Você está na página 1de 125

© Copyright Microsoft Corporation. All rights reserved.

FOR USE ONLY AS PART OF MICROSOFT VIRTUAL TRAINING DAYS PROGRAM. THESE MATERIALS ARE NOT AUTHORIZED
FOR DISTRIBUTION, REPRODUCTION OR OTHER USE BY NON-MICROSOFT PARTIES.
Microsoft Security Virtual Training Day:
Security, Compliance and Identity
Fundamentals
SC-900T00-A Módulo 1:
Descrever os conceitos de Segurança,
Conformidade e Identidade
Descrever conceitos e metodologias de segurança e conformidade
Agenda do
Módulo
Descrever os conceitos de identidade
Lição 1: Descrever conceitos e metodologias
de segurança e conformidade
Lição 1 Introdução

Depois de concluir esta lição, você poderá:


• Descrever os modelos de Confiança Zero e de responsabilidade compartilhada.
• Descrever as ameaças à segurança mais comuns e as formas de proteção usando o modelo de
segurança da proteção completa.
• Descrever os conceitos de criptografia e hash.
• Descrever a estrutura de adoção de nuvem.
Metodologia Confiança zero
Princípios de orientação da Confiança zero
• Verificação explícita
• Acesso com privilégio mínimo
• Pressuposição de violação

Seis pilares fundamentais


• Identidades podem ser usuários, serviços ou dispositivos.
• Dispositivos criam uma grande superfície de ataque à
medida que os dados fluem.
• Aplicativos são a maneira como os dados são consumidos.
• Dados devem ser classificados, rotulados e criptografados
com base em seus atributos.
• Infraestrutura, local ou em nuvem, representa um vetor de
ameaça.
• Redes devem ser segmentadas.
Proteção completa
A proteção completa usa uma abordagem em camadas para
proteger:
• Segurança física, por exemplo, como limitar o acesso a um datacenter apenas
ao pessoal autorizado.

• Segurança de identidade e acesso, controlando o acesso à infraestrutura e ao


controle de alterações.

• Segurança de perímetro, incluindo a proteção contra DDoS (Ataque de


Negação de Serviço Distribuído) para filtrar ataques em grande escala antes
que possam causar uma negação de serviço para os usuários.

• A Segurança de rede, que pode limitar a comunicação entre os recursos usando


a segmentação e os controles de acesso.

• A camada de computação, que pode proteger o acesso a máquinas virtuais


locais ou na nuvem fechando determinadas portas.

• A segurança da camada de aplicativo, que garante que os aplicativos estejam


seguros e livres de vulnerabilidades de segurança.

• A segurança da camada de dados, que controla o acesso aos dados de


negócios e clientes e a criptografia para proteger os dados.
Confidencialidade, Integridade, Disponibilidade (CIA)

CIA – Uma forma de pensar sobre as escolhas de segurança.


• A Confidencialidade refere-se à necessidade de manter os
dados confidenciais, como informações do cliente, senhas ou
dados financeiros.
• A Integridade refere-se à manutenção de dados ou
mensagens corretas.
• A Disponibilidade refere-se à disponibilização de dados para
quem precisa deles.
Modelo de responsabilidade compartilhada

As responsabilidades variam
dependendo de onde está a
carga de trabalho:
• SaaS (Software como Serviço)
• PaaS (Plataforma como
Serviço)
• IaaS (Infraestrutura como
Serviço)
• Datacenter local (On-prem)
Microsoft Cloud Adoption Framework

Microsoft Cloud Adoption Framework


• Consiste na documentação, nas
diretrizes de implementação e nas
práticas recomendadas que permitem
uma maior segurança e conformidade
• Ajuda as empresas a implementar as
estratégias necessárias para ter êxito
na nuvem.
• Ciclo de vida
• Definição da estratégia
• Planejamento
• Prontidão
• Adoção (Migração / Inovação)
• Controle
• Gerenciamento

© Copyright Microsoft Corporation. All rights reserved.


Ameaças mais comuns

Violação de dados Ataque de dicionário Ransomware Ataques de interrupção


Inclui: É um tipo de ataque de É um tipo de malware que Um DDoS (Ataque de Negação
identidade. criptografa arquivos e pastas. de Serviço Distribuído) tenta
• Phishing
esgotar os recursos de um
Um hacker tenta roubar uma Tenta extorquir dinheiro das
• Spear phishing aplicativo.
identidade testando um grande vítimas.
• Golpes de suporte técnico número de senhas conhecidas. Ataques DDoS podem ser
direcionados a qualquer ponto
• Injeção de SQL Os ataques de dicionário
de extremidade.
também são conhecidos como
• Malware projetado para roubar
ataques de força bruta.
senhas ou dados bancários.
Criptografia
A criptografia é o processo de tornar os dados ilegíveis e
inutilizáveis para visualizadores não autorizados.
• Criptografia de dados inativos
• Criptografia de dados em trânsito

Dois tipos de criptografia de nível superior:


• Simétrica – usa a mesma chave para criptografar e
descriptografar os dados
• Assimétrica – usa um par de chaves públicas e de chaves
privadas
Hash
O hash usa um algoritmo para converter o texto
original em um valor de hash exclusivo de
comprimento fixo. As funções do hash são:
• Determinísticas, a mesma entrada produz a mesma saída.
• Um identificador exclusivo de seus dados associados.
• Diferentes da criptografia, pois o valor em hash não é
descriptografado posteriormente para o original.
• Usadas para armazenar senhas. A senha é camuflada para
mitigar o risco de ataque de dicionário de força bruta.
Lição 2: Descrever os conceitos de identidade
Lição 2 Introdução

Depois de concluir este módulo, você poderá:


• Descrever o conceito de identidade como perímetro de segurança
• Entender a diferença entre autenticação e autorização
• Descrever os serviços relacionados à identidade
Ataques comuns à identidade

Tipos de ameaça à segurança:


• Ataques baseados em senha
• Phishing
• Spear phishing
Identidade como perímetro de segurança primário
A identidade se tornou o novo perímetro de segurança, que permite que as organizações protejam os ativos.

Uma identidade é a forma como alguém ou algo pode


ser verificado e autenticado e pode ser associada a:
• Usuário
• Aplicativo
• Dispositivo
• Outros

Quatro pilares de identidade:


• Administração
• Autenticação
• Autorização
• Auditoria
Autenticação moderna e a função do provedor de identidade
Autenticação moderna é um termo abrangente para os métodos de autenticação e autorização entre um
cliente e um servidor.

