Buscar

Prévia do material em texto

Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Conceitos de segurança e conformidade
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
O modelo de responsabilidade compartilhada
As responsabilidades variam 
dependendo de onde está a carga de 
trabalho:
• SaaS (Software como Serviço)
• PaaS (Plataforma como Serviço)
• IaaS (Infraestrutura como Serviço)
• Datacenter local
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Proteção completa
A proteção completa usa uma abordagem em camadas para proteger:
1. Segurança física, por exemplo, como limitar o acesso a um datacenter apenas 
ao pessoal autorizado.
2. Segurança de identidade e acesso, controlando o acesso à infraestrutura e ao 
controle de alterações.
3. Segurança de perímetro, incluindo a proteção contra DDoS (Ataque de Negação 
de Serviço Distribuído) para filtrar ataques em grande escala antes que possam 
causar uma negação de serviço para os usuários.
4. A Segurança de rede, que pode limitar a comunicação entre os recursos usando 
a segmentação e os controles de acesso.
5. Camada de computação, que pode proteger o acesso a máquinas virtuais locais 
ou na nuvem fechando determinadas portas.
6. Segurança da camada de aplicativo, que garante que os aplicativos estejam 
seguros e livres de vulnerabilidades de segurança.
7. Segurança da camada de dados, que controla o acesso aos dados de negócios 
e clientes e a criptografia para proteger os dados.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Confidencialidade, Integridade, Disponibilidade
CIA – As metas de uma estratégia de segurança cibernética.
 A Confidencialidade refere-se à necessidade de manter os dados 
confidenciais, como informações do cliente, senhas ou dados financeiros.
 A Integridade refere-se à manutenção de dados ou mensagens corretas.
 A Disponibilidade refere-se à disponibilização de dados para quem precisa 
deles.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
O modelo de Confiança Zero
Princípios de orientação da Confiança zero
• Verificação explícita
• Acesso com privilégio mínimo
• Pressuposição de violação
Seis pilares fundamentais
• Identidades podem ser usuários, serviços ou 
dispositivos.
• Dispositivos criam uma grande superfície de ataque à 
medida que os dados fluem.
• Aplicativos são a maneira como os dados são 
consumidos.
• Dados devem ser classificados, rotulados e 
criptografados com base em seus atributos.
• Infraestrutura, local ou em nuvem, representa um 
vetor de ameaça.
• Redes devem ser segmentadas.
Identidades Dispositivos Aplicativos Dados Infraestrutura Redes
Confiança Zero!
Não confie em Ninguém
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Criptografia
A criptografia é o processo de tornar os dados ilegíveis 
e inutilizáveis para visualizadores não autorizados.
• Criptografia de dados inativos
• Criptografia de dados em trânsito
• Criptografia de dados em uso
Dois tipos de criptografia de nível superior: 
• Simétrica – usa a mesma chave para criptografar e 
descriptografar os dados
• Assimétrica – usa um par de chaves públicas e de 
chaves privadas
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Entendendo o Hash
O hash usa um algoritmo para converter o texto original em 
um valor de hash exclusivo de comprimento fixo. As 
funções do hash são:
• Determinísticas, a mesma entrada produz a mesma 
saída.
• Um identificador exclusivo de seus dados associados.
• Diferentes da criptografia, pois o valor em hash não é 
descriptografado posteriormente para o original.
• Usadas para armazenar senhas. A senha é camuflada 
para mitigar o risco de ataque de dicionário de força 
bruta.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Conceitos de conformidade
Residência de dados – os regulamentos regem os locais físicos em que os dados podem ser 
armazenados e como e quando eles podem ser transferidos, processados ou acessados 
internacionalmente.
Soberania de dados – os dados, especialmente dados pessoais, estão sujeitos às leis e 
regulamentos do país/região em que são fisicamente coletados, retidos ou processados.
Privacidade de dados – fornecer aviso e ser transparente quanto à coleta, processamento, uso e 
compartilhamento de dados pessoais são princípios fundamentais das leis e regulamentos de 
privacidade.
Tio Inaldo 
Conceitos de segurança e conformidade
https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
https://docs.microsoft.com/pt-br/security/zero-trust/
https://docs.microsoft.com/pt-br/azure/security/fundamentals/shared-responsibility
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Conceitos de identidade
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Autenticação e autorização
Autenticação
A autenticação é o processo de provar que uma pessoa é quem 
diz ser. A autenticação concede acesso.
Autorização
A autorização determina o nível de acesso ou as permissões 
que uma pessoa autenticada tem aos seus dados e recursos.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Identidade como perímetro de segurança primário
Uma identidade é a forma como alguém ou algo pode 
ser verificado e autenticado e pode ser associada a:
• Usuário
• Aplicativo
• Dispositivo
• Outros
Quatro pilares de uma infraestrutura de identidade:
• Administração
• Autenticação
• Autorização
• Auditoria
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Autenticação moderna e a função do provedor de identidade
Autenticação moderna é um termo abrangente para os métodos de autenticação e autorização 
entre um cliente e um servidor.
• A função de provedor de identidade (IdP) está no centro da autenticação moderna. 
• O IdP oferece serviços de autenticação, autorização e auditoria.
• O IdP permite que as empresas estabeleçam políticas de autenticação e autorização, 
monitorem o comportamento do usuário e muito mais.
• Um recurso essencial do IdP e da “autenticação moderna” é o suporte para SSO (logon único).
