1. gerenciamento de segurança de DevOps
1.1. DevOps
1.1.1. O que é
1.1.1.1. combina desenvolvimento (Dev) e operações (Ops) para unir pessoas, processos e tecnologia no planejamento, desenvolvimento, entrega e operações de aplicativos.
1.2. o que é
1.2.1. capacita as equipes de segurança a gerenciar a segurança de DevOps em ambientes de vários pipelines.
1.3. o que faz
1.3.1. utiliza uma consola central para proporcionar às equipas de segurança a capacidade de proteger aplicações e recursos desde código à cloud em ambientes de vários pipelines, como o GitHub e o Azure DevOps.
1.4. capacidades
1.4.1. Visibilidade unificada da postura de segurança do DevOps
1.4.1.1. os administradores de segurança agora têm visibilidade total do inventário do DevOps e da postura de segurança do código do aplicativo de pré-produção.
1.4.2. Fortaleça as configurações de recursos de nuvem durante todo o ciclo de vida de desenvolvimento
1.4.2.1. você pode habilitar a segurança de modelos de infraestrutura como código (IaC), usados para definir e implantar a infraestrutura de forma rápida e confiável, para minimizar configurações incorretas de nuvem que chegam aos ambientes de produção.
1.4.3. Priorize a correção de problemas críticos no código
2. políticas e iniciativas de segurança
2.1. Definição de Política do Azure
2.1.1. Uma regra que especifica condições de segurança que você deseja controlar.
2.1.2. O Azure Policy oferece definições internas, além da possibilidade de criar políticas personalizadas.
2.2. Iniciativa de Segurança
2.2.1. Uma coleção de definições de políticas agrupadas com um objetivo específico.
2.2.2. As iniciativas simplificam o gerenciamento ao consolidar várias políticas em um único item.
2.3. recomendação de segurança
2.3.1. são o resultado da avaliação de seus recursos em relação às políticas relevantes e da identificação de recursos que não estão atendendo aos requisitos definidos.
2.3.1.1. Cada recomendação fornece as seguintes informações:
2.3.1.1.1. Breve descrição do problema
2.3.1.1.2. As medidas de reparação a tomar para aplicar a recomendação
2.3.1.1.3. Os recursos afetados
2.4. benchmark de segurança na nuvem da Microsoft (MCSB)
2.4.1. conjunto de diretrizes de segurança e conformidade criado pela Microsoft que fornece práticas recomendadas e recomendações para ajudar a melhorar a segurança de cargas de trabalho, dados e serviços no Azure e em seu ambiente multicloud.
2.4.1.1. MCSB fornece muitas colunas de dados
2.4.1.1.1. ID
2.4.1.1.2. Domínio de controle
2.4.1.1.3. Mapeamento para estruturas do setor
2.4.1.1.4. Recomendação
2.4.1.1.5. Orientação do Azure
2.4.1.1.6. Orientação da AWS
3. serviços de segurança de infraestrutura no Azure
3.1. ataque DDoS
3.1.1. Azure DDoS Protection
3.1.1.1. o que é
3.1.1.1.1. serviço da Microsoft que protege aplicativos e serviços hospedados na nuvem do Azure contra ataques de DDoS (Distributed Denial of Service), que sobrecarregam uma aplicação ou rede com tráfego malicioso, tornando-a inacessível.
3.1.1.2. ataque DDoS
3.1.1.2.1. o que é
3.1.1.2.2. tipos de ataque
3.1.1.3. o que faz
3.1.1.3.1. monitora e mitiga automaticamente ataques DDoS, garantindo que tráfego legítimo continue fluindo normalmente, enquanto bloqueia requisições suspeitas ou maliciosas.
3.1.1.3.2. oferece proteção em tempo real, métricas detalhadas e integração com outras ferramentas do Azure, como o Azure Monitor e o Application Gateway.
3.1.1.4. versões
3.1.1.4.1. DDoS Protection Basic
3.1.1.4.2. DDoS Protection Standard
3.1.1.5. como funciona
3.1.1.5.1. Monitoramento Contínuo
3.1.1.5.2. Detecção Inteligente
3.1.1.5.3. Mitigação Automática
3.1.1.5.4. Análises e Alertas
3.2. firewall
3.2.1. Firewall do Azure
3.2.1.1. o que é
3.2.1.1.1. m serviço de segurança de rede gerenciado e baseado em nuvem que fornece proteção contra ameaças para suas cargas de trabalho de nuvem e recursos em execução no Azure.
3.2.1.2. como funciona
3.2.1.2.1. pode implantar o Firewall do Azure em qualquer rede virtual, mas a melhor abordagem é usá-lo em uma rede virtual centralizada.
3.2.1.2.2. Todas as suas outras redes virtuais e locais serão encaminhadas através dela.
3.2.1.2.3. A vantagem deste modelo é a capacidade de exercer centralmente o controlo do tráfego de rede para todas as suas redes virtuais em diferentes subscrições.
3.2.1.3. pra que serve
3.2.1.3.1. pode aumentar o uso para acomodar fluxos de tráfego de rede variáveis, para que não precise fazer orçamento para o pico de tráfego.
3.2.1.4. recursos
3.2.1.4.1. Firewall com estado
3.2.1.4.2. Zonas de alta disponibilidade e disponibilidade incorporadas
3.2.1.4.3. Filtragem
3.2.1.4.4. Conversão de endereços de rede (NAT) de origem e destino
3.2.1.4.5. Inteligência de ameaças
3.2.1.4.6. Registo e Monitorização
3.2.1.4.7. Integração com os Serviços do Azure
3.2.1.5. Integração com Security Copilot
3.2.1.5.1. já é integrado ao Microsoft Security Copilot.