A função de provedor de identidade (IdP) está no centro da autenticação moderna.

O IdP oferece serviços de autenticação, autorização e auditoria.

O IdP permite que as empresas estabeleçam políticas de autenticação e autorização, monitorem o comportamento
do usuário e muito mais.

Um recurso essencial do IdP e da “autenticação moderna” é o suporte para SSO (logon único).

O Microsoft Azure Active Directory é um exemplo de um provedor de identidade na nuvem.


O conceito de Serviços Federados
Método de simplificação do cenário de federação:

O site usa os serviços de autenticação do IdP-A

O usuário é autenticado com o IdP-B

O IdP-A tem uma relação de confiança configurada


com o IdP-B

Quando as credenciais do usuário são transmitidas ao


site, o site confia no usuário e permite o acesso
O conceito de serviços de diretório e Active Directory

Um diretório é uma estrutura hierárquica que armazena informações sobre os objetos na rede.

Um serviço de diretório armazena dados de diretório e os disponibiliza para os usuários de rede,


administradores, serviços e aplicativos.

O serviço desse tipo mais conhecido é o Active Directory Domain Services (AD DS), um componente
central das organizações com infraestrutura de TI no local.

O Azure Active Directory é a evolução das soluções de gerenciamento de identidade e acesso e oferece
às organizações uma solução de IDaaS (Identidade como serviço) para todos os aplicativos na nuvem e
nos locais.
Resumo do módulo
Neste módulo, você:
• Aprendeu sobre alguns conceitos e metodologias importantes de segurança.
‒ Aprendeu sobre a metodologia de Confiança Zero, os princípios guia e os seis elementos fundamentais usados no
modelo de Confiança Zero.
‒ Conheceu o modelo de responsabilidade compartilhada.
‒ Aprendeu sobre a defesa profunda e as compensações associadas à tríade CIA.
‒ Aprendeu sobre as ameaças mais comuns à segurança cibernética, incluindo ameaças a dados do negócio e pessoais.
• Aprendeu sobre alguns conceitos importantes de identidade.
‒ Aprendeu sobre o conceito de identidade como perímetro de segurança e os quatro pilares de identidade
‒ Aprendeu sobre serviços relacionados à identidade, incluindo a função de provedor de identidade, federação e
serviços de diretório
SC-900T00-A Módulo 1:
Descrever os conceitos de Segurança,
Conformidade e Identidade
Descrever conceitos e metodologias de segurança e conformidade
Agenda do
Módulo
Descrever os conceitos de identidade
Lição 1: Descrever conceitos e metodologias
de segurança e conformidade
Lição 1 Introdução

Depois de concluir esta lição, você poderá:


• Descrever os modelos de Confiança Zero e de responsabilidade compartilhada.
• Descrever as ameaças à segurança mais comuns e as formas de proteção usando o modelo de
segurança da proteção completa.
• Descrever os conceitos de criptografia e hash.
• Descrever a estrutura de adoção de nuvem.
Metodologia Confiança zero
Princípios de orientação da Confiança zero
• Verificação explícita
• Acesso com privilégio mínimo
• Pressuposição de violação

Seis pilares fundamentais


• Identidades podem ser usuários, serviços ou dispositivos.
• Dispositivos criam uma grande superfície de ataque à
medida que os dados fluem.
• Aplicativos são a maneira como os dados são consumidos.
• Dados devem ser classificados, rotulados e criptografados
com base em seus atributos.
• Infraestrutura, local ou em nuvem, representa um vetor de
ameaça.
• Redes devem ser segmentadas.
Proteção completa
A proteção completa usa uma abordagem em camadas para
proteger:
• Segurança física, por exemplo, como limitar o acesso a um datacenter apenas
ao pessoal autorizado.

• Segurança de identidade e acesso, controlando o acesso à infraestrutura e ao


controle de alterações.

• Segurança de perímetro, incluindo a proteção contra DDoS (Ataque de


Negação de Serviço Distribuído) para filtrar ataques em grande escala antes
que possam causar uma negação de serviço para os usuários.

• A Segurança de rede, que pode limitar a comunicação entre os recursos usando


a segmentação e os controles de acesso.

• A camada de computação, que pode proteger o acesso a máquinas virtuais


locais ou na nuvem fechando determinadas portas.

• A segurança da camada de aplicativo, que garante que os aplicativos estejam


seguros e livres de vulnerabilidades de segurança.

• A segurança da camada de dados, que controla o acesso aos dados de


negócios e clientes e a criptografia para proteger os dados.
Confidencialidade, Integridade, Disponibilidade (CIA)

CIA – Uma forma de pensar sobre as escolhas de segurança.


• A Confidencialidade refere-se à necessidade de manter os
dados confidenciais, como informações do cliente, senhas ou
dados financeiros.
• A Integridade refere-se à manutenção de dados ou
mensagens corretas.
• A Disponibilidade refere-se à disponibilização de dados para
quem precisa deles.
Modelo de responsabilidade compartilhada

As responsabilidades variam
dependendo de onde está a
carga de trabalho:
• SaaS (Software como Serviço)
• PaaS (Plataforma como
Serviço)
• IaaS (Infraestrutura como
Serviço)
• Datacenter local (On-prem)
Microsoft Cloud Adoption Framework

Microsoft Cloud Adoption Framework


• Consiste na documentação, nas
diretrizes de implementação e nas
práticas recomendadas que permitem
uma maior segurança e conformidade
• Ajuda as empresas a implementar as
estratégias necessárias para ter êxito
na nuvem.
• Ciclo de vida
• Definição da estratégia
• Planejamento
• Prontidão
• Adoção (Migração / Inovação)
• Controle
• Gerenciamento

© Copyright Microsoft Corporation. All rights reserved.