• O Microsoft Azure Active Directory é um exemplo de um provedor de identidade na nuvem
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
O conceito de serviços de diretório e Active Directory
• Um diretório é uma estrutura hierárquica que armazena informações sobre 
os objetos na rede.
• Um serviço de diretório armazena dados de diretório e os disponibiliza 
para os usuários de rede, administradores, serviços e aplicativos.
• O serviço desse tipo mais conhecido é o Active Directory Domain Services 
(AD DS), um componente central das organizações com infraestrutura de 
TI no local. 
• O Azure Active Directory é a evolução das soluções de gerenciamento de 
identidade e acesso e oferece às organizações uma solução de IDaaS
(Identidade como serviço) para todos os aplicativos na nuvem e nos 
locais.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
O conceito de federação
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Conceitos de identidade
https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/active-directory-compare-azure-ad-to-ad
https://docs.microsoft.com/pt-br/azure/active-directory/develop/authentication-vs-authorization
https://docs.microsoft.com/pt-br/azure/active-directory/external-identities/identity-providershttps://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/active-directory-compare-azure-ad-to-ad
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Identidade com o Azure Active Directory
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Azure Active Directory, parte do Microsoft Entra 
O Azure AD é o serviço de gerenciamento de 
acesso e identidade na nuvem da Microsoft. Os 
recursos do AD:
• Permitem que as organizações possibilitem que 
os funcionários, convidados e outras pessoas 
façam logon e acessem os recursos 
necessários.
• Proporcionam um sistema de identidade único 
para os aplicativos na nuvem e no local.
• Protegem as identidades e credenciais do 
usuário e atendem às exigências de 
governança de acesso da organização.
• Cada assinatura do Microsoft 365, Office 365, 
Azure e Dynamics 365 Online usa um locatário 
do Azure AD automaticamente.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Tipos de identidade do Azure AD
O Azure AD gerencia diferentes tipos de identidades: usuários, entidades de serviço, 
identidades gerenciadas e dispositivos.
• Usuário – Em termos gerais, um usuário é uma representação da identidade de uma pessoa que é 
gerenciada pelo Azure AD. Os funcionários e convidados são representados como usuários no 
Azure AD.
• Dispositivo – Uma unidade de hardware, como dispositivos móveis, notebooks, servidores ou 
impressoras. As identidades de dispositivo podem ser configuradas de maneiras diferentes no 
Azure AD, para determinar propriedades como quem possui o dispositivo.
• Entidade de serviço – Você pode pensar nisso como a identidade de um aplicativo. Uma 
entidade de serviço é criada em cada locatário que o aplicativo é usado e define quem pode 
acessá-lo, quais recursos ele pode acessar e muito mais. 
• Identidade gerenciada – um tipo de entidade de serviço; fornece uma identidade para os 
aplicativos usarem ao se conectar a recursos que dão suporte à autenticação do Azure AD. Os 
desenvolvedores não precisam gerenciar credenciais.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Identidades externas no Azure AD
Duas Identidades externas diferentes do Azure AD:
• Colaboração B2B
A colaboração B2B permite compartilhar os aplicativos e recursos com usuários externos
• Gerenciamento de acesso B2C
B2C é uma solução de gerenciamento de identidade para aplicativos voltados para o consumidor 
e para o cliente
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
O conceito de identidades híbridas
• Uma identidade híbrida é uma identidade de 
usuário comum usada para autenticação e 
autorização em todos os recursos, 
independentemente da localização (no local e na 
nuvem). 
• Com o Azure AD Connect, as atualizações do 
AD DS local são sincronizadas com o Azure AD.
• Métodos de autenticação de identidades 
híbridas:
• Sincronização de hash de senha
• Autenticação de passagem
• Autenticação federada
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Identidade com o Azure Active Directory
https://docs.microsoft.com/pt-br/azure/active-directory/managed-identities-azure-resources/managed-identities-
status
https://docs.microsoft.com/pt-br/mem/intune/fundamentals/what-is-intune
https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/active-directory-whatis
https://docs.microsoft.com/pt-br/azure/active-directory/external-identities/external-identities-overview
https://docs.microsoft.com/pt-br/azure/active-directory/managed-identities-azure-resources/overview
https://docs.microsoft.com/pt-br/azure/active-directory/devices/concept-azure-ad-register
https://docs.microsoft.com/pt-br/azure/active-directory/hybrid/whatis-azure-ad-connect
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Autenticação usando o Azure Active Directory
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Métodos de autenticação do Azure AD
Senhas (autenticação principal)
Autenticação por telefone
• SMS (autenticação principal e secundária)
• Voz (autenticação secundária)
OATH padrão para gerar códigos em senhas de uso 
único (autenticação secundária)
• Tokens de SW
• Tokens de HW
Sem senha (autenticação principal e secundária)
• Biometria (Windows Hello)
• Autenticador da Microsoft
• FIDO2 
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
MFA (autenticação multifator) no Azure AD
MFA (autenticação multifator) e padrões de 
segurança
A MFA exige mais de uma forma de verificação:
• Algo que você sabe
• Algo que você tem
• Algo que você é
Padrões de segurança:
• Um conjunto de mecanismos de segurança de 
identidade básicos recomendados pela 
Microsoft.
• São uma ótima opção para as organizações que 
desejam aumentar a postura de segurança, mas 
não sabem por onde começar, ou para 
organizações que usam a camada gratuita do 
licenciamento do Azure AD.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Redefinição de senha por autoatendimento no Azure AD
Benefícios da redefinição de senha por autoatendimento:
Os administradores podem alterar as configurações para acomodar novos requisitos de segurança.
