Escolar Documentos
Profissional Documentos
Cultura Documentos
FOR USE ONLY AS PART OF MICROSOFT VIRTUAL TRAINING DAYS PROGRAM. THESE MATERIALS ARE NOT AUTHORIZED
FOR DISTRIBUTION, REPRODUCTION OR OTHER USE BY NON-MICROSOFT PARTIES.
Microsoft Security Virtual Training Day:
Security, Compliance and Identity
Fundamentals
SC-900T00-A Módulo 1:
Descrever os conceitos de Segurança,
Conformidade e Identidade
Descrever conceitos e metodologias de segurança e conformidade
Agenda do
Módulo
Descrever os conceitos de identidade
Lição 1: Descrever conceitos e metodologias
de segurança e conformidade
Lição 1 Introdução
As responsabilidades variam
dependendo de onde está a
carga de trabalho:
• SaaS (Software como Serviço)
• PaaS (Plataforma como
Serviço)
• IaaS (Infraestrutura como
Serviço)
• Datacenter local (On-prem)
Microsoft Cloud Adoption Framework
O IdP permite que as empresas estabeleçam políticas de autenticação e autorização, monitorem o comportamento
do usuário e muito mais.
Um recurso essencial do IdP e da “autenticação moderna” é o suporte para SSO (logon único).
Um diretório é uma estrutura hierárquica que armazena informações sobre os objetos na rede.
O serviço desse tipo mais conhecido é o Active Directory Domain Services (AD DS), um componente
central das organizações com infraestrutura de TI no local.
O Azure Active Directory é a evolução das soluções de gerenciamento de identidade e acesso e oferece
às organizações uma solução de IDaaS (Identidade como serviço) para todos os aplicativos na nuvem e
nos locais.
Resumo do módulo
Neste módulo, você:
• Aprendeu sobre alguns conceitos e metodologias importantes de segurança.
‒ Aprendeu sobre a metodologia de Confiança Zero, os princípios guia e os seis elementos fundamentais usados no
modelo de Confiança Zero.
‒ Conheceu o modelo de responsabilidade compartilhada.
‒ Aprendeu sobre a defesa profunda e as compensações associadas à tríade CIA.
‒ Aprendeu sobre as ameaças mais comuns à segurança cibernética, incluindo ameaças a dados do negócio e pessoais.
• Aprendeu sobre alguns conceitos importantes de identidade.
‒ Aprendeu sobre o conceito de identidade como perímetro de segurança e os quatro pilares de identidade
‒ Aprendeu sobre serviços relacionados à identidade, incluindo a função de provedor de identidade, federação e
serviços de diretório
SC-900T00-A Módulo 1:
Descrever os conceitos de Segurança,
Conformidade e Identidade
Descrever conceitos e metodologias de segurança e conformidade
Agenda do
Módulo
Descrever os conceitos de identidade
Lição 1: Descrever conceitos e metodologias
de segurança e conformidade
Lição 1 Introdução
As responsabilidades variam
dependendo de onde está a
carga de trabalho:
• SaaS (Software como Serviço)
• PaaS (Plataforma como
Serviço)
• IaaS (Infraestrutura como
Serviço)
• Datacenter local (On-prem)
Microsoft Cloud Adoption Framework
O IdP permite que as empresas estabeleçam políticas de autenticação e autorização, monitorem o comportamento
do usuário e muito mais.
Um recurso essencial do IdP e da “autenticação moderna” é o suporte para SSO (logon único).
Um diretório é uma estrutura hierárquica que armazena informações sobre os objetos na rede.
O serviço desse tipo mais conhecido é o Active Directory Domain Services (AD DS), um componente
central das organizações com infraestrutura de TI no local.
O Azure Active Directory é a evolução das soluções de gerenciamento de identidade e acesso e oferece
às organizações uma solução de IDaaS (Identidade como serviço) para todos os aplicativos na nuvem e
nos locais.
Resumo do módulo
Neste módulo, você:
• Aprendeu sobre alguns conceitos e metodologias importantes de segurança.
‒ Aprendeu sobre a metodologia de Confiança Zero, os princípios guia e os seis elementos fundamentais usados no
modelo de Confiança Zero.