Ameaças mais comuns

Violação de dados Ataque de dicionário Ransomware Ataques de interrupção


Inclui: É um tipo de ataque de É um tipo de malware que Um DDoS (Ataque de Negação
identidade. criptografa arquivos e pastas. de Serviço Distribuído) tenta
• Phishing
esgotar os recursos de um
Um hacker tenta roubar uma Tenta extorquir dinheiro das
• Spear phishing aplicativo.
identidade testando um grande vítimas.
• Golpes de suporte técnico número de senhas conhecidas. Ataques DDoS podem ser
direcionados a qualquer ponto
• Injeção de SQL Os ataques de dicionário
de extremidade.
também são conhecidos como
• Malware projetado para roubar
ataques de força bruta.
senhas ou dados bancários.
Criptografia
A criptografia é o processo de tornar os dados ilegíveis e
inutilizáveis para visualizadores não autorizados.
• Criptografia de dados inativos
• Criptografia de dados em trânsito

Dois tipos de criptografia de nível superior:


• Simétrica – usa a mesma chave para criptografar e
descriptografar os dados
• Assimétrica – usa um par de chaves públicas e de chaves
privadas
Hash
O hash usa um algoritmo para converter o texto
original em um valor de hash exclusivo de
comprimento fixo. As funções do hash são:
• Determinísticas, a mesma entrada produz a mesma saída.
• Um identificador exclusivo de seus dados associados.
• Diferentes da criptografia, pois o valor em hash não é
descriptografado posteriormente para o original.
• Usadas para armazenar senhas. A senha é camuflada para
mitigar o risco de ataque de dicionário de força bruta.
Lição 2: Descrever os conceitos de identidade
Lição 2 Introdução

Depois de concluir este módulo, você poderá:


• Descrever o conceito de identidade como perímetro de segurança
• Entender a diferença entre autenticação e autorização
• Descrever os serviços relacionados à identidade
Ataques comuns à identidade

Tipos de ameaça à segurança:


• Ataques baseados em senha
• Phishing
• Spear phishing
Identidade como perímetro de segurança primário
A identidade se tornou o novo perímetro de segurança, que permite que as organizações protejam os ativos.

Uma identidade é a forma como alguém ou algo pode


ser verificado e autenticado e pode ser associada a:
• Usuário
• Aplicativo
• Dispositivo
• Outros

Quatro pilares de identidade:


• Administração
• Autenticação
• Autorização
• Auditoria
Autenticação moderna e a função do provedor de identidade
Autenticação moderna é um termo abrangente para os métodos de autenticação e autorização entre um
cliente e um servidor.

A função de provedor de identidade (IdP) está no centro da autenticação moderna.

O IdP oferece serviços de autenticação, autorização e auditoria.

O IdP permite que as empresas estabeleçam políticas de autenticação e autorização, monitorem o comportamento
do usuário e muito mais.

Um recurso essencial do IdP e da “autenticação moderna” é o suporte para SSO (logon único).

O Microsoft Azure Active Directory é um exemplo de um provedor de identidade na nuvem.


O conceito de Serviços Federados
Método de simplificação do cenário de federação:

O site usa os serviços de autenticação do IdP-A

O usuário é autenticado com o IdP-B

O IdP-A tem uma relação de confiança configurada


com o IdP-B

Quando as credenciais do usuário são transmitidas ao


site, o site confia no usuário e permite o acesso
O conceito de serviços de diretório e Active Directory

Um diretório é uma estrutura hierárquica que armazena informações sobre os objetos na rede.

Um serviço de diretório armazena dados de diretório e os disponibiliza para os usuários de rede,


administradores, serviços e aplicativos.

O serviço desse tipo mais conhecido é o Active Directory Domain Services (AD DS), um componente
central das organizações com infraestrutura de TI no local.

O Azure Active Directory é a evolução das soluções de gerenciamento de identidade e acesso e oferece
às organizações uma solução de IDaaS (Identidade como serviço) para todos os aplicativos na nuvem e
nos locais.
Resumo do módulo
Neste módulo, você:
• Aprendeu sobre alguns conceitos e metodologias importantes de segurança.
‒ Aprendeu sobre a metodologia de Confiança Zero, os princípios guia e os seis elementos fundamentais usados no
modelo de Confiança Zero.
‒ Conheceu o modelo de responsabilidade compartilhada.
‒ Aprendeu sobre a defesa profunda e as compensações associadas à tríade CIA.
‒ Aprendeu sobre as ameaças mais comuns à segurança cibernética, incluindo ameaças a dados do negócio e pessoais.
• Aprendeu sobre alguns conceitos importantes de identidade.
‒ Aprendeu sobre o conceito de identidade como perímetro de segurança e os quatro pilares de identidade
‒ Aprendeu sobre serviços relacionados à identidade, incluindo a função de provedor de identidade, federação e
serviços de diretório
SC-900T00-A Módulo 3:
Descrever as funcionalidades das soluções de
segurança da Microsoft (Segment 1 of 2)
Descrever os recursos básicos de segurança no Azure

Descrever os recursos de gerenciamento de segurança do Azure

Descrever os recursos de segurança do Azure Sentinel

Agenda do
Descrever a proteção contra ameaças com o Microsoft 365 Defender
Módulo
Descrever os recursos de gerenciamento de segurança do Microsoft 365

Descrever a segurança do ponto de extremidade com o Microsoft Intune


Lição 1: Descrever os recursos básicos de
segurança no Azure
Lição 1 Introdução
Após concluí-lo, você vai saber como:

Descrever Descrever Descrever


Recursos de como o Azure como a criptografia
segurança do Azure pode proteger do Azure pode
para proteger sua suas VMs proteger seus
rede dados
Grupos de segurança de rede do Azure
NSGs (grupos de segurança de rede) permitem ou negam o
tráfego de rede de e para recursos do Azure que existem em sua
rede virtual do Azure.
• Um NSG pode ser associado a várias sub-redes ou interfaces de rede
em sua VNet.
• Um NSG é composto de regras de segurança de entrada e saída.
• Cada regra especifica uma ou mais das seguintes propriedades:
- Nome - Prioridade
- Origem ou destino - Protocolo
- Direção - Intervalo de portas
- Ação
Demonstração
Grupos de Segurança de Rede
do Azure
Proteção contra DDoS do Azure

Um ataque de negação de serviço


distribuído (DDoS) torna os
recursos não responsivos.
A Proteção contra DDoS do Azure
analisa o tráfego de rede e
descarta qualquer coisa que
pareça um ataque de DDoS.
Camadas de proteção contra
DDoS do Azure:
• Básico
• Standard
Firewall do Azure

O firewall do Azure protege seus recursos da Rede


Virtual do Microsoft Azure (VNet) contra invasores.
Os recursos incluem:
• Alta disponibilidade integrada e zonas de
disponibilidade
• SNAT de saída e DNAT de entrada
• Inteligência contra ameaças
• Filtragem de rede e no nível do aplicativo
• Vários endereços IP públicos
• Integração com o Azure Monitor
Azure Bastion

O Azure Bastion fornece conectividade


segura e direta para suas máquinas
virtuais diretamente do portal do Azure
usando o protocolo TLS (Transport Layer
Security). Os recursos incluem:
• RDP e SSH diretamente no portal do
Azure.
• Sessão remota sobre TLS e passagem de
firewall para RDP/SSH.
• Não é necessário IP público na VM do
Azure.
• Sem problemas de gerenciamento de
NSG.
• Proteção contra a varredura de porta.
• Proteção contra explorações de dia zero.
Firewall do aplicativo Web

O Firewall do Aplicativo Web (WAF) fornece proteção


centralizada a aplicativos Web contra explorações e
vulnerabilidades comuns.
• Gerenciamento de segurança mais simples
• Melhora o tempo de resposta para uma ameaça de
segurança
• Correção de uma vulnerabilidade conhecida em um lugar
• Proteção contra ameaças e invasões.
Maneiras como o Azure criptografa dados e uso do Key Vault

Criptografia no Azure O que é o Azure Key Vault?