Economiza o dinheiro da organização, reduzindo o número de chamadas e solicitações para a equipe 
de suporte técnico.
Aumenta a produtividade, permitindo que o usuário retorne ao trabalho mais rapidamente.
A redefinição de senha por autoatendimento funciona nos seguintes cenários:
Alteração de senha
Redefinição de senha
Desbloqueio de conta
Método de autenticação de SSPR:
• Telefone celular• Notificação de aplicativo móvel
• Telefone comercial• Código do aplicativo móvel
• Perguntas de segurança• email
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Recursos de gerenciamento e proteção de senha do Azure AD
• Listas globais de senhas banidas
• Listas personalizadas de senhas banidas
• Proteger-se contra a pulverização de senha
• Segurança híbrida
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Autenticação usando o Azure Active Directory
https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/concept-fundamentals-security-defaults
https://docs.microsoft.com/pt-br/azure/active-directory/authentication/overview-authentication
https://docs.microsoft.com/pt-br/windows/security/identity-protection/hello-for-business/hello-overview
https://docs.microsoft.com/pt-br/azure/active-directory/authentication/concept-mfa-howitworks
https://docs.microsoft.com/pt-br/azure/active-directory/fundamentals/concept-fundamentals-security-defaults
https://docs.microsoft.com/pt-br/azure/active-directory/authentication/concept-password-ban-bad
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Gerenciamento de acesso do Azure Active Directory
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Acesso condicional
Sinais do acesso condicional:
• Associação de usuário ou grupo
• Informações de localização denominada
• Dispositivo
• Aplicativo
• Detecção de risco de entrada em tempo real
• Aplicativos ou ações na nuvem
• Risco do usuário
Controles de acesso:
• Bloquear acesso
• Permitir acesso
• Exigir que uma ou mais condições sejam atendidas 
antes de conceder acesso
• Controlar o acesso do usuário com base em 
controles de sessão para permitir experiências 
limitadas em aplicativos de nuvem específicos
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Complianceand Identity Fundamentals
Funções e controle de acesso baseado em função (RBAC) 
As funções do Azure AD controlam permissões para gerenciar recursos do 
Azure AD.
• Funções internas
• Funções personalizadas
• Categorias de funções do Azure AD: específicas do Azure AD, especificas do 
serviço, entre serviços 
• Conceder acesso apenas para os usuários que precisam
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Gerenciamento de acesso do Azure Active Directory
https://docs.microsoft.com/pt-br/azure/active-directory/conditional-access/overview
https://docs.microsoft.com/pt-br/azure/active-directory/roles/permissions-reference
https://docs.microsoft.com/pt-br/azure/active-directory/roles/custom-overview
https://docs.microsoft.com/pt-br/azure/active-directory/roles/concept-understand-roles
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Governança e proteção de identidade do Azure Active Directory
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Governança de identidade do Azure AD
As tarefas do Azure AD Identity
• Controlar o ciclo de vida de identidade.
• Controlar o ciclo de vida de acesso.
• Proteger o acesso privilegiado para a 
administração.
Ciclo de vida da identidade
• Ingressar: É criada uma nova identidade 
digital.
• Mover: Atualizar autorizações de acesso.
• Sair: O acesso pode precisar ser removido.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Gerenciamento de direitos e revisões de acesso
Gerenciamento de direitos.
• É um recurso de governança de identidade que permite às 
organizações gerenciar o ciclo de vida de identidade e acesso 
em escala. 
• Automatiza fluxos de trabalho de solicitação de acesso, bem 
como atribuições, revisões e expiração de acesso.
Revisões de acesso
• Permite que as organizações gerenciem com eficiência as 
associações a grupos, o acesso a aplicativos empresariais e a 
atribuição de função.
• Garante que apenas as pessoas certas possam acessar os 
recursos
• É usado para examinar e gerenciar o acesso de usuários e 
convidados
Termos de uso
• Permitem que as informações sejam apresentadas aos usuários 
antes que eles acessem dados ou aplicativos. 
• Garantem que os usuários leiam avisos de isenção de 
responsabilidade relevantes para requisitos legais ou de 
conformidade.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Privileged Identity Management (PIM)
O PIM permite gerenciar, controlar e monitorar o acesso aos recursos importantes da sua 
organização.
• Just-in-time: fornece acesso privilegiado somente quando necessário, não antes.
• Calendarizado: atribui datas de início e de término que indicam quando um usuário pode acessar 
os recursos.
• Baseado em aprovação: exige aprovações específicas para ativar privilégios.
• Visualizável: envia notificações quando funções com privilégios são ativadas.
• Auditável: permite que um histórico de acesso completo seja baixado.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Azure Identity Protection
Permite que as organizações realizem três tarefas essenciais:
Automatizar a detecção e remediação de riscos com base em identidade.
• Investigar os riscos usando os dados no portal.
• Exportar os dados de detecção de risco para utilitários de terceiros para análise mais detalhada.
Pode categorizar e calcular riscos:
• Categorizar risco em três camadas: baixa, média e alta. 
• Calcular o risco de entrada e o risco de identidade do usuário.