3.2.1.5.2. A integração do Firewall do Azure ajuda os analistas a realizar investigações detalhadas do tráfego mal-intencionado intercetado pelo sistema de deteção e prevenção de invasões de rede (disponível nas SKUs padrão e premium do Firewall do Azure) e/ou pelos recursos de inteligência de ameaças, usando perguntas de linguagem natural na experiência autônoma do Security Copilot.
3.2.1.5.3. como funciona
3.2.2. sobre firewall
3.2.2.1. objetivo
3.2.2.1.1. estabelecer uma barreira entre uma rede interna fiável e redes externas não fidedignas, como a Internet, a fim de proteger a rede interna de ataques maliciosos.
3.2.2.2. o que é firewall
3.2.2.2.1. um dispositivo de segurança, seja hardware, software ou uma combinação de ambos, que monitora e controla o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas.
3.3. Web Application Firewall (WAF)
3.3.1. o que é
3.3.1.1. serviço de segurança gerenciado da Microsoft projetado para proteger aplicativos web contra ameaças e ataques comuns, como SQL Injection, Cross-Site Scripting (XSS), ataques de força bruta e outros tipos de exploração definidos pelo OWASP Top 10.
3.3.2. pra serve
3.3.2.1. fornece uma proteção centralizada das suas aplicações Web contra exploits e vulnerabilidades comuns.
3.3.2.2. Um WAF centralizado ajuda a simplificar o gerenciamento de segurança, melhora o tempo de resposta a uma ameaça à segurança e permite corrigir uma vulnerabilidade conhecida em um só lugar, em vez de proteger cada aplicativo Web individual.
3.3.2.3. Um WAF também oferece aos administradores de aplicativos uma melhor garantia de proteção contra ameaças e invasões.
3.3.3. Integração com o Microsoft Security Copilot
3.3.3.1. está integrado com o Microsoft Security Copilot.
3.4. segmentação de rede
3.4.1. o que é
3.4.1.1. consiste em dividir algo em pedaços menores.
3.4.1.1.1. Uma organização, por exemplo, normalmente consistirá em grupos empresariais menores, como recursos humanos, vendas, atendimento ao cliente e muito mais.
3.4.2. pra que serve
3.4.2.1. Isso permite que os membros do mesmo grupo de negócios colaborem, mantendo a separação de outros grupos para atender aos requisitos de confidencialidade de cada negócio.
3.4.3. como funciona
3.4.3.1. As redes virtuais são o componente principal da segmentação de rede.
3.4.4. em T.I.
3.4.4.1. principais razões para a segmentação da rede
3.4.4.1.1. A capacidade de agrupar ativos relacionados que fazem parte (ou dão suporte) a operações de carga de trabalho.
3.4.4.1.2. Isolamento de recursos.
3.4.4.1.3. Políticas de governança definidas pela organização.
3.4.5. segmentação e Zero Trust
3.4.5.1. Quando cargas de trabalho (ou partes de uma determinada carga de trabalho) são colocadas em segmentos separados, você pode controlar o tráfego de/para esses segmentos para proteger os caminhos de comunicação.
3.4.5.2. Se um segmento estiver comprometido, você poderá conter melhor o impacto e evitar que ele se espalhe lateralmente pelo resto da rede.
3.5. VNet (Rede Virtual do Azure)
3.5.1. o que é
3.5.2. o que faz
3.5.2.1. permite que as organizações segmentem suas redes.
3.5.2.2. As organizações podem criar várias redes virtuais por região, por assinatura, e várias redes menores (sub-redes) podem ser criadas dentro de cada rede virtual.
3.5.3. pra que serve
3.5.3.1. fornecem contenção de recursos no nível da rede sem tráfego permitido entre redes virtuais ou entrada na rede virtual, por padrão.
3.5.3.2. A comunicação deve ser explicitamente assegurada. Isso permite mais controle sobre como os recursos do Azure em uma rede virtual se comunicam com outros recursos do Azure, a Internet e as redes locais.
3.5.4. o que é
3.5.4.1. bloco de construção fundamental para a rede privada da sua organização no Azure.
3.5.4.2. semelhante a uma rede tradicional que operaria no próprio data center, mas traz benefícios adicionais da infraestrutura do Azure, como escala, disponibilidade e isolamento.
3.6. Grupos de Segurança de Rede do Azure
3.6.1. NSGs
3.6.1.1. o que é
3.6.1.1.1. recurso que controla o tráfego de rede de entrada e saída para recursos dentro de uma rede virtual.
3.6.1.2. como funciona
3.6.1.2.1. funciona aplicando regras de segurança que permitem ou bloqueiam o tráfego com base em parâmetros como origem, destino, portas e protocolo.
3.6.1.2.2. Avaliação do tráfego por prioridade (ordem crescente de prioridade).
3.6.1.3. pra que serve
3.6.1.3.1. são usados para proteger máquinas virtuais, sub-redes e outros recursos do Azure, garantindo que apenas comunicações autorizadas ocorram dentro do ambiente.