Criptografia do Serviço de Armazenamento Gerenciamento de segredos


do Azure.

Azure Disk Encryption Gerenciamento de chaves

TDE (Transparent Data Encryption) Gerenciamento de certificado

Armazenar segredos com ajuda do HW ou SW


Lição 2: Descrever os recursos de
gerenciamento de segurança do Azure
Lição 2 Introdução
Depois de concluir este módulo, você poderá:

Descrever os Descrever Entender o


recursos de os benefícios e Gerenciamento da
gerenciamento casos de uso do postura de
de segurança do Azure Defender. segurança na
Azure. nuvem e a linha de
base da segurança.
Gerenciamento da postura de segurança na nuvem
CSPM (gerenciamento de postura de segurança na nuvem), ferramentas projetadas para melhorar o gerenciamento de segurança
da nuvem.

O CSPM usa uma combinação de ferramentas O CSPM pode ser útil para muitas equipes:
e serviços:
Controle de acesso
baseado em Pontuação de risco · Equipe de inteligência contra ameaças
Confiança Zero em tempo real
· Tecnologia da Informação

Gerenciamento de · Equipes de gerenciamento de risco e


Descubra os riscos de
ameaças e conformidade
compartilhamento
vulnerabilidades (TVM)
· Líderes de negócios e SMEs
· Arquitetura e operações de segurança
Modelagem de ameaças
Política técnica
sistemas e arquiteturas
· Equipe de auditoria
Central de Segurança do Azure
Fortaleça a postura de segurança em suas máquinas, serviços de dados e aplicativos.
Avaliação contínua – lista ordenada de
recomendações sobre o que precisa ser
corrigido para manter a proteção
máxima.

Proteção contra ameaças - Detecte e


previna-se contra ameaças no IaaS,
servidores que não são do Azure e PaaS.

Mapa de rede - examina a topologia de


suas cargas de trabalho para que você
possa ver se cada nó está configurado
corretamente.

Proteja-se com mais rapidez - Integração


com outras soluções de segurança da
Microsoft para obter segurança completa
de todos os recursos do Azure.
Classificação de segurança do Azure
A classificação de segurança é mostrada nas páginas do portal do Azure como um
valor percentual. Para melhorar uma classificação de segurança, corrija as
recomendações de segurança da sua lista de recomendações.
Demonstração
Central de Segurança do Azure
Azure Defender
Escopo do Azure Defender

Servidores Serviço de Armazenamento Linguagem SQL


Aplicativo

Kubernetes Registros de contêiner Key Vault

Proteção de nuvem híbrida


Proteger suas máquinas
Proteja seus
virtuais em outras nuvens
servidores não Azure.
(como a AWS e o GCP).

Avaliação de
Alertas do Azure Defender Proteção avançada
vulnerabilidade
Linhas de base de segurança e o parâmetro de comparação de
segurança do Azure
As linhas de base de segurança do Azure fornecem uma experiência consistente ao proteger seu ambiente. Elas aplicam as
melhores práticas prescritivas e recomendações do Parâmetro de comparação de segurança do Azure (ASB) para melhorar
a segurança das cargas de trabalho, dados e serviços no Azure. Cada recomendação inclui as seguintes informações:

ID do Azure: A ID de parâmetro de comparação de segurança do Azure que corresponde à recomendação.

Recomendação: a recomendação fornece uma descrição geral do controle.

Diretrizes: a lógica para a recomendação e links para orientação sobre como implementá-la.

Responsabilidade: quem é responsável pela implementação do controle?

Monitoramento da Central de Segurança da Azure: A Central de Segurança da Azure monitora o controle?


Lição 3: Descrever os recursos de segurança
do Azure Sentinel
Lição 3 Introdução
Depois de concluir este módulo, você poderá:

Descrever Descrever Descrever


os conceitos de como o Azure os recursos do
segurança do Sentinel oferece Azure Sentinel.
SIEM, SOAR e proteção
XDR. integrada contra
ameaças.
SIEM, SOAR e XDR

SIEM SOAR XDR

O que é o SIEM O que é o SOAR (resposta O que é o XDR (detecção


(gerenciamento de evento e automatizada de estendida e resposta)?
incidentes de segurança)? orquestração de segurança)? Um sistema XDR é projetado para
Um sistema SIEM é uma ferramenta Um sistema SOAR usa alertas de várias fornecer segurança inteligente,
usada por uma organização para fontes, como um sistema SIEM. automatizada e integrada no domínio
coletar dados de todo o espaço, Depois, o sistema SOAR dispara fluxos
incluindo infraestrutura, software e de trabalho e processos de uma organização. Ele ajuda a
recursos. O sistema faz análise, procura automatizados baseados em ação para prevenir, detectar e responder a
correlações ou anomalias e gera executar tarefas de segurança que ameaças em identidades, pontos de
alertas e incidentes. atenuam o problema. extremidade, aplicativos, emails, IoT,
infraestrutura e plataformas de nuvem.
O Sentinel oferece proteção contra ameaças integradas (Slide 1)

Colete dados na escala de nuvem de todos os usuários,


dispositivos, aplicativos e infraestrutura, tanto no local como em
várias nuvens.

Detecte ameaças não descobertas antes e minimize falsos


positivos usando os inigualáveis recursos de análise e
inteligência contra ameaças.

Investigue ameaças com IA e busque por atividades suspeitas


em escala, acessando décadas de trabalho sobre segurança
cibernética na Microsoft.

Responda a incidentes de forma rápida com orquestração


interna e automação de tarefas comuns.
O Sentinel oferece proteção contra ameaças integradas (Slide 2)
Conecte o Sentinel aos seus dados: use conectores Guias estratégicos: Um conjunto de procedimentos
para soluções da Microsoft que oferecem integração que pode ajudar a automatizar e orquestrar sua
em tempo real. resposta.