Gera três relatórios para as organizações:
• Usuários suspeitos
• Entradas suspeitas
• Detecções de risco
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Governança e proteção de identidade do Azure Active Directory
https://docs.microsoft.com/pt-br/azure/active-directory/governance/identity-governance-overview
https://docs.microsoft.com/pt-br/azure/active-directory/privileged-identity-management/pim-configure
https://docs.microsoft.com/pt-br/azure/active-directory/governance/access-reviews-overview
https://docs.microsoft.com/pt-br/azure/active-directory/conditional-access/terms-of-use
https://docs.microsoft.com/pt-br/azure/active-directory/enterprise-users/groups-dynamic-membership
https://docs.microsoft.com/pt-br/azure/active-directory/identity-protection/overview-identity-protection
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Recursos básicos de segurança no Azure
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Proteção contra DDoS do Azure
Um ataque de negação de serviço distribuído (DDoS) torna os recursos não responsivos.
A Proteção contra DDoS do Azure analisa o tráfego de rede e descarta qualquer coisa que pareça um 
ataque de DDoS.
Camadas de proteção contra DDoS do Azure:
• Básico
• Standard
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Firewall do Azure
O firewall do Azure protege seus recursos da 
Rede Virtual do Microsoft Azure (VNet) contra 
invasores. Os recursos incluem:
• Alta disponibilidade integrada e zonas de 
disponibilidade
• SNAT de saída e DNAT de entrada
• Inteligência contra ameaças
• Filtragem de rede e no nível do aplicativo
• Vários endereços IP públicos
• Integração com o Azure Monitor
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Firewall de aplicativo Web
O Firewall de Aplicativo Web (WAF) fornece 
proteção centralizada a aplicativos Web contra 
explorações e vulnerabilidades comuns. 
• Gerenciamento de segurança mais simples
• Melhora o tempo de resposta para uma ameaça 
de segurança
• Correção de uma vulnerabilidade conhecida em 
um lugar
• Proteção contra ameaças e invasões.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Segmentação de Redes Virtuais
Motivos para segmentar a rede:
• Capacidade de agrupar ativos relacionados
• Isolamento de recursos.
• Definição de políticas de governança pela 
organização.
Rede Virtual do Azure (VNet):
• Contenção de recursos em nível de rede, sem 
permissão de tráfego entre VNets ou para uma 
VNet.
• A comunicação precisa ser provisionada de forma 
explícita.
• Controle sobre como os recursos da VNet se 
comunicam com outros recursos, a Internet e as 
redes locais.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Grupos de segurança de rede do Azure
NSGs (grupos de segurança de rede) permitem ou negam o tráfego 
de rede de e para recursos do Azure que existem em sua rede 
virtual do Azure. 
• Um NSG pode ser associado a várias sub-redes ou interfaces de 
rede em sua VNet. 
• Um NSG é composto de regras de segurança de entrada e 
saída.
• Cada regra especifica uma ou mais das seguintes propriedades:
- Nome - Prioridade - Fonte ou destino
- Protocolo - Direção -
Intervalo de portas
- Ação
• Exemplo de regra de entrada padrão rotulada “DenyAllInbound”
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Acesso remoto seguro a VMs: Azure Bastion e acesso just-in-time
Azure Bastion – conectividade segura às suas VMs do portal do Azure. 
Acesso Just-in-time – acesso seguro quando necessário. 
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Maneiras como o Azure criptografa dados e uso do Key Vault
Criptografia no Azure
• Criptografia do Serviço de 
Armazenamento do Azure.
• Azure Disk Encryption
• TDE (Transparent Data Encryptio)
O que é o Azure Key Vault?
• Gerenciamento de segredos• Gerenciamento de chaves
• Gerenciamento de certificado
• Armazenar segredos com ajuda do 
HW ou SW
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Recursos básicos de segurança no Azure
https://docs.microsoft.com/pt-br/azure/ddos-protection/ddos-protection-overview
https://docs.microsoft.com/pt-br/azure/firewall/
https://docs.microsoft.com/pt-br/azure/web-application-firewall/
https://docs.microsoft.com/pt-br/azure/virtual-desktop/overview
https://docs.microsoft.com/pt-br/azure/virtual-network/network-security-groups-overview
https://docs.microsoft.com/pt-br/azure/bastion/
https://docs.microsoft.com/pt-br/azure/defender-for-cloud/just-in-time-access-overview?tabs=defender-for-
container-arch-aks
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Recursos de gerenciamento de segurança do Azure
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft Defender for Cloud
O Microsoft Defender for Cloud é uma ferramenta para gerenciamento de postura de segurança e proteção contra 
ameaças. Ele fortalece a postura de segurança de seus recursos de nuvem e, com seus planos Microsoft Defender 
integrados, protege as cargas de trabalho em execução em plataformas de nuvem no Azure, híbridas e outras. Os 
recursos do Microsoft Defender for Cloud cobrem dois grandes pilares de segurança na nuvem:
Gerenciamento da postura de segurança na nuvem (CSPM):
• Ferramentas e serviços criados para melhorar o gerenciamento da segurança na nuvem. 
• Monitore e priorize os recursos e aprimoramentos de segurança em seu ambiente de nuvem.
• A classificação de segurança do Microsoft Defender for Cloud proporciona visibilidade quanto à sua situação de 
segurança atual e orientações de proteção para ajudar a melhorar a segurança
Proteção de cargas de trabalho na nuvem (CWP):
• Detecte e elimine ameaças aos recursos, cargas de trabalho e serviços.
• CWP fornecida por meio de planos do Microsoft Defender específicos para os tipos de recursos em suas assinaturas.
• Os planos do Defender incluem o Microsoft Defender para Servidores, o Serviço de Aplicativo, a SQL, a Key Vault e 
muito mais…
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Secure Score no Microsoft Defender for Cloud
Visão geral da sua postura de 
segurança.
Acessa continuamente os recursos, as 
assinaturas e a organização para 
verificar se há problemas de 
segurança.
