, e para melhorar suas experiências. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Gerenciamento de conformidade no Microsoft https://docs.microsoft.com/pt-br/microsoft-365/compliance/get-started-with-service-trust-portal?view=o365- worldwide https://docs.microsoft.com/pt-br/compliance/assurance/assurance-privacy https://docs.microsoft.com/pt-br/privacy/priva/priva-overview Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Gerenciamento de conformidade no Microsoft 365 https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Centro de conformidade do Microsoft 365 Portal do centro de conformidade do Microsoft 365 • Uma visão de como a organização está atendendo às exigências de conformidade • Soluções que podem ser usadas para ajudar na conformidade • Informações sobre alertas ativos • Entre outras... Navegação • Acesso a alertas, relatórios, políticas, soluções de conformidade, entre outros. • Inclusão ou remoção de opções para um painel de navegação personalizado. • Personalização dos controles de navegação. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Gerenciador de Conformidade O Gerenciador de Conformidade simplifica a conformidade e reduz os riscos, fornecendo: • Avaliações pré-criadas baseadas em padrões • Recursos de fluxo de trabalho para concluir avaliações de risco • Ações de melhoria passo a passo • Pontuação de conformidade, que mostra a postura geral de conformidade Principais elementos do Gerenciador de Conformidade: • Controles • Avaliações • Modelos • Ações de aprimoramento Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Pontuação de conformidade Benefícios da pontuação de conformidade: • Ajuda a organização a entender sua postura atual de conformidade. • Ajuda a organização a priorizarações com base em seu potencial para reduzir o risco. Compreenda a pontuação de conformidade: • Ações • Suas ações de melhoria • Ações da Microsoft • Tipos de ação (e subcategoria de ação) • Obrigatória (preventiva, de detecção ou corretiva) • Discricionária (preventiva, de detecção ou corretiva) Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Gerenciamento de conformidade no Microsoft 365 https://docs.microsoft.com/pt-br/microsoft-365/compliance/microsoft-365-compliance-center?view=o365- worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/compliance-manager?view=o365- worldwide#relationship-to-compliance-manager https://docs.microsoft.com/pt-br/microsoft-365/compliance/compliance-score-calculation?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/compliance-manager-faq?view=o365-worldwide#what- is-the-difference-between-compliance-score-and-compliance-manager Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Proteção de informações e de governança do Microsoft 365 https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Conheça, proteja e administre seus dados Conheça seus dados: entenda seu cenário de dados e identifique os dados importantes em ambientes locais, em nuvem e híbridos. Proteja seus dados: use ações de proteção flexíveis, incluindo criptografia, restrições de acesso e marcações visuais. Evite a perda de dados: detecte comportamento suspeito e evite o compartilhamento acidental de informações confidenciais. Administre seus dados: mantenha, exclua e armazene dados e registros automaticamente e com conformidade. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Recursos de classificação de dados no Centro de conformidade do Microsoft 365 Tipos de informações confidenciais. Classificadores treináveis: Classificadores pré-treinados e classificadores treináveis personalizados. Entender e explorar os dados. O explorador de conteúdos: Ele permite que os administradores possam ver o conteúdo que foi resumido no painel de visão geral. O explorador de atividade: possibilita monitorar o que é feito com o conteúdo rotulado em toda a organização. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Rótulos e políticas de confidencialidade Rótulos de confidencialidade Os rótulos são: • Personalizáveis • Textos não criptografados • Persistentes Uso: • Criptografar e-mails e documentos. • Marcar o conteúdo. • Aplicar o rótulo automaticamente. • Proteger o conteúdo em contêineres: sites e grupos. • Estenda os rótulos de confidencialidade para aplicativos e serviços de terceiros. • Classificar o conteúdo sem usar nenhuma configuração de proteção. Políticas de rótulo As políticas permitem que os administradores: • Escolham os usuários e grupos que podem ver os rótulos • Apliquem um rótulo padrão para novos e-mails e documentos • Exijam justificativas para alterações de rótulo • Exijam que os usuários apliquem um rótulo (rotulagem obrigatória) • Vinculem usuários a páginas de ajuda personalizadas Assim que um rótulo de confidencialidade for aplicado a um e-mail ou um documento, todas as configurações de proteção definidas para esse rótulo serão impostas ao conteúdo. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Descrever a prevenção contra perda de dados (DLP) A DLP protege informações confidenciais e impede que sejam divulgadas de forma negligente. • As políticas DPL protegem as informações ao identificar e proteger automaticamente os dados confidenciais. • Proteger informações confidenciais no Microsoft 365 – OneDrive for Business, SharePoint Online, Exchange Online e Microsoft Teams Prevenção contra perda de dados de ponto de extremidade • DLP estendida para dispositivos do Windows 10. • Auditar e gerenciar atividades, incluindo a criação, cópia, impressão e renomeação de itens Prevenção contra perda de dados no Microsoft Teams • Recursos de DLP estendidos para chat e mensagens de canal do Microsoft Teams. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Rótulos e políticas de retenção Rótulos de retenção: • São aplicados no nível de um item. • Um e-mail ou documento só pode ter um rótulo de retenção atribuído a ele por vez. • As configurações de retenção dos rótulos de retenção acompanham o conteúdo se ele for movido para um local diferente dentro do seu locatário do Microsoft 365. • Pode ser aplicado de forma manual ou automática. • Os rótulos de retenção permitem a revisão de disposição do conteúdo antes que ele seja excluído permanentemente. As definições de retenção funcionam com o SharePoint, o OneDrive, o Teams, o Yammer e o Exchange e ajudam as organizações a gerenciar e administrar as informações ao garantir que o conteúdo seja mantido apenas por um tempo necessário e, em seguida, excluído permanentemente. Políticas de retenção: • São aplicadas no nível do site ou do correio. • Podem ser aplicadas a vários locais ou a locais ou usuários específicos. • Os itens herdam as definições de retenção do contêiner. • Se um item é movido, a definição de retenção não se desloca para a nova localização. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Gerenciamento de registros Quando o conteúdo é rotulado como um registro, acontece o seguinte: • Restrições são colocadas em vigor para bloquear determinadas atividades. • Atividades são registradas em log. • A prova de disposição é mantida no final do período de retenção. Para permitir que os itens sejam marcados como registros, um administrador deve configurar os rótulos de retenção. O gerenciamento de registros no Microsoft 365 ajuda a organização a cuidar de suas obrigações legais e a demonstrar a conformidade com as regulamentações. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Proteção de informações e de governança do Microsoft 365 https://docs.microsoft.com/pt-br/microsoft-365/compliance/data-classification-overview?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/data-classification-content-explorer?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/sensitivity-labels?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/data-classification-activity-explorer?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/retention?view=o365-worldwide Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Risco interno no Microsoft 365 https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Soluções de risco interno no Microsoft 365 O Gerenciamento de risco interno ajuda a minimizar os riscos internos, permitindo que você detecte, investigue e execute ações em atividades mal-intencionadas e inadvertidas em sua organização. A Conformidade de comunicações ajuda a minimizar riscos de comunicação, permitindo detectar, capturar e adotar ações contra mensagens inadequadas na sua organização. Serviços compatíveis: Microsoft Teams, Exchange Online, Yammer e comunicações de terceiros na organização. As barreiras de informações permitem que você restrinja a comunicação e colaboração entre dois grupos internos para evitar um conflito de interesses na sua organização. Compatíveis com o Microsoft Teams, o OneDrive for Business, o SharePoint Online, entre outros. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Risco interno no Microsoft 365 https://docs.microsoft.com/pt-br/microsoft-365/compliance/insider-risk-management?view=o365-worldwidehttps://docs.microsoft.com/pt-br/microsoft-365/compliance/communication-compliance-configure?view=o365- worldwide#before-you-begin https://docs.microsoft.com/pt-br/microsoft-365/compliance/information-barriers-solution-overview?view=o365- worldwide Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Descoberta eletrônica e os recursos de auditoria no Microsoft 365 https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Descoberta eletrônica no Microsoft 365 • Descoberta eletrônica é o processo de identificar e entregar informações eletrônicas que podem ser usadas como prova em processos judiciais. • Ferramentas de descoberta eletrônica: Pesquisa de Conteúdo, Descoberta Eletrônica Principal, Descoberta Eletrônica Avançada Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Auditoria no Microsoft 365 As soluções de auditoria do Microsoft 365 fornecem uma solução integrada para ajudar as organizações a responder de forma eficaz a eventos de segurança, investigações forenses, investigações internas e obrigações de conformidade. O Microsoft 365 oferece duas soluções de auditoria: Auditoria básica e Auditoria avançada. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Descoberta eletrônica e os recursos de auditoria no Microsoft 365 https://docs.microsoft.com/pt-br/microsoft-365/compliance/ediscovery?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/search-for-content?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/get-started-core-ediscovery?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/overview-ediscovery-20?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/auditing-solutions-overview?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/advanced-audit?view=o365-worldwide https://docs.microsoft.com/pt-br/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365-worldwide Tio Inaldo Microsoft Security Compliance and Identity Fundamentals Exame SC-900 Governança de recursos no Azure https://tioinaldo.com Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Azure Policy Acionar uma avaliação de política • O recurso no escopo é criado, excluído ou atualizado • Uma política ou uma iniciativa foi recentemente atribuída a um escopo. • Uma política ou uma iniciativa recentemente atribuída a um escopo foi atualizada. • O ciclo de avaliação de conformidade padrão Azure Policy • Ajuda a reforçar padrões e a avaliar a conformidade na sua organização. • Um painel de conformidade, para avaliar o estado geral do ambiente. • Avalia recursos no Azure e nos recursos ativados para Arc. Resprecursos sem conformidade • Negar uma alteração a um recurso. • Registrar alterações em um recurso. • Alterar um recurso antes ou depois de uma alteração. • Implantar recursos em conformidade relacionados. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Azure Blueprints • O Azure Blueprints fornece uma maneira de definir um conjunto repetitivo de recursos do Azure. • Provisione de forma rápida os ambientes, que estão em linha com as exigências de conformidade da organização. • Provisione recursos do Azure por diversas assinaturas simultaneamente para entrega mais rápida. • Maneira declarativa de orquestrar a implantação de diversos modelos e artigos de recursos, inclusive: • Atribuições de função • Atribuições de política • Modelos do Azure Resource Manager (modelos de ARM) • Grupos de recursos • Objetos de blueprint são replicados para várias regiões do Azure. • A relação entre a definição e a atribuição de blueprint é preservada. Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Azure Purview O Azure Purview é um serviço unificado de governança de dados que ajuda as organizações a gerenciar e controlar seus dados locais, multinuvem e de SaaS. • Mapa de Dados – capture metadados de dados empresariais para identificar e classificar dados confidenciais. • Catálogo de Dados – encontre dados relevantes de forma rápida e fácil. • Insights de Dados – entenda quais dados são verificados ativamente, onde os dados confidenciais estão localizados e como eles se movem Tio Inaldo https://tioinaldo.com Exame SC-900 Microsoft Security Compliance and Identity Fundamentals Governança de recursos no Azure https://docs.microsoft.com/pt-br/azure/governance/policy/overview https://docs.microsoft.com/pt-br/azure/governance/blueprints/overview https://docs.microsoft.com/pt-br/azure/purview/overview