Pastas de trabalho: monitoram os dados que usam a


Investigação: Compreender o escopo de uma
integração do Azure Sentinel com Pastas de trabalho
possível ameaça de segurança e descobrir a causa raiz.
do Azure Monitor.

Busca: Use ferramentas de pesquisa e consulta para


Análise: Com os alertas internos de análise no espaço,
buscar ameaças de forma proativa antes que um alerta
você será notificado quando algo suspeito ocorrer.
seja acionado.

Proteção integrada contra ameaças: XDR com


Gerenciar incidentes: Um incidente será criado
integração do Microsoft 365 Defender e Azure
quando um alerta que você habilitou for disparado.
Defender.

Automação e orquestração de segurança: Integre


com Aplicativos Lógicos do Azure para criar fluxos de
trabalho
O Sentinel oferece proteção contra ameaças integradas (Slide 3)
SC-900T00-A Módulo 4:
Descrever as funcionalidades das soluções de
segurança da Microsoft (Segement 2 of 2)
Lição 4: Descrever a proteção contra ameaças
com o Microsoft 365 Defender
Lição 4 Introdução
Ao final deste módulo, você estará apto a:

Descrever Descrever Descrever


os serviços do como o Microsoft como o Microsoft
Microsoft 365 365 Defender Cloud App
Defender. fornece proteção Security pode
integrada contra ajudar a proteger
ataques seus dados e
sofisticados. ativos.
os serviços do Microsoft 365 Defender

Microsoft 365 Defender

Coordenar a detecção,
prevenção, investigação e
resposta a ameaças de
forma nativa.

Protege identidades, pontos


de extremidade, aplicativos
e email e colaboração.
Microsoft Defender para Identidade
O Microsoft Defender para Identidade abrange essas principais áreas

Monitorar e criar perfis de Proteger as identidades de Identificar atividades Investigar alertas e


comportamento e de usuário e reduzir a superfície suspeitas e ataques atividades do usuário
atividades do usuário de ataques avançados em toda a cadeia O Defender para Identidade
do ataque cibernético foi projetado para reduzir o
O Defender para Identidade O Defender para Identidade
monitora e analisa as atividades fornece informações • Reconhecimento ruído de alertas gerais,
e informações do usuário em inestimáveis sobre fornecendo apenas alertas de
• Credenciais comprometidas segurança importantes e
toda a rede, incluindo configurações de identidade e
permissões e Associação de práticas recomendadas de • Movimento lateral relevantes em uma linha do
grupo, criando uma linha de segurança sugeridas. Por meio tempo de ataque
• Predominância de domínio organizacional simples e em
base comportamental para cada de relatórios de segurança e
usuário. análise de perfil do usuário. tempo real.
Microsoft Defender para Office 365
O Microsoft Defender para Office 365 abrange:

1 2 3 4
Políticas de proteção Relatórios Recursos de investigação e Investigação automatizada e
contra ameaças resposta a ameaças recursos de respostas

Microsoft Defender para Microsoft Defender para Microsoft Defender para


Office 365 Plano 1 Office 365 Plano 2 Disponibilidade do Office 365
• Anexos Seguros · Rastreadores de ameaça · Microsoft 365 E5
• Links Seguros · Explorador de ameaças · Office 365 E5
• Anexos seguros para SharePoint, · Investigação automatizada e · Office 365 A5
OneDrive e Microsoft Teams resposta (AIR)
· Microsoft 365 Business Premium
• Proteção anti-phishing · Simulador de ataques
• Detecções em tempo real
Microsoft Defender para Ponto de Extremidade
O Microsoft Defender para Ponto de Extremidade é uma plataforma desenvolvida para ajudar as redes
corporativas a proteger os pontos de extremidade.
Microsoft Cloud App Security
O Microsoft Cloud App Security fornece visibilidade avançada para seus serviços de nuvem, controle sobre a viagem
dos dados e análises sofisticadas para identificar e combater ameaças cibernéticas em todos os seus serviços de nuvem
da Microsoft e de terceiros.

A estrutura do Microsoft Cloud App Security


· Descubra e controle o uso de TI sombra
· Proteja suas informações confidenciais em qualquer
lugar na nuvem
· Proteja-se contra ameaças cibernéticas e anomalias
· Avalie a conformidade de seus aplicativos de nuvem Arquitetura do
Microsoft Cloud App
Security

Office 365 Cloud App Security

Cloud App Discovery avançado no


Azure Active Directory
Demonstração
Microsoft Cloud App Security
(MCAS)
Lição 5: Descrever os recursos de
gerenciamento de segurança do
Microsoft 365
Lição 5 Introdução
Neste módulo, você vai:

Descrever e Descrever Explorar os Descrever


explorar o como usar o painéis e incidentes e
Microsoft 365 Microsoft relatórios de recursos de
Defender Secure Score. segurança. gerenciamento
portal de incidentes.
Portal do Microsoft 365 Defender

O portal do Microsoft 365 Defender combina O painel de navegação do Microsoft 365 Defender inclui essas
proteção, detecção, investigação e resposta para opções e mais:
email, colaboração, identidade e ameaças de
dispositivos em um portal central.

Visualize a integridade da Incidentes Central Ameaça Secure


segurança de sua Busca
e Alertas de ações Análise Score
organização.

Atue para configurar dispositivos,


usuários e aplicativos.

Hub de Pontos de Email e Relatórios Permissões


Obter alertas para atividade suspeita. aprendizado extremidade colaboração e funções
Descrever como usar o Microsoft Secure Score
O Microsoft Secure Score é uma
representação da postura de
segurança de uma organização.

Ele mostrará todas as melhorias


possíveis para o produto, qualquer
que seja a edição da licença, a
assinatura ou o plano.

Oferece recomendações para:


• Microsoft 365
• Azure Active Directory
• Microsoft Defender para Ponto
de Extremidade
• Microsoft Defender para
Identidade
• Cloud App Security
Demonstração
O Portal do Microsoft 365 Defender
Relatórios de segurança e painéis
O portal do Microsoft 365 Defender inclui uma seção de Relatórios. Abaixo você encontra o relatório geral de segurança.

Por padrão, os cartões são agrupados


pelas seguintes categorias:
• Identidades - contas de usuário e
credenciais.
• Dados - email e conteúdo do
documento.
• Dispositivos - computadores,
telefones celulares e outros
dispositivos.
• Aplicativos - programas e
serviços online anexados.
Você pode agrupar os cartões por
tópico (risco, tendências de detecção,
configuração e integridade, entre
outros.
Incidentes e gerenciamento de incidentes
Incidentes são um conjunto de alertas correlacionados criados quando um evento suspeito é encontrado e
apresenta uma visão abrangente e contexto de um ataque.