3.6.1.3.2. Permitem filtrar tráfego de rede de entrada e saída.
3.6.1.3.3. Controlam o acesso a recursos dentro de uma rede virtual do Azure.
3.6.1.3.4. Composto por regras de segurança que permitem ou negam tráfego.
3.6.1.3.5. Um NSG pode ser associado a sub-redes ou interfaces de rede de máquinas virtuais.
3.6.1.4. parâmetros
3.6.1.4.1. Origem (IP, intervalo de IPs ou etiquetas de serviço)
3.6.1.4.2. Porta de origem
3.6.1.4.3. Destino (IP, intervalo de IPs ou etiquetas de serviço)
3.6.1.4.4. Porta de destino
3.6.1.4.5. Protocolo (TCP, UDP, ICMP ou qualquer um)
3.6.1.5. tipos de regras de segurança
3.6.1.5.1. Inbound (entrada)
3.6.1.5.2. Outbound (saída)
3.6.1.6. diferença entre NSGs (Grupos de Segurança de Rede) e o Firewall do Azure
3.6.1.6.1. NSG
3.6.1.6.2. Firewall do Azure
3.7. Microsoft Defender
3.7.1. o que é
3.7.1.1. solução de segurança integrada da Microsoft projetada para proteger dispositivos e dados contra diversas ameaças cibernéticas, como malware, spyware e ataques de phishing.
3.7.2. o que faz
3.7.2.1. combina proteção, deteção, investigação e resposta a ameaças em toda a organização e em todos os seus componentes, em um local central.
3.7.3. como funciona
3.7.3.1. O Microsoft Defender opera como um serviço integrado ao sistema operacional Windows, utilizando uma combinação de assinaturas de ameaças conhecidas, aprendizado de máquina e análise comportamental para identificar e mitigar ameaças.
3.7.3.2. Ele recebe atualizações regulares de definições de vírus e melhorias de segurança para garantir proteção contra as ameaças mais recentes.
3.7.3.3. Além disso, o Defender utiliza a proteção baseada em nuvem para obter informações atualizadas sobre ameaças emergentes, permitindo uma resposta mais rápida e eficaz.
3.7.4. objetivo
3.7.4.1. fornecer uma solução de segurança abrangente e integrada que proteja os usuários contra uma ampla gama de ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade dos dados e sistemas.
3.7.4.2. Ao oferecer proteção em tempo real, ferramentas de prevenção e recursos de resposta a incidentes, o Defender visa manter os dispositivos e informações dos usuários seguros, minimizando riscos e garantindo uma experiência de computação segura.
3.7.5. recursos
3.7.5.1. relatórios
3.7.5.1.1. são unificados no portal do Microsoft Defender.
3.7.5.1.2. Os administradores podem começar com um relatório de segurança geral e ramificar em relatórios específicos sobre endpoints, colaboração de e-mail ou colaboração, aplicativos na nuvem, infraestrutura e identidades.
3.7.5.2. Otimização SOC
3.7.5.2.1. A otimização SOC apresenta maneiras de otimizar os seus controlos de segurança, ganhando mais valor dos serviços Microsoft Security com o passar do tempo.
3.7.6. guias
3.7.6.1. Ativos
3.7.6.1.1. permite que você visualize e gerencie o inventário de ativos protegidos e descobertos (dispositivos e identidades) da sua organização.
3.7.6.2. Microsoft Sentinel
3.7.6.2.1. Alguns recursos do Microsoft Sentinel, como a fila de incidentes unificada, são acessados por meio da página de incidentes e alertas do portal Defender, juntamente com incidentes de outros serviços do Microsoft Defender
3.7.6.3. Identidades
3.7.6.3.1. mapeia para a funcionalidade associada ao Microsoft Defender for Identity.
3.7.6.4. Pontos de extremidade
3.7.6.4.1. mapeia para a funcionalidade associada ao Microsoft Defender for Endpoints
3.7.6.5. Email e colaboração
3.7.6.5.1. encontra a funcionalidade do Microsoft Defender para Office 365 que permite rastrear e investigar ameaças ao email de seus usuários, rastrear campanhas e muito mais.
3.7.6.6. Aplicativos de nuvem
3.7.6.6.1. encontra a funcionalidade do Microsoft Defender for Cloud Apps
3.8. Microsoft Defender for Endpoint
3.8.1. o que é
3.8.1.1. plataforma projetada para ajudar as redes corporativas a proteger pontos de extremidade, incluindo laptops, telefones, tablets, PCs, pontos de acesso, roteadores e firewalls.
3.8.2. o que faz
3.8.2.1. incorpora tecnologia incorporada no Windows 10 e mais além, e nos serviços de nuvem da Microsoft.
3.8.3. como funciona
3.8.3.1. Sensores comportamentais de ponto final incorporados no Windows 10 e posteriores que coletam e processam sinais do sistema operacional.
3.8.3.2. Análise de segurança na nuvem que traduz sinais comportamentais em insights, deteções e respostas recomendadas a ameaças avançadas.
3.8.3.3. Inteligência contra ameaças que permite ao Defender for Endpoint identificar ferramentas, técnicas e procedimentos de invasores e gerar alertas quando eles são observados nos dados coletados do sensor.
3.8.4. recursos
3.8.4.1. Gerenciamento de vulnerabilidades do Core Defender
3.8.4.1.1. usam uma abordagem baseada em risco para a descoberta, avaliação, priorização e correção de vulnerabilidades e configurações incorretas de pontos finais.
3.8.4.2. Redução da superfície de ataque
3.8.4.3. Proteção de próxima geração
3.8.4.4. Deteção e resposta de endpoints
3.8.4.4.1. fornece deteções avançadas de ataques que são quase em tempo real e acionáveis. Os analistas de segurança podem priorizar alertas, ver o escopo completo de uma violação e tomar ações de resposta para remediar ameaças.