‒ Conheceu o modelo de responsabilidade compartilhada.
‒ Aprendeu sobre a defesa profunda e as compensações associadas à tríade CIA.
‒ Aprendeu sobre as ameaças mais comuns à segurança cibernética, incluindo ameaças a dados do negócio e pessoais.
• Aprendeu sobre alguns conceitos importantes de identidade.
‒ Aprendeu sobre o conceito de identidade como perímetro de segurança e os quatro pilares de identidade
‒ Aprendeu sobre serviços relacionados à identidade, incluindo a função de provedor de identidade, federação e
serviços de diretório
SC-900T00-A Módulo 3:
Descrever as funcionalidades das soluções de
segurança da Microsoft (Segment 1 of 2)
Descrever os recursos básicos de segurança no Azure
Agenda do
Descrever a proteção contra ameaças com o Microsoft 365 Defender
Módulo
Descrever os recursos de gerenciamento de segurança do Microsoft 365
O CSPM usa uma combinação de ferramentas O CSPM pode ser útil para muitas equipes:
e serviços:
Controle de acesso
baseado em Pontuação de risco · Equipe de inteligência contra ameaças
Confiança Zero em tempo real
· Tecnologia da Informação
Avaliação de
Alertas do Azure Defender Proteção avançada
vulnerabilidade
Linhas de base de segurança e o parâmetro de comparação de
segurança do Azure
As linhas de base de segurança do Azure fornecem uma experiência consistente ao proteger seu ambiente. Elas aplicam as
melhores práticas prescritivas e recomendações do Parâmetro de comparação de segurança do Azure (ASB) para melhorar
a segurança das cargas de trabalho, dados e serviços no Azure. Cada recomendação inclui as seguintes informações:
Diretrizes: a lógica para a recomendação e links para orientação sobre como implementá-la.
Coordenar a detecção,
prevenção, investigação e
resposta a ameaças de
forma nativa.
1 2 3 4
Políticas de proteção Relatórios Recursos de investigação e Investigação automatizada e
contra ameaças resposta a ameaças recursos de respostas
O portal do Microsoft 365 Defender combina O painel de navegação do Microsoft 365 Defender inclui essas
proteção, detecção, investigação e resposta para opções e mais:
email, colaboração, identidade e ameaças de
dispositivos em um portal central.
Gerenciamento de incidentes
O gerenciamento de incidentes é essencial para garantir que as ameaças
sejam contidas e resolvidas. No Microsoft 365 Defender, você pode
gerenciar incidentes em dispositivos, contas de usuários e caixas de
correio.
Lição 6: Descrever a segurança do ponto de
extremidade com o Microsoft Intune
Lição 6 Introdução
Após concluí-lo, você vai saber como:
MDM MAM
Quando os dispositivos são inscritos e gerenciados no Intune, os administradores Quando os dispositivos são gerenciados no Intune, os administradores podem:
podem:
• Ver os dispositivos registrados e obter um inventário dos que acessam os • Adicionar e atribuir aplicativos móveis a grupos de usuários e dispositivos.
recursos da organização. • Configurar aplicativos para serem iniciados ou executados com configurações
• Configurar dispositivos para que atendam aos padrões de segurança e específicas habilitadas e atualizar os aplicativos existentes que já estejam no
integridade. dispositivo.
• Enviar certificados por push para os dispositivos para que os usuários possam • · Conferir relatórios sobre quais aplicativos são usados e acompanhar seu uso.
acessar facilmente sua rede Wi-Fi ou usar uma VPN para se conectar.
• Conferir relatórios sobre usuários e dispositivos para determinar se eles estão • Fazer uma limpeza seletiva ao remover somente dados da organização dos
em conformidade. aplicativos.
• Remover os dados da organização se um dispositivo for perdido, roubado ou
não for mais usado.