Gerenciamento de incidentes
O gerenciamento de incidentes é essencial para garantir que as ameaças
sejam contidas e resolvidas. No Microsoft 365 Defender, você pode
gerenciar incidentes em dispositivos, contas de usuários e caixas de
correio.
Lição 6: Descrever a segurança do ponto de
extremidade com o Microsoft Intune
Lição 6 Introdução
Após concluí-lo, você vai saber como:

Descrever Descrever Descrever


o que é Intune. as ferramentas como gerenciar
disponíveis com o dispositivos com o
Intune. Microsoft
Endpoint
Manager.
Intune
O Microsoft Intune é um serviço na nuvem voltado para o gerenciamento de dispositivo móvel (MDM) e
gerenciamento de aplicativo móvel (MAM).

MDM MAM

Quando os dispositivos são inscritos e gerenciados no Intune, os administradores Quando os dispositivos são gerenciados no Intune, os administradores podem:
podem:
• Ver os dispositivos registrados e obter um inventário dos que acessam os • Adicionar e atribuir aplicativos móveis a grupos de usuários e dispositivos.
recursos da organização. • Configurar aplicativos para serem iniciados ou executados com configurações
• Configurar dispositivos para que atendam aos padrões de segurança e específicas habilitadas e atualizar os aplicativos existentes que já estejam no
integridade. dispositivo.
• Enviar certificados por push para os dispositivos para que os usuários possam • · Conferir relatórios sobre quais aplicativos são usados e acompanhar seu uso.
acessar facilmente sua rede Wi-Fi ou usar uma VPN para se conectar.
• Conferir relatórios sobre usuários e dispositivos para determinar se eles estão • Fazer uma limpeza seletiva ao remover somente dados da organização dos
em conformidade. aplicativos.
• Remover os dados da organização se um dispositivo for perdido, roubado ou
não for mais usado.
Segurança de ponto de extremidade com o Intune

Gerenciamento
Gerenciamento linhas de base de Configurar o acesso Descrever o Microsoft
dispositivos segurança condicional Defender para Ponto
de Extremidade
• Acesso condicional baseado no
dispositivo, para garantir que
• Android
Usar políticas apenas dispositivos
Usar a política de gerenciados e em • iOS/iPadOS
para gerenciar a
conformidade do conformidade podem acessar • Windows 10 ou posterior
segurança do
dispositivo recursos de rede.
dispositivo • Acesso condicional baseado
em aplicativo para gerenciar o
acesso a recursos de rede por
Controle de acesso usuários em dispositivos que
não são gerenciados com o
baseado em função com o Intune.
Microsoft Intune
Resumo do módulo

Neste módulo, você:


• Aprendeu sobre proteção contra ameaças com o Microsoft 365 Defender e suas soluções:
Microsoft Defender para Identidade, Defender para Pontos de Extremidade, MCAS e Microsoft
Defender para Office 365.
• Aprendeu sobre recursos de gerenciamento de segurança do Microsoft 365 com o portal do
Microsoft 365 Defender e o Secure Score.
• Aprendeu sobre o Microsoft Intune.
SC-900T00-A Módulo 5:
Descrever os recursos das soluções de
conformidade da Microsoft
Descrever os recursos de gerenciamento de conformidade no Microsoft

Descrever os recursos de proteção de informações e de governança do


Microsoft 365

Agenda Descrever as funcionalidades de risco interno no Microsoft 365

do Módulo
Descrever a Descoberta Eletrônica e os recursos de auditoria no Microsoft 365

Descrever os recursos de governança de recursos no Azure


Lição 1: Descrever os recursos de
gerenciamento de conformidade no
Microsoft
Lição 1 Introdução

© Copyright Microsoft Corporation. All rights reserved.


Necessidades comuns de conformidade
Diversas medidas para proteger dados:

Conceder aos indivíduos o direito de acessar seus dados a qualquer momento.

Conceder aos indivíduos o direito de corrigir ou excluir dados sobre eles, se necessário.

Apresentar o período máximo ou mínimo de retenção dos dados.

Habilitar governos e órgãos regulatórios o direito de acessar e examinar os dados quando necessário.

Definir regras para quais dados podem ser processados e como isso deve ser feito.
Portal de Confiança do Serviço

O Portal de Confiança do Serviço fornece: Você pode acessar as soluções abaixo:


• Informações • Portal de Confiança do Serviço
• Ferramentas • Gerenciador de Conformidade
• Outros recursos sobre as práticas de • Documentos confiáveis
segurança, privacidade e conformidade da • Setores e regiões
Microsoft.
• Central de Confiabilidade
• Recursos
• Minha biblioteca

© Copyright Microsoft Corporation. All rights reserved.


Princípios de privacidade da Microsoft

Controle: coloca você, o cliente, no controle de sua privacidade com ferramentas fáceis de usar e escolhas claras.

Transparência: ser transparente sobre a coleta e o uso de dados para que todos possam tomar decisões fundamentadas.

Segurança: proteger os dados confiados à Microsoft usando segurança e criptografia fortes.

Proteção legal robusta: respeitar as leis locais de privacidade local e lutar pela proteção legal da privacidade como um direito
humano fundamental.

Sem direcionamento com base em conteúdo: sem uso de email, chat, arquivos ou outros conteúdos pessoais para direcionar
publicidade.

Benefícios para você: quando a Microsoft coleta dados, eles são usados para beneficiar você, o cliente, e para melhorar suas
experiências.

© Copyright Microsoft Corporation. All rights reserved.


Demonstração
Portal de Confiança do Serviço

© Copyright Microsoft Corporation. All rights reserved.


Centro de conformidade do Microsoft 365
Portal do centro de conformidade do
Microsoft 365
• Uma visão de como a organização está atendendo às
exigências de conformidade
• Soluções que podem ser usadas para ajudar na
conformidade
• Informações sobre alertas ativos
• Entre outras...