3.8.4.5. Investigação e remediação automatizadas (AIR)
3.8.4.5.1. usa vários algoritmos de inspeção e é baseada em processos que são usados por analistas de segurança.
3.8.4.6. Microsoft Secure Score for Devices
3.8.4.6.1. ajuda-o a avaliar dinamicamente o estado de segurança da sua rede empresarial, a identificar sistemas desprotegidos e a tomar medidas recomendadas para melhorar a segurança geral da sua organização.
3.8.4.7. Gerenciamento e APIs
3.8.4.7.1. oferece um modelo de API projetado para expor entidades e recursos por meio de um modelo padrão de autenticação e autorização baseado em ID do Microsoft Entra.
3.9. Azure Key Vault
3.9.1. o que é
3.9.1.1. serviço de nuvem para armazenar e acessar segredos com segurança.
3.9.2. o que é segredo
3.9.2.1. é qualquer coisa que você queira controlar rigorosamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas.
3.9.3. o que faz
3.9.3.1. Gestão de segredos
3.9.3.1.1. Você pode usar o Cofre de Chaves para armazenar com segurança e controle rígido o acesso a tokens, senhas, certificados, chaves de Interface de Programação de Aplicativo (API) e outros segredos.
3.9.3.2. Gestão de chaves
3.9.3.2.1. Pode utilizar o Azure Key Vault como uma solução de gestão de chaves. O Key Vault torna mais fácil criar e controlar as chaves de encriptação utilizadas para encriptar os seus dados
3.9.3.3. Gestão de certificados
3.9.3.3.1. permite provisionar, gerenciar e implantar seus certificados SSL / TLS (Secure Sockets Layer/ Transport Layer Security) públicos e privados para uso com o Azure e recursos conectados internamente.
3.9.4. camadas
3.9.4.1. Standard
3.9.4.1.1. criptografa com uma chave de software
3.9.4.2. Premium
3.9.4.2.1. inclui chaves protegidas pelo módulo de segurança de hardware (HSM).
3.9.5. por que usar
3.9.5.1. Centralize os segredos do aplicativo.
3.9.5.1.1. Centralizar o armazenamento de segredos de aplicativos no Cofre de Chaves do Azure permite controlar sua distribuição e reduz consideravelmente as chances de que os segredos possam ser vazados acidentalmente.
3.9.5.1.2. Quando os desenvolvedores de aplicativos usam o Cofre de Chaves, eles não precisam mais armazenar informações de segurança como parte do código em seu aplicativo.
3.9.5.2. Guarde segredos e chaves de forma segura
3.9.5.2.1. O acesso a um cofre de chaves requer autenticação e autorização adequadas antes de um “chamador” (utilizador ou aplicação) poder obter acesso.
3.9.5.2.2. A autenticação estabelece a identidade do chamador, enquanto a autorização determina as operações que ele pode executar.
3.9.5.3. Monitorização do acesso e da utilização.
3.9.5.3.1. Depois de criar alguns Cofres de Chaves, você pode monitorar a atividade ativando o registro em log para seus cofres.
3.9.5.3.2. Tem controlo sobre os seus registos, pode protegê-los ao restringir o acesso e também pode eliminar aqueles de que já não precisa.
3.9.5.4. Administração simplificada de segredos de aplicações
3.10. Microsoft Defender for Identity
3.10.1. o que é
3.10.1.1. solução de segurança baseada em nuvem que usa sinais de seus servidores de infraestrutura de identidade locais para detetar ameaças, como escalonamento de privilégios ou movimento lateral de alto risco, e relatórios sobre problemas de identidade facilmente explorados.
3.10.2. pra que serve
3.10.2.1. fornece uma visão clara da sua postura de segurança de identidade, ajudando-o a identificar e resolver problemas de segurança antes que eles possam ser explorados por invasores.
3.10.2.2. as avaliações de segurança do Defender for Identity, disponíveis no Microsoft Secure Score, fornecem informações adicionais para melhorar sua postura e políticas de segurança organizacional.
3.10.3. como funciona
3.10.3.1. O Defender for Identity foi projetado para reduzir o ruído geral de alerta, fornecendo apenas alertas de segurança relevantes e importantes em uma linha do tempo de ataque organizacional simples e em tempo real.
3.10.3.2. Use a visualização da linha do tempo de ataque do Defender for Identity e a inteligência da análise inteligente para manter o foco no que importa.
3.10.3.3. Além disso, você pode usar o Defender for Identity para investigar ameaças rapidamente e obter informações sobre usuários, dispositivos e recursos de rede em toda a organização.
3.10.3.4. O Microsoft Defender for Identity protege sua organização contra identidades comprometidas, ameaças avançadas e ações internas mal-intencionadas.
3.10.4. como usar
3.10.4.1. através do portal Microsoft Defender.
3.10.5. como identifica ameças
3.10.5.1. Reconhecimento
3.10.5.1.1. Identifique utilizadores fraudulentos e tentativas de ataques para obter informações.
3.10.5.2. Credenciais comprometidas
3.10.5.2.1. Identifique tentativas de comprometer as credenciais do usuário usando ataques de força bruta, autenticações com falha, alterações de associação a grupos de usuários e outros métodos.
3.10.5.3. Movimentos laterais
3.10.5.3.1. Detete tentativas de se mover lateralmente dentro da rede para obter mais controle de usuários sensíveis.
3.10.5.4. Dominância de domínio
3.10.5.4.1. Visualize o comportamento do invasor se os agentes de ameaça obtiverem controle sobre o Ative Directory, conhecido como domínio de domínio, por meio da execução remota de código no controlador de domínio ou outros métodos.