• Agrega todas as descobertas em uma 
classificação.
• Recomendações de proteção com 
base em falhas e vulnerabilidades de 
segurança identificadas.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Segurança aprimorada do Microsoft Defender for Cloud
Os planos do Microsoft Defender for 
Cloud oferecem recursos de segurança 
aprimorada para cargas de trabalho:
• Detecção e resposta de ponto de 
extremidade
• Verificação de vulnerabilidade
• Segurança multinuvem
• Segurança híbrida
• Alertas de detecção de ameaças
• Controles de acesso e aplicativo
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Azure Security Benchmark e linhas de base de segurança do 
Azure 
O Azure Security Benchmark (ASB) fornece recomendações e melhores práticas prescritivas para ajudar a 
melhorar a segurança de cargas de trabalho, dados e serviços no Azure. As linhas de base de segurança do 
Azure aplicam as orientações do ASB ao serviço específico para o qual foram definidas. A imagem abaixo foi 
extraída da linha de base de segurança do Azure AD.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Recursos de gerenciamento de segurança do Azure
https://docs.microsoft.com/pt-br/azure/defender-for-cloud/defender-for-cloud-introduction
https://docs.microsoft.com/pt-br/azure/defender-for-cloud/secure-score-security-controls
https://docs.microsoft.com/pt-br/security/benchmark/azure/overview
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Microsoft Sentinel
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
SIEM e SOAR
O que é o SIEM (gerenciamento de evento e incidentes de segurança)?
Um sistema SIEM é uma ferramenta usada por uma organização para coletar dados de todo o espaço, 
incluindo infraestrutura, software e recursos. O sistema faz análise, procura correlações ou anomalias e 
gera alertas e incidentes.
O que é o SOAR (resposta automatizada de orquestração de segurança)?
Um sistema SOAR usa alertas de várias fontes, como um sistema SIEM. Depois, o sistema SOAR dispara 
fluxos de trabalho e processos automatizados baseados em ação para executar tarefas de segurança que 
atenuam o problema.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
O Microsoft Sentinel oferece proteção integrada contra ameaças
Colete dados na escala de nuvem de todos os 
usuários, dispositivos, aplicativos e infraestrutura, 
tanto no local como em várias nuvens.
Detecte ameaças não descobertas antes e 
minimize falsos positivos usando os inigualáveis 
recursos de análise e inteligência contra ameaças.
Investigue ameaças com IA e busque por 
atividades suspeitas em escala, acessando décadas 
de trabalho sobre segurança cibernética na 
Microsoft.
Responda a incidentes de forma rápida com 
orquestração interna e automação de tarefas 
comuns.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
O Microsoft Sentinel oferece proteção integrada contra ameaças
Conecte o Microsoft Sentinel aos seus dados:
use conectores para soluções da Microsoft que 
oferecem integração em tempo real.
Pastas de trabalho: monitoram os dados que usam 
a integração do Microsoft Sentinel com Pastas de 
trabalho do Azure Monitor. 
Análise: Com os alertas internos de análise no 
espaço, você será notificado quando algo suspeito 
ocorrer.
Gerenciar incidentes: Um incidente será criado 
quando um alerta que você habilitou for disparado.
Automação e orquestração de segurança: Integre 
com os Aplicativos Lógicos para criar fluxos de 
trabalho e manuais.
Notebooks: use notebooks Jupyter para aumentar 
o escopo do que você pode fazer com os dados do 
Microsoft Sentinel.
Investigação: Compreender o escopo de uma 
possível ameaça de segurança e descobrir a causa 
raiz.
Busca: Use ferramentas de pesquisa e consulta 
para buscar ameaças de forma proativa antes que 
um alerta seja acionado.
Comunidade: faça download do conteúdo 
disponível no repositório GitHub privado da 
comunidade para criar pastas de trabalho, consultar 
de busca e muito mais.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft Sentinel
https://docs.microsoft.com/pt-br/azure/sentinel/overview
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Microsoft 365 Defender
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft 365 Defender
• Coordena a detecção, prevenção, investigação e resposta a ameaças de 
forma nativa.
• Protege identidades, pontos de extremidade, aplicativos e email e 
colaboração.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft Defender para Office 365
O Microsoft Defender para Office 365 abrange:
1. Políticas de proteção contra ameaças
2. Relatórios
3. Recursos de investigação e resposta a ameaças
4. Investigação automatizada e recursos de 
respostas
Microsoft Defender para Office 365 Plano 1
• Anexos Seguros
• Links Seguros
• Anexos seguros para SharePoint, OneDrive e 
Microsoft Teams
• Proteçãoanti-phishing
• Detecções em tempo real
Microsoft Defender para Office 365 Plano 2
• Controladores e exploradores de ameaças
• Investigação e resposta automatizadas (AIR) 
• Simulador de ataques
• Busca proativa de ameaças
• Investigação de incidentes e alertas
Microsoft Defender para 
Disponibilidade do Office 365
• Microsoft 365 E5
• Office 365 E5
• Office 365 A5
• Microsoft 365 Business Premium
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft Defender para Ponto de Extremidade
O Microsoft Defender para Ponto de Extremidade é uma plataforma desenvolvida para ajudar as redes 
corporativas a proteger os pontos de extremidade.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft Defender for Cloud Apps
O Microsoft Defender for Cloud Apps fornece visibilidade avançada para seus serviços de nuvem, 
controle sobre a viagem dos dados e análises sofisticadas para identificar e combater ameaças 
cibernéticas em todos os seus serviços de nuvem da Microsoft e de terceiros.