Navegação
• Acesso a alertas, relatórios, políticas, soluções de
conformidade, entre outros.
• Inclusão ou remoção de opções para um painel de
navegação personalizado.
• Personalização dos controles de navegação.
Gerenciador de Conformidade

O Gerenciador de Conformidade simplifica a


conformidade e reduz os riscos, fornecendo:

• Avaliações pré-criadas baseadas em padrões


• Recursos de fluxo de trabalho para concluir avaliações de
risco
• Ações de melhoria passo a passo
• Pontuação de conformidade, que mostra a postura geral de
conformidade

Principais elementos do Gerenciador de Conformidade


• Controles
• Avaliações
• Modelos
• Ações de aprimoramento
Pontuação de conformidade
Benefícios da pontuação de conformidade:
• Ajuda a organização a entender sua postura
atual de conformidade.
• Ajuda a organização a priorizar ações com base
em seu potencial para reduzir o risco.

Compreenda a pontuação de conformidade


• Ações
- Suas ações de melhoria
- Ações da Microsoft
• Tipos de ação (e subcategoria de ação)
- Obrigatória (preventiva, de detecção ou corretiva)
- Discricionária (preventiva, de detecção ou
corretiva)
Demonstração
Centro de conformidade do
Microsoft 365
Lição 2: Descrever os recursos de proteção
de informações e de governança do
Microsoft 365
Lição 2 Introdução

© Copyright Microsoft Corporation. All rights reserved.


Conheça, proteja e administre seus dados

Conheça seus dados: entenda seu cenário de dados e identifique os dados


importantes em ambientes locais, em nuvem e híbridos.

Proteja seus dados: use ações de proteção flexíveis, incluindo criptografia,


restrições de acesso e marcações visuais.

Evite a perda de dados: detecte comportamento suspeito e evite o


compartilhamento acidental de informações confidenciais.

Administre seus dados: mantenha, exclua e armazene dados e registros


automaticamente e com conformidade.
Recursos de classificação de dados no Centro de conformidade do
Microsoft 365
Tipos de informações confidenciais.

Classificadores treináveis: Classificadores pré-treinados e classificadores treináveis personalizados.

Entender e explorar os dados.

O explorador de conteúdos: Ele permite que os administradores possam ver o conteúdo que foi
resumido no painel de visão geral.

O explorador de atividade: possibilita monitorar o que é feito com o conteúdo rotulado em toda a
organização.
Rótulos e políticas de confidencialidade

Rótulos de confidencialidade Políticas de rótulo


Os rótulos são: As políticas permitem que os administradores:
• Personalizáveis • Escolham os usuários e grupos que podem ver os rótulos
• Textos não criptografados • Apliquem um rótulo padrão para novos emails e
• Persistentes documentos
• Exijam justificativas para alterações de rótulo
Uso:
• Exijam que os usuários apliquem um rótulo (rotulagem
• Criptografar emails e documentos.
obrigatória)
• Marcar o conteúdo.
• Vinculem usuários a páginas de ajuda personalizadas
• Aplicar o rótulo automaticamente.
• Proteger o conteúdo em contêineres: sites e grupos. Assim que um rótulo de confidencialidade for aplicado a um
email ou um documento, todas as configurações de proteção
• Estenda os rótulos de confidencialidade para aplicativos e
definidas para esse rótulo serão impostas ao conteúdo.
serviços de terceiros.
• Classificar o conteúdo sem usar nenhuma configuração de
proteção.
Demonstração
Rótulos de confidencialidade
Descrever a prevenção contra perda de dados (DLP)

A DLP protege informações confidenciais e impede que sejam


divulgadas de forma negligente.
• As políticas DPL protegem as informações ao identificar e proteger
automaticamente os dados confidenciais.
• Proteger informações confidenciais no Microsoft 365 – OneDrive for
Business, SharePoint Online, Exchange Online e Microsoft Teams
Prevenção contra perda de dados de ponto de extremidade
• DLP estendida para dispositivos do Windows 10.
• Auditar e gerenciar atividades, incluindo a criação, cópia,
impressão e renomeação de itens
Prevenção contra perda de dados no Microsoft Teams
• Recursos de DLP estendidos para chat e mensagens de canal do
Microsoft Teams.
Políticas e rótulos de retenção
As definições de retenção funcionam com o SharePoint, o OneDrive, o Teams, o Yammer e o Exchange e ajudam
as organizações a gerenciar e administrar as informações ao garantir que o conteúdo seja mantido apenas por
um tempo necessário e, em seguida, excluído permanentemente.
Políticas de retenção: Rótulos de retenção:
• São aplicadas no nível do site ou do correio. • São aplicados no nível de um item.
• Podem ser aplicadas a vários locais ou a locais ou • Um email ou documento só pode ter um rótulo de
usuários específicos. retenção atribuído a ele por vez.
• Os itens herdam as definições de retenção do • As configurações de retenção dos rótulos de
contêiner. retenção acompanham o conteúdo se ele for
• Se um item é movido, a definição de retenção não movido para um local diferente dentro do seu
se desloca para a nova localização. locatário do Microsoft 365.
• Pode ser aplicado de forma manual ou automática.
• Os rótulos de retenção permitem a revisão de
disposição do conteúdo antes que ele seja excluído
permanentemente.
Gerenciamento de registros
O gerenciamento de registros no Microsoft 365 ajuda a organização a cuidar de suas obrigações legais e a
demonstrar a conformidade com as regulamentações.

• Quando o conteúdo é rotulado como um


registro, acontece o seguinte:
- Restrições são colocadas em vigor para
bloquear determinadas atividades.
- Atividades são registradas em log.
- A prova de disposição é mantida no final
do período de retenção.

• Para permitir que os itens sejam


marcados como registros, um
administrador deve configurar os rótulos
de retenção.
Lição 3: Descrever as funcionalidades de risco
interno no Microsoft 365
Lição 3 Introdução

© Copyright Microsoft Corporation. All rights reserved.


Soluções contra risco interno no Microsoft 365 (Slide 1)

O Gerenciamento de risco interno ajuda a minimizar os riscos internos, permitindo que você detecte,
investigue e execute ações em atividades mal-intencionadas e inadvertidas em sua organização.

A Conformidade de comunicações ajuda a minimizar riscos de comunicação, permitindo detectar,


capturar e adotar ações contra mensagens inadequadas na sua organização. Serviços compatíveis:
Microsoft Teams, Exchange Online, Yammer e comunicações de terceiros na organização.

As barreiras de informações permitem que você restrinja a comunicação e colaboração entre dois grupos
internos para evitar um conflito de interesses na sua organização. Compatíveis com o Microsoft Teams, o
OneDrive for Business, o SharePoint Online, entre outros.
Soluções contra risco interno no Microsoft 365 (Slide 2)

O Privileged Access Management permite o controle de acesso granular sobre tarefas privilegiadas de
administrador do Exchange Online no Microsoft 365.