3.10.6. ações de remediação
3.10.6.1. oferece suporte a ações de correção a serem executadas diretamente em suas identidades locais.
3.10.6.1.1. Desabilitar usuário no Ative Directory
3.10.6.1.2. Redefinir senha de usuário
3.11. Microsoft Defender XDR
3.11.1. o que é
3.11.1.1. conjunto de soluções de defesa empresarial que protege contra ataques cibernéticos sofisticados.
3.11.2. pra que serve
3.11.2.1. permite que os administradores avaliem sinais de ameaça de pontos de extremidade, aplicativos, email e identidades para determinar o escopo e o impacto de um ataque.
3.11.2.2. Ele fornece uma visão maior sobre como a ameaça ocorreu e quais sistemas foram afetados.
3.11.2.3. O Microsoft Defender XDR pode então tomar medidas automatizadas para prevenir ou parar o ataque.
3.11.3. o que faz
3.11.3.1. Microsoft Defender for Endpoint
3.11.3.1.1. plataforma unificada de pontos finais para proteção preventiva, deteção pós-violação, investigação automatizada e resposta.
3.11.3.2. Gerenciamento de vulnerabilidades do Defender
3.11.3.2.1. oferece visibilidade contínua de ativos, avaliações inteligentes baseadas em risco e ferramentas de correção integradas para ajudar suas equipes de segurança e TI a priorizar e resolver vulnerabilidades críticas e configurações incorretas em toda a organização.
3.11.3.3. Microsoft Defender para Office 365
3.11.3.3.1. protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração.
3.11.3.4. Microsoft Defender for Identity
3.11.3.4.1. usa sinais do Ative Directory para identificar, detetar e investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização.
3.11.3.5. Microsoft Defender for Cloud Apps
3.11.3.5.1. oferece proteção total para aplicativos SaaS (software como serviço).
3.11.3.5.2. O Defender for Cloud apps é um agente de segurança de acesso à nuvem que oferece visibilidade profunda, controles de dados fortes e proteção aprimorada contra ameaças para seus aplicativos na nuvem.
3.11.4. como funciona
3.11.4.1. As informações e informações apresentadas pelo conjunto de soluções Microsoft Defender XDR estão centralizadas no portal Microsoft Defender, que oferece uma plataforma unificada de operações de segurança.
3.11.4.2. Como uma plataforma unificada de operações de segurança, o portal Microsoft Defender agora inclui informações e insights de outros produtos de segurança da Microsoft, incluindo o Microsoft Sentinel e o Microsoft Defender for Cloud.
3.11.4.3. Os usuários também acessam a solução Microsoft Threat Intelligence a partir do portal Microsoft Defender XDR.
3.11.4.4. O Microsoft Defender TI agrega e enriquece informações críticas sobre ameaças para ajudar os analistas de segurança na triagem, resposta a incidentes, caça a ameaças e fluxos de trabalho de gerenciamento de vulnerabilidades.
3.11.5. integração com o Copilot
3.11.5.1. Integrado ao Microsoft Defender XDR, o Copilot oferece funcionalidades que podem ser acessadas tanto de forma autônoma quanto incorporada.
3.11.5.1.1. autônoma
3.11.5.1.2. incorporada
3.12. Microsoft Defender Threat Intelligence
3.12.1. o que é
3.12.1.1. Trata-se de uma plataforma que integra e enriquece fontes de dados críticas, apresentando-as em uma interface intuitiva.
3.12.2. pra serve
3.12.2.1. facilita a análise de infraestrutura de ameaças e a coleta de inteligência por parte dos analistas de segurança
3.12.3. como funciona
3.12.3.1. A plataforma agrega e enriquece fontes de dados críticas, permitindo que os analistas correlacionem indicadores de comprometimento com artigos relacionados, perfis de atores maliciosos e vulnerabilidades.
3.12.3.2. Isso facilita fluxos de trabalho de triagem, resposta a incidentes, caça a ameaças, gerenciamento de vulnerabilidades e análise de inteligência de ameaças.
3.12.4. objetivos
3.12.4.1. Proteger-se contra ameaças cibernéticas modernas e exposições.
3.12.4.2. Entender os adversários e suas infraestruturas online para identificar exposições potenciais.
3.12.4.3. Descobrir a extensão completa de um ataque cibernético, entendendo todo o conjunto de ferramentas de um adversário e bloqueando continuamente endereços IP ou domínios maliciosos.
3.12.4.4. Ampliar o alcance e a visibilidade dos investimentos de segurança existentes, fornecendo mais contexto e compreensão das ameaças cibernéticas.
3.12.5. funcionalidades
3.12.5.1. Análise de ameaças
3.12.5.1.1. Ameaças mais recentes
3.12.5.1.2. Ameaças de alto impacto
3.12.5.1.3. Maior exposição
3.12.5.2. Perfis Intel
3.12.5.2.1. fonte definitiva do conhecimento compartilhável da Microsoft sobre agentes de ameaças rastreados, ferramentas maliciosas e vulnerabilidades.
3.12.5.2.2. Este conteúdo é curado e atualizado continuamente pelos especialistas em Inteligência de Ameaças da Microsoft para fornecer um contexto de ameaça relevante e acionável.