A estrutura Defender for Cloud Apps
• Descubra e controle o uso de TI sombra
• Proteja suas informações confidenciais em qualquer 
lugar na nuvem
• Proteja-se contra ameaças cibernéticas e anomalias
• Avalie a conformidade de seus aplicativos de nuvem
Office 365 Cloud App Security
Cloud App Discovery avançado no Azure Active 
Directory
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft Defender para Identidade
O Microsoft Defender para Identidade abrange essas principais áreas
Monitorar e criar perfis de comportamento e de 
atividades do usuário
• O Defender para Identidade monitora e analisa as 
atividades e informações do usuário em toda a rede, 
incluindo permissões e Associação de grupo, criando 
uma linha de base comportamental para cada usuário. 
Proteger as identidades de usuário e reduzir a 
superfície de ataques
• O Defender para Identidade fornece informações 
inestimáveis sobre configurações de identidade e 
práticas recomendadas de segurança sugeridas. Por 
meio de relatórios de segurança e análise de perfil do 
usuário.
Identificar atividades suspeitas e ataques avançados 
em toda a cadeia do ataque cibernético
• Reconhecimento
• Credenciais comprometidas
• Movimento lateral
• Predominância de domínio
Investigar alertas e atividades do usuário
• O Defender para Identidade foi projetado para reduzir o 
ruído de alertas gerais, fornecendo apenas alertas de 
segurança importantes e relevantes em uma linha do 
tempo de ataque organizacional simples e em tempo 
real.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Portal do Microsoft 365 Defender
O portal do Microsoft 365 Defender combina 
proteção, detecção, investigação e resposta para 
e-mail, colaboração, identidade e ameaças de 
dispositivos em um portal central.
• Visualize a integridade da segurança de sua 
organização.
• Atue para configurar dispositivos, usuários e 
aplicativos.
• Obter alertas para atividade suspeita.
O painel de navegação do Microsoft 365 Defender 
inclui essas opções e mais:
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft Secure Score
O Microsoft Secure Score é uma representação da 
postura de segurança de uma organização.
Ele mostrará todas as melhorias possíveis para o 
produto, qualquer que seja a edição da licença, a 
assinatura ou o plano. 
Oferece recomendações para:
• Microsoft 365 
• Azure Active Directory
• Microsoft Defender para Ponto de Extremidade
• Microsoft Defender para Identidade
• Microsoft Defender for Cloud Apps
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Microsoft 365 Defender
https://docs.microsoft.com/pt-br/defender-for-identity/what-is
https://docs.microsoft.com/pt-br/microsoft-365/security/office-365-security/overview?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/security/defender-endpoint/microsoft-defender-
endpoint?view=o365-worldwide
https://docs.microsoft.com/pt-br/defender-cloud-apps/what-is-defender-for-cloud-apps
https://docs.microsoft.com/pt-br/microsoft-365/security/defender/microsoft-365-defender?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/security/defender/incident-response-overview?view=o365-worldwide
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Gerenciamento de conformidade no Microsoft
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Portal de Confiança do Serviço
O Portal de Confiança do Serviço fornece:
• Informações
• Ferramentas
• Outros recursos sobre as práticas de segurança, privacidade e conformidade da Microsoft.
Você pode acessar as soluções abaixo:
• Portal de Confiança do Serviço
• Documentos confiáveis
• Setores e regiões
• Central de Confiabilidade
• Recursos
• Minha biblioteca
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Princípios de privacidade da Microsoft
Controle: coloca você, o cliente, no controle de sua privacidade com ferramentas fáceis de usar e 
escolhas claras
Transparência: ser transparente sobre a coleta e o uso de dados para que todos possam tomar 
decisões fundamentadas
Segurança: proteger os dados confiados à Microsoft usando segurança e criptografia fortes.
Proteção legal robusta: respeitar as leis locais de privacidade local e lutar pela proteção legal da 
privacidade como um direito humano fundamental.
Sem direcionamento com base em conteúdo: sem uso de e-mail, chat, arquivos ou outros conteúdos 
pessoais para direcionar publicidade.
Benefícios para você: quando a Microsoft coleta dados, eles são usados para beneficiar você, o 
cliente, e para melhorar suas experiências.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Gerenciamento de conformidade no Microsoft
https://docs.microsoft.com/pt-br/microsoft-365/compliance/get-started-with-service-trust-portal?view=o365-
worldwide
https://docs.microsoft.com/pt-br/compliance/assurance/assurance-privacy
https://docs.microsoft.com/pt-br/privacy/priva/priva-overview
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Gerenciamento de conformidade no Microsoft 365
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Centro de conformidade do Microsoft 365
Portal do centro de conformidade do Microsoft 365
• Uma visão de como a organização está atendendo 
às exigências de conformidade
• Soluções que podem ser usadas para ajudar na 
conformidade
• Informações sobre alertas ativos
• Entre outras...
Navegação
• Acesso a alertas, relatórios, políticas, soluções de 
conformidade, entre outros.
• Inclusão ou remoção de opções para um painel de 
navegação personalizado.
• Personalização dos controles de navegação.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Gerenciador de Conformidade
O Gerenciador de Conformidade simplifica a 
conformidade e reduz os riscos, fornecendo:
• Avaliações pré-criadas baseadas em padrões
• Recursos de fluxo de trabalho para concluir 
avaliações de risco
• Ações de melhoria passo a passo
• Pontuação de conformidade, que mostra a 
postura geral de conformidade
Principais elementos do Gerenciador de 
Conformidade:
• Controles
• Avaliações
• Modelos
• Ações de aprimoramento
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Pontuação de conformidade
Benefícios da pontuação de conformidade:
• Ajuda a organização a entender sua postura atual 
de conformidade. 