Segurança de ponto de extremidade com o Intune
Gerenciamento
Gerenciamento linhas de base de Configurar o acesso Descrever o Microsoft
dispositivos segurança condicional Defender para Ponto
de Extremidade
• Acesso condicional baseado no
dispositivo, para garantir que
• Android
Usar políticas apenas dispositivos
Usar a política de gerenciados e em • iOS/iPadOS
para gerenciar a
conformidade do conformidade podem acessar • Windows 10 ou posterior
segurança do
dispositivo recursos de rede.
dispositivo • Acesso condicional baseado
em aplicativo para gerenciar o
acesso a recursos de rede por
Controle de acesso usuários em dispositivos que
não são gerenciados com o
baseado em função com o Intune.
Microsoft Intune
Resumo do módulo
do Módulo
Descrever a Descoberta Eletrônica e os recursos de auditoria no Microsoft 365
Conceder aos indivíduos o direito de corrigir ou excluir dados sobre eles, se necessário.
Habilitar governos e órgãos regulatórios o direito de acessar e examinar os dados quando necessário.
Definir regras para quais dados podem ser processados e como isso deve ser feito.
Portal de Confiança do Serviço
Controle: coloca você, o cliente, no controle de sua privacidade com ferramentas fáceis de usar e escolhas claras.
Transparência: ser transparente sobre a coleta e o uso de dados para que todos possam tomar decisões fundamentadas.
Proteção legal robusta: respeitar as leis locais de privacidade local e lutar pela proteção legal da privacidade como um direito
humano fundamental.
Sem direcionamento com base em conteúdo: sem uso de email, chat, arquivos ou outros conteúdos pessoais para direcionar
publicidade.
Benefícios para você: quando a Microsoft coleta dados, eles são usados para beneficiar você, o cliente, e para melhorar suas
experiências.
Navegação
• Acesso a alertas, relatórios, políticas, soluções de
conformidade, entre outros.
• Inclusão ou remoção de opções para um painel de
navegação personalizado.
• Personalização dos controles de navegação.
Gerenciador de Conformidade
O explorador de conteúdos: Ele permite que os administradores possam ver o conteúdo que foi
resumido no painel de visão geral.
O explorador de atividade: possibilita monitorar o que é feito com o conteúdo rotulado em toda a
organização.
Rótulos e políticas de confidencialidade
O Gerenciamento de risco interno ajuda a minimizar os riscos internos, permitindo que você detecte,
investigue e execute ações em atividades mal-intencionadas e inadvertidas em sua organização.
As barreiras de informações permitem que você restrinja a comunicação e colaboração entre dois grupos
internos para evitar um conflito de interesses na sua organização. Compatíveis com o Microsoft Teams, o
OneDrive for Business, o SharePoint Online, entre outros.
Soluções contra risco interno no Microsoft 365 (Slide 2)
O Privileged Access Management permite o controle de acesso granular sobre tarefas privilegiadas de
administrador do Exchange Online no Microsoft 365.
O Sistema de Proteção de Dados do Cliente garante que a Microsoft não possa acessar o conteúdo do
cliente para executar uma operação de serviço sem aprovação explícita do cliente. Serviços compatíveis:
Exchange Online, SharePoint Online, OneDrive for Business.
Lição 4: Descrever a Descoberta Eletrônica e
os recursos de Auditoria no Microsoft 365
Lição 4 Introdução
Descoberta Eletrônica e pesquisa de conteúdo
Descoberta Eletrônica Principal Compilações da Descoberta Eletrônica avançada na Descoberta Eletrônica principal
1. Criar uma retenção para preservar conteúdos que podem 1. Adicionar pessoas de interesse (guardiões) e fontes de dados que não são associadas a um
ser relevantes ao caso (caixas de correio, sites e pastas usuário específico.
públicas). 2. Usar a ferramenta de coleções internas para pesquisar fontes de dados para conteúdos
2. Criar e executar pesquisas de conteúdo relacionado ao caso. relevantes ao caso.
3. Exportar e baixar resultados de pesquisa. 3. Dados adicionais para um conjunto de revisão copiado da localização original para uma
localização segura do Azure Storage. Os dados são indexados novamente para otimização de
buscas mais rápidas
4. Usar uma ampla variedade de ferramentas e recursos para exibir e analisar os dados do caso,
com o objetivo de reduzir o conjunto de dados de acordo com uma maior relevância ao caso
5. Exportar e baixar dados do caso
Recursos de auditoria do Microsoft 365