3.12.5.3. Explorador Intel
3.12.5.3.1. é onde os analistas podem verificar rapidamente novos artigos em destaque e realizar uma pesquisa de palavra-chave, indicador ou ID CVE para iniciar seus esforços de coleta de inteligência, triagem, resposta a incidentes e caça.
3.12.5.4. Projetos
3.12.5.4.1. permite criar projetos para organizar indicadores de interesse e indicadores de comprometimento (IOCs) a partir de uma investigação.
3.13. Microsoft Defender for Cloud
3.13.1. o que é
3.13.1.1. plataforma de proteção de aplicativos nativa da nuvem (CNAPP) com um conjunto de medidas e práticas de segurança projetadas para proteger aplicativos baseados em nuvem contra várias ameaças cibernéticas e vulnerabilidades.
3.13.2. o que faz
3.13.2.1. permite que as organizações gerenciem a segurança de seus recursos e cargas de trabalho na nuvem e no local e melhorem sua postura geral de segurança.
3.13.2.2. A integração com o Copilot permite analisar, resumir, corrigir e delegar recomendações usando prompts de linguagem natural.
3.13.3. recursos
3.13.3.1. DevSecOps
3.13.3.1.1. Uma solução de operações de segurança de desenvolvimento (DevSecOps) que unifica o gerenciamento de segurança no nível de código em ambientes multicloud e de vários pipelines.
3.13.3.2. CSPM
3.13.3.2.1. Uma solução de gerenciamento de postura de segurança na nuvem (CSPM) que apresenta ações que você pode tomar para evitar violações.
3.13.3.3. CWPP
3.13.3.3.1. Uma plataforma de proteção de carga de trabalho na nuvem (CWPP) com proteções específicas para servidores, contêineres, armazenamento, bancos de dados e outras cargas de trabalho.
3.13.4. Cloud Security Posture Management (CSPM)
3.13.4.1. o que faz
3.13.4.1.1. fornece orientação de proteção que ajuda você a melhorar sua segurança de forma eficiente e eficaz.
3.13.4.1.2. O CSPM também oferece visibilidade da sua situação de segurança atual.
3.13.4.2. o que é
3.13.4.2.1. recurso central do Microsoft Defender for Cloud que fornece visibilidade à sua postura de segurança atual é a pontuação segura
3.13.4.3. como funciona
3.13.4.3.1. O Defender for Cloud avalia continuamente os seus recursos entre nuvens em busca de problemas de segurança.
3.13.4.3.2. Em seguida, agrega todas as descobertas em uma única pontuação para que você possa dizer, rapidamente, sua situação de segurança atual: quanto maior a pontuação, menor o nível de risco identificado.
3.13.4.4. recomendações
3.13.4.4.1. O Microsoft Defender for Cloud também fornece recomendações de proteção com base em quaisquer erros de configuração e fraquezas de segurança identificados.
3.13.4.4.2. As recomendações são agrupadas em controlos de segurança. Cada controle é um grupo lógico de recomendações de segurança relacionadas e reflete suas superfícies de ataque vulneráveis.
3.13.4.4.3. Sua pontuação só melhora quando você corrige todas as recomendações para um único recurso dentro de um controle. Use estas recomendações de segurança para fortalecer a postura de segurança dos recursos Azure, híbridos e multicloud da sua organização.
3.13.4.4.4. Use estas recomendações de segurança para fortalecer a postura de segurança dos recursos Azure, híbridos e multicloud da sua organização.
3.13.5. Planos
3.13.5.1. O Microsoft Defender para servidores
3.13.5.1.1. adiciona deteção de ameaças e defesas avançadas para suas máquinas Windows e Linux.
3.13.5.2. O Microsoft Defender for App Service
3.13.5.2.1. identifica ataques direcionados a aplicativos executados no Serviço de Aplicativo.
3.13.5.3. O Microsoft Defender for Storage
3.13.5.3.1. detecta atividades potencialmente prejudiciais em suas contas de Armazenamento do Azure.
3.13.5.4. O Microsoft Defender para SQL
3.13.5.4.1. protege seus bancos de dados e seus dados onde quer que eles estejam localizados.
3.13.5.5. O Microsoft Defender for Kubernetes
3.13.5.5.1. fornece proteção do ambiente de segurança Kubernetes nativo da nuvem, proteção da carga de trabalho e proteção em tempo de execução.
3.13.5.6. O Microsoft Defender para registros de contêiner
3.13.5.6.1. protege todos os registros baseados no Azure Resource Manager em sua assinatura.
3.13.5.7. O Microsoft Defender for Key Vault
3.13.5.7.1. protege seus bancos de dados e seus dados onde quer que eles estejam localizados.
3.13.5.8. O Microsoft Defender for Resource Manager
3.13.5.8.1. monitoriza automaticamente as operações de gestão de recursos na sua organização.
3.13.5.9. O Microsoft Defender for DNS
3.13.5.9.1. fornece uma camada adicional de proteção para recursos que usam o recurso de resolução de nomes fornecido pelo Azure DNS do Azure.
3.13.5.10. O Microsoft Defender para proteções relacionais de código aberto
3.13.5.10.1. traz proteções contra ameaças para bancos de dados relacionais de código aberto.