• Ajuda a organização a priorizarações com base 
em seu potencial para reduzir o risco.
Compreenda a pontuação de conformidade:
• Ações
• Suas ações de melhoria
• Ações da Microsoft
• Tipos de ação (e subcategoria de ação)
• Obrigatória (preventiva, de detecção ou 
corretiva)
• Discricionária (preventiva, de detecção ou 
corretiva)
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Gerenciamento de conformidade no Microsoft 365
https://docs.microsoft.com/pt-br/microsoft-365/compliance/microsoft-365-compliance-center?view=o365-
worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/compliance-manager?view=o365-
worldwide#relationship-to-compliance-manager
https://docs.microsoft.com/pt-br/microsoft-365/compliance/compliance-score-calculation?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/compliance-manager-faq?view=o365-worldwide#what-
is-the-difference-between-compliance-score-and-compliance-manager
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Proteção de informações e de governança do Microsoft 365
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Conheça, proteja e administre seus dados
Conheça seus dados: entenda seu cenário de 
dados e identifique os dados importantes em 
ambientes locais, em nuvem e híbridos.
Proteja seus dados: use ações de proteção 
flexíveis, incluindo criptografia, restrições de 
acesso e marcações visuais.
Evite a perda de dados: detecte comportamento 
suspeito e evite o compartilhamento acidental de 
informações confidenciais.
Administre seus dados: mantenha, exclua e 
armazene dados e registros automaticamente e 
com conformidade.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Recursos de classificação de dados no Centro de conformidade do 
Microsoft 365
Tipos de informações confidenciais.
Classificadores treináveis: Classificadores pré-treinados e classificadores treináveis personalizados.
Entender e explorar os dados.
O explorador de conteúdos: Ele permite que os administradores possam ver o conteúdo que foi 
resumido no painel de visão geral.
O explorador de atividade: possibilita monitorar o que é feito com o conteúdo rotulado em toda a 
organização.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Rótulos e políticas de confidencialidade
Rótulos de confidencialidade
Os rótulos são:
• Personalizáveis
• Textos não criptografados
• Persistentes
Uso:
• Criptografar e-mails e documentos.
• Marcar o conteúdo.
• Aplicar o rótulo automaticamente.
• Proteger o conteúdo em contêineres: sites e grupos.
• Estenda os rótulos de confidencialidade para aplicativos 
e serviços de terceiros.
• Classificar o conteúdo sem usar nenhuma configuração 
de proteção.
Políticas de rótulo
As políticas permitem que os administradores:
• Escolham os usuários e grupos que podem ver os rótulos
• Apliquem um rótulo padrão para novos e-mails e 
documentos
• Exijam justificativas para alterações de rótulo
• Exijam que os usuários apliquem um rótulo (rotulagem 
obrigatória)
• Vinculem usuários a páginas de ajuda personalizadas
Assim que um rótulo de confidencialidade for aplicado a um 
e-mail ou um documento, todas as configurações de 
proteção definidas para esse rótulo serão impostas ao 
conteúdo.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Descrever a prevenção contra perda de dados (DLP)
A DLP protege informações confidenciais e impede que 
sejam divulgadas de forma negligente.
• As políticas DPL protegem as informações ao identificar e 
proteger automaticamente os dados confidenciais. 
• Proteger informações confidenciais no Microsoft 365 –
OneDrive for Business, SharePoint Online, Exchange 
Online e Microsoft Teams
Prevenção contra perda de dados de ponto de 
extremidade
• DLP estendida para dispositivos do Windows 10.
• Auditar e gerenciar atividades, incluindo a criação, cópia, 
impressão e renomeação de itens
Prevenção contra perda de dados no Microsoft Teams
• Recursos de DLP estendidos para chat e mensagens de 
canal do Microsoft Teams.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Rótulos e políticas de retenção
Rótulos de retenção:
• São aplicados no nível de um item.
• Um e-mail ou documento só pode ter um rótulo de 
retenção atribuído a ele por vez.
• As configurações de retenção dos rótulos de retenção 
acompanham o conteúdo se ele for movido para um local 
diferente dentro do seu locatário do Microsoft 365.
• Pode ser aplicado de forma manual ou automática.
• Os rótulos de retenção permitem a revisão de disposição 
do conteúdo antes que ele seja excluído 
permanentemente.
As definições de retenção funcionam com o SharePoint, o OneDrive, o Teams, o Yammer e o Exchange e ajudam as 
organizações a gerenciar e administrar as informações ao garantir que o conteúdo seja mantido apenas por um tempo 
necessário e, em seguida, excluído permanentemente. 
Políticas de retenção:
• São aplicadas no nível do site ou do correio. 
• Podem ser aplicadas a vários locais ou a locais ou 
usuários específicos.
• Os itens herdam as definições de retenção do contêiner. 
• Se um item é movido, a definição de retenção não se 
desloca para a nova localização.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Gerenciamento de registros
Quando o conteúdo é rotulado como um registro, 
acontece o seguinte:
• Restrições são colocadas em vigor para bloquear 
determinadas atividades.
• Atividades são registradas em log.
• A prova de disposição é mantida no final do período de 
retenção.
Para permitir que os itens sejam marcados como 
registros, um administrador deve configurar os rótulos 
de retenção.