O Sistema de Proteção de Dados do Cliente garante que a Microsoft não possa acessar o conteúdo do
cliente para executar uma operação de serviço sem aprovação explícita do cliente. Serviços compatíveis:
Exchange Online, SharePoint Online, OneDrive for Business.
Lição 4: Descrever a Descoberta Eletrônica e
os recursos de Auditoria no Microsoft 365
Lição 4 Introdução
Descoberta Eletrônica e pesquisa de conteúdo

Objetivo da Descoberta Eletrônica Pesquisa de Conteúdo


• Encontrar informações eletrônicas a serem usadas • Pesquisar caixas de correio do Exchange Online,
como evidência quando uma empresa está de sites do SharePoint Online, do OneDrive for
envolvida em litígios. Business, do Teams, dos grupos do Microsoft
365, dos grupos do Yammer
• Pesquisar conteúdo em caixas de correio do
Exchange Online, Grupos do Microsoft 365, • Criar perguntas de pesquisa e usar condições
Microsoft Teams, sites do SharePoint Online e do • Criar, comunicar e excluir múltiplas pesquisas
OneDrive for Business, conversas do Skype for • Visualizar estatísticas de palavras-chave
Business e equipes do Yammer.
• Pesquisar dados de terceiros
• Usar para identificar, reter e exportar conteúdo • Scripts do PowerShell para tarefas relacionadas a
encontrado em caixas de correio e sites. pesquisas mais complexas
Fluxos de trabalho da Descoberta Eletrônica principal e avançada

Descoberta Eletrônica Principal Compilações da Descoberta Eletrônica avançada na Descoberta Eletrônica principal
1. Criar uma retenção para preservar conteúdos que podem 1. Adicionar pessoas de interesse (guardiões) e fontes de dados que não são associadas a um
ser relevantes ao caso (caixas de correio, sites e pastas usuário específico.
públicas). 2. Usar a ferramenta de coleções internas para pesquisar fontes de dados para conteúdos
2. Criar e executar pesquisas de conteúdo relacionado ao caso. relevantes ao caso.
3. Exportar e baixar resultados de pesquisa. 3. Dados adicionais para um conjunto de revisão copiado da localização original para uma
localização segura do Azure Storage. Os dados são indexados novamente para otimização de
buscas mais rápidas
4. Usar uma ampla variedade de ferramentas e recursos para exibir e analisar os dados do caso,
com o objetivo de reduzir o conjunto de dados de acordo com uma maior relevância ao caso
5. Exportar e baixar dados do caso
Recursos de auditoria do Microsoft 365

Auditoria Principal Auditoria Avançada - Auditoria Principal, mais:


• Permite que as organizações visualizem as • Retenção de longo prazo de logs de auditoria
atividades do usuário e administrador.
• Acesso de alta largura de banda à API de atividade
• Uma atividade auditada gera um registro de de gerenciamento do Office 365
auditoria armazenado no log de auditoria.
• Acesso a eventos cruciais para investigações
• Para pesquisar o log de auditoria, o recurso de • MailItemsAccessed
pesquisa deve estar ativado e atribuído com a • Send
função apropriada.
• SearchQueryInitiatedExchange
• Os resultados podem ser filtrados e exportados • SearchQueryInitiatedSharePoint
para um arquivo CSV.
Lição 5: Descrever os recursos de governança
de recursos no Azure
Lição 5 Introdução

© Copyright Microsoft Corporation. All rights reserved.


Bloqueios do Azure Resource Manager

Bloqueios do Azure Resource Manager Um nível de bloqueio


• Impedem que os recursos sejam excluídos ou • CanNotDelete
alterados acidentalmente.
• ReadOnly
• Aplicam um bloqueio a um escopo pai. Todos os
recursos filho herdam esse bloqueio.
• Aplicam-se somente a operações que ocorrem
no plano de gerenciamento.
• As alterações no recurso real serão restritas, mas
as operações de recurso não serão restritas.

© Copyright Microsoft Corporation. All rights reserved.


Azure Blueprints
• O Azure Blueprints fornece uma maneira de definir um conjunto repetitivo de recursos do Azure.
• Provisione de forma rápida os ambientes, que estão em linha com as exigências de conformidade da
organização.
• Provisione recursos do Azure por diversas assinaturas simultaneamente para entrega mais rápida.
• Maneira declarativa de orquestrar a implantação de diversos modelos e artigos de recursos, inclusive:
‒ Atribuições de função
‒ Atribuições de política
‒ Modelos do Azure Resource Manager (modelos de ARM)
‒ Grupos de recursos

• Objetos de blueprint são replicados para várias regiões do Azure.


• A relação entre a definição e a atribuição de blueprint é preservada.

© Copyright Microsoft Corporation. All rights reserved.


Azure Policy
Função: As situações a seguir podem acionar uma avaliação
• O Azure Policy foi projetado para ajudar a reforçar os de política:
padrões e avaliar a conformidade em toda a sua • Um recurso foi criado, excluído ou atualizado em um
organização. escopo com uma atribuição de política.
• Por meio de seu painel de conformidade, você pode • Uma política ou uma iniciativa foi recentemente atribuída a
acessar uma exibição agregada para ajudar a avaliar o um escopo.
estado geral do ambiente.
• Uma política ou uma iniciativa que foi recentemente
• Casos de uso comum para o Azure Policy incluem a atribuída a um escopo foi atualizada.
implementação da governança para consistência dos
• O ciclo de avaliação de conformidade padrão (ocorre uma
recursos, conformidade regulatória, segurança, custo e
vez a cada 24 horas).
gerenciamento.
• O Azure Policy avalia todos os recursos no Azure e recursos
Exemplos de respostas para recursos sem
habilitados para Arc (tipos de recursos específicos conformidade:
hospedados fora do Azure). • Negar uma alteração a um recurso.
• Registrar alterações em um recurso.
• Alterar um recurso antes ou depois de uma alteração.
• Implantar recursos em conformidade relacionados.
Demonstração
Política do Azure
Resumo do Módulo

• Aprendeu sobre recursos de governança e proteção de informações do Microsoft 365, incluindo


rótulos de retenção e confidencialidade, DLP, entre outros.
• Aprendeu os recursos contra risco interno do Microsoft 365
• Aprendeu sobre a Descoberta Eletrônica e os recursos de auditoria do Microsoft 365
• Descreveu funcionalidades de governança de recursos no Azure, incluindo a política do Azure,
bloqueios de recursos, Blueprints, entre outras.

© Copyright Microsoft Corporation. All rights reserved.

Você também pode gostar