3.13.6. benefícios
3.13.6.1. Deteção e resposta abrangentes de pontos finais
3.13.6.2. Verificação de vulnerabilidades para máquinas virtuais, registros de contêiner e recursos SQL
3.13.6.3. Segurança multicloud
3.13.6.4. Segurança híbrida
3.13.6.5. Alertas de proteção contra ameaças
3.13.6.6. Acompanhe a conformidade com uma variedade de padrões
3.13.6.7. Controles de acesso e aplicativos
3.14. Microsoft Defender for Cloud Apps
3.14.1. o que faz
3.14.1.1. oferece proteção total para aplicativos SaaS, ajudando você a monitorar e proteger seus dados de aplicativos na nuvem
3.14.2. recursos
3.14.2.1. Funcionalidade fundamental do agente de segurança de acesso à nuvem (CASB).
3.14.2.1.1. Um CASB atua como um gatekeeper para intermediar o acesso em tempo real entre os usuários corporativos e os recursos de nuvem que eles usam.
3.14.2.2. Recursos de Gerenciamento de Postura de Segurança SaaS (SSPM)
3.14.2.2.1. permitindo que as equipes de segurança melhorem a postura de segurança da organização
3.14.2.3. Proteção avançada contra ameaças
3.14.2.3.1. como parte da solução de deteção e resposta estendida (XDR) da Microsoft, permitindo uma correlação poderosa de sinal e visibilidade em toda a cadeia de destruição de ataques avançados
3.14.2.4. Proteção de aplicativo para aplicativo
3.14.2.4.1. estendendo os principais cenários de ameaça para aplicativos habilitados para OAuth que têm permissões e privilégios para dados e recursos críticos.
3.14.3. Descubra aplicações SaaS
3.14.3.1. O Defender for Cloud Apps mostra a imagem completa dos riscos para o seu ambiente decorrentes da utilização e dos recursos da aplicação SaaS e dá-lhe controlo sobre o que está a ser utilizado e quando.
3.15. Microsoft Defender para Office 365
3.15.1. o que é
3.15.1.1. integração na subscrição do Office 365 que fornece proteção contra ameaças, como phishing e malware que chegam em hiperligações de e-mail (URLs), anexos ou ferramentas de colaboração como o SharePoint, o Teams e o Outlook.
3.15.2. o que faz
3.15.2.1. fornece vistas em tempo real de ameaças. Ele também fornece recursos de investigação, caça e remediação para ajudar as equipes de segurança a identificar, priorizar, investigar e responder a ameaças.
3.15.3. recursos
3.15.3.1. Prevenção e deteção de ameaças
3.15.3.1.1. Políticas para antimalware, antispam e antiphishing
3.15.3.1.2. Filtragem de spam de saída
3.15.3.1.3. Filtragem de conexão para ajudar a identificar servidores de e-mail de origem bons ou ruins por endereços IP.
3.15.3.1.4. Políticas de quarentena para definir a experiência do usuário para mensagens em quarentena
3.15.3.1.5. Envie mensagens, URLs e anexos para a Microsoft para análise.
3.15.3.1.6. Anexos seguros que fornecem uma camada adicional de proteção contra malware. Depois que os arquivos são verificados pelo mecanismo de deteção de vírus comum no Microsoft 365, Safe Attachments abre arquivos em um ambiente virtual para ver o que acontece (um processo conhecido como detonação).
3.15.3.1.7. Alertas de e-mail e colaboração
3.15.3.1.8. Treinamento de simulação de ataque, que permite que os administradores executem cenários de ataque realistas em sua organização. Esses ataques simulados ajudam a identificar e treinar usuários vulneráveis antes que um ataque real afete seus resultados.
3.15.3.1.9. Integração de informações de segurança e gerenciamento de eventos (SIEM) para alertas.
3.15.3.2. Investigação de ameaças
3.15.3.2.1. Pesquisa de log de auditoria por usuários com permissões apropriadas, como administradores, equipes de risco interno, investigadores legais e de conformidade, para fornecer visibilidade sobre as atividades da organização.
3.15.3.2.2. Rastreadores de ameaças que são consultas que você cria e salva para descobrir automática ou manualmente ameaças de segurança cibernética em sua organização.
3.15.3.2.3. Integração de gerenciamento de eventos e informações de segurança (SIEM) para deteções.
3.15.3.2.4. Rastreamento de URL que permite que os administradores investiguem um domínio para ver se os dispositivos e servidores em sua rede corporativa estão se comunicando com um domínio mal-intencionado conhecido.
3.15.3.3. Responder a ameaças
3.15.3.3.1. ZAP (limpeza automática) de hora zero que deteta e neutraliza retroativamente mensagens maliciosas de phishing, spam ou malware que já foram entregues a caixas de correio do Exchange Online.
3.15.3.3.2. Recursos automatizados de investigação e resposta (AIR) que incluem processos de investigação automatizados em resposta a ameaças bem conhecidas que existem atualmente.
3.15.3.3.3. Integração de gerenciamento de eventos e informações de segurança (SIEM) para respostas automatizadas.
3.16. Microsoft Defender Vulnerability Management
3.16.1. o que é
3.16.1.1. solução abrangente de gerenciamento de vulnerabilidades que oferece visibilidade contínua dos ativos, avaliações inteligentes baseadas em risco e ferramentas integradas de remediação para diversos sistemas operacionais, incluindo Windows, macOS, Linux, Android, iOS, além de dispositivos de rede.
3.16.2. funcionalidades
3.16.2.1. Detecção e Monitoramento Contínuos de Ativos
3.16.2.1.1. Scanners Integrados e Sem Agente
3.16.2.1.2. Inventário Consolidado
3.16.2.2. Priorização Inteligente Baseada em Risco:
3.16.2.3. Remediação e Acompanhamento
3.17. Azure Bastion
3.17.1. o que é
3.17.1.1. serviço que você implanta que permite que você se conecte a uma máquina virtual usando seu navegador e o portal do Azure.