O gerenciamento de registros no Microsoft 365 ajuda a organização a cuidar de suas obrigações legais e a demonstrar a 
conformidade com as regulamentações.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Proteção de informações e de governança do Microsoft 365
https://docs.microsoft.com/pt-br/microsoft-365/compliance/data-classification-overview?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/data-classification-content-explorer?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/sensitivity-labels?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/data-classification-activity-explorer?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/retention?view=o365-worldwide
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Risco interno no Microsoft 365
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Soluções de risco interno no Microsoft 365
O Gerenciamento de risco interno ajuda a minimizar os riscos internos, permitindo que você 
detecte, investigue e execute ações em atividades mal-intencionadas e inadvertidas em sua 
organização.
A Conformidade de comunicações ajuda a minimizar riscos de comunicação, permitindo 
detectar, capturar e adotar ações contra mensagens inadequadas na sua organização. Serviços 
compatíveis: Microsoft Teams, Exchange Online, Yammer e comunicações de terceiros na 
organização.
As barreiras de informações permitem que você restrinja a comunicação e colaboração entre 
dois grupos internos para evitar um conflito de interesses na sua organização. Compatíveis com o 
Microsoft Teams, o OneDrive for Business, o SharePoint Online, entre outros.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Risco interno no Microsoft 365
https://docs.microsoft.com/pt-br/microsoft-365/compliance/insider-risk-management?view=o365-worldwidehttps://docs.microsoft.com/pt-br/microsoft-365/compliance/communication-compliance-configure?view=o365-
worldwide#before-you-begin
https://docs.microsoft.com/pt-br/microsoft-365/compliance/information-barriers-solution-overview?view=o365-
worldwide
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Descoberta eletrônica e os recursos de auditoria no Microsoft 365
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Descoberta eletrônica no Microsoft 365
• Descoberta eletrônica é o processo de identificar e entregar informações eletrônicas que podem ser 
usadas como prova em processos judiciais.
• Ferramentas de descoberta eletrônica: Pesquisa de Conteúdo, Descoberta Eletrônica Principal, 
Descoberta Eletrônica Avançada
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Auditoria no Microsoft 365
As soluções de auditoria do Microsoft 365 fornecem uma solução integrada para ajudar as organizações 
a responder de forma eficaz a eventos de segurança, investigações forenses, investigações internas e 
obrigações de conformidade.
O Microsoft 365 oferece duas soluções de auditoria: Auditoria básica e Auditoria avançada.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Descoberta eletrônica e os recursos de auditoria no Microsoft 365
https://docs.microsoft.com/pt-br/microsoft-365/compliance/ediscovery?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/search-for-content?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/get-started-core-ediscovery?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/overview-ediscovery-20?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/auditing-solutions-overview?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/advanced-audit?view=o365-worldwide
https://docs.microsoft.com/pt-br/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365-worldwide
Tio Inaldo 
Microsoft Security Compliance and Identity Fundamentals
Exame SC-900
Governança de recursos no Azure
https://tioinaldo.com
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Azure Policy
Acionar uma avaliação de 
política
• O recurso no escopo é 
criado, excluído ou 
atualizado 
• Uma política ou uma 
iniciativa foi recentemente 
atribuída a um escopo.
• Uma política ou uma 
iniciativa recentemente 
atribuída a um escopo foi 
atualizada.
• O ciclo de avaliação de 
conformidade padrão
Azure Policy
• Ajuda a reforçar padrões e a 
avaliar a conformidade na sua 
organização.
• Um painel de conformidade, 
para avaliar o estado geral do 
ambiente.
• Avalia recursos no Azure e nos 
recursos ativados para Arc.
Resprecursos sem 
conformidade
• Negar uma alteração a um 
recurso.
• Registrar alterações em um 
recurso.
• Alterar um recurso antes ou 
depois de uma alteração.
• Implantar recursos em 
conformidade relacionados.
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Azure Blueprints
• O Azure Blueprints fornece uma maneira de definir um conjunto repetitivo de recursos do Azure. 
• Provisione de forma rápida os ambientes, que estão em linha com as exigências de conformidade da 
organização. 
• Provisione recursos do Azure por diversas assinaturas simultaneamente para entrega mais rápida.
• Maneira declarativa de orquestrar a implantação de diversos modelos e artigos de recursos, inclusive:
• Atribuições de função
• Atribuições de política
• Modelos do Azure Resource Manager (modelos de ARM)
• Grupos de recursos
• Objetos de blueprint são replicados para várias regiões do Azure.
• A relação entre a definição e a atribuição de blueprint é preservada. 
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Azure Purview
O Azure Purview é um serviço unificado de 
governança de dados que ajuda as organizações a 
gerenciar e controlar seus dados locais, 
multinuvem e de SaaS.
• Mapa de Dados – capture metadados de dados 
empresariais para identificar e classificar dados 
confidenciais.
• Catálogo de Dados – encontre dados 
relevantes de forma rápida 
e fácil.
• Insights de Dados – entenda quais dados são 
verificados ativamente, onde os dados 
confidenciais estão localizados e como eles se 
movem
Tio Inaldo https://tioinaldo.com
Exame SC-900
Microsoft Security Compliance and Identity Fundamentals
Governança de recursos no Azure
https://docs.microsoft.com/pt-br/azure/governance/policy/overview
https://docs.microsoft.com/pt-br/azure/governance/blueprints/overview
https://docs.microsoft.com/pt-br/azure/purview/overview

Mais conteúdos dessa disciplina