3.17.1.2. é um serviço PaaS totalmente gerido pela plataforma que aprovisiona na sua rede virtual.
3.17.2. o que faz
3.17.2.1. fornece conectividade RDP e SSH segura e contínua para suas máquinas virtuais diretamente do portal do Azure usando TLS (Transport Layer Security).
3.17.2.2. Quando se liga através do Azure Bastion, as máquinas virtuais não necessitam de um endereço IP público, agente ou software cliente especial.
3.17.3. como funciona
3.17.3.1. protege suas máquinas virtuais contra a exposição de portas RDP/SSH para o mundo exterior, enquanto ainda fornece acesso seguro usando RDP/SSH.
3.17.3.2. A implantação do Azure Bastion é por rede virtual com suporte para emparelhamento de rede virtual, não por assinatura/conta ou máquina virtual.
3.17.3.3. Depois de provisionar o serviço Azure Bastion em sua rede virtual, a experiência RDP/SSH estará disponível para todas as suas VMs na mesma VNet e VNets emparelhadas.
3.17.4. benefícios
3.17.4.1. RDP e SSH diretamente no portal do Azure
3.17.4.1.1. acessa a sessão RDP e SSH diretamente no portal do Azure, usando uma experiência de clique único.
3.17.4.2. Proteção em um só lugar para proteção contra exploits de dia zero
3.17.4.2.1. o Azure Bastion é um serviço PaaS totalmente gerenciado por plataforma.
3.17.4.2.2. Como ele fica no perímetro da sua rede virtual, você não precisa se preocupar em proteger cada máquina virtual na rede virtual.
3.17.4.2.3. A plataforma Azure protege contra explorações de dia zero, mantendo o Bastião do Azure fortalecido e sempre atualizado para você.
3.18. Microsoft Sentinel
3.18.1. o que é
3.18.1.1. solução escalável e nativa da nuvem que combina funcionalidades de SIEM (Gerenciamento de Informações e Eventos de Segurança) e SOAR (Orquestração, Automação e Resposta de Segurança).
3.18.2. o que faz
3.18.2.1. oferece análises de segurança inteligentes e inteligência contra ameaças em toda a empresa, fornecendo uma visão panorâmica para detecção, investigação, resposta e caça proativa de ameaças cibernéticas.
3.18.3. funcionalidades
3.18.3.1. coleta de dados
3.18.3.1.1. Colete dados em escala de nuvem em todos os usuários, dispositivos, aplicativos e infraestrutura, tanto no local quanto em várias nuvens.
3.18.3.2. detectar ameças
3.18.3.2.1. Detecte ameaças descobertas anteriormente e minimize falsos positivos usando análises e inteligência de ameaças incomparável.
3.18.3.3. investigar
3.18.3.3.1. Investigue ameaças com inteligência artificial (IA) e procure atividades suspeitas em escala, aproveitando décadas de trabalho de cibersegurança na Microsoft.
3.18.3.4. responder
3.18.3.4.1. Responda rapidamente a incidentes com orquestração integrada e automação de tarefas comuns de segurança.
3.19. SIEM
3.19.1. gerenciamento de eventos e informações de segurança
3.19.1.1. o que é
3.19.1.1.1. ferramenta que uma organização usa para coletar dados de todo o patrimônio, incluindo infraestrutura, software e recursos.
3.19.1.2. o que faz
3.19.1.2.1. Faz análises, procura correlações ou anomalias e gera alertas e incidentes.
3.19.1.3. funções
3.19.1.3.1. Automação de tarefas de segurança (ex.: isolar um dispositivo infectado).
3.19.1.3.2. Integração com diversas ferramentas de segurança.
3.19.1.3.3. Criação de "playbooks" (fluxos de resposta automáticos para incidentes).
3.19.1.3.4. Melhoria na eficiência da equipe de segurança.
3.20. SOAR
3.20.1. resposta automatizada de orquestração de segurança
3.20.1.1. funções
3.20.1.1.1. Automação de tarefas de segurança (ex.: isolar um dispositivo infectado).
3.20.1.1.2. Integração com diversas ferramentas de segurança.
3.20.1.1.3. Criação de "playbooks" (fluxos de resposta automáticos para incidentes).
3.20.1.1.4. Melhoria na eficiência da equipe de segurança.
3.20.1.2. o que é
3.20.1.2.1. O SOAR complementa o SIEM, ajudando a automatizar e orquestrar as respostas a incidentes de segurança.
3.20.1.3. o que faz
3.20.1.3.1. recebe alertas de muitas fontes, como um sistema SIEM.
3.20.1.3.2. Em seguida, o sistema SOAR aciona fluxos de trabalho e processos automatizados orientados por ações para executar tarefas de segurança que atenuam o problema.
4. princípios de privacidade da Microsoft
4.1. princípios
4.1.1. controle
4.1.1.1. o cliente está no controle de seus dados e sua privacidade com ferramentas fáceis de usar e escolhas claras.
4.1.1.2. Os dados são da empresa e o cliente pode acessá-los, modificá-los ou excluí-los a qualquer momento.
4.1.2. transparência
4.1.2.1. Ser transparente sobre a recolha e utilização de dados para que todos possam tomar decisões informadas.
4.1.2.2. Apenas tratamos os dados do cliente com base em um acordo e de acordo com as políticas e procedimentos rigorosos com os quais concordámos contratualmente.
4.1.3. segurança
4.1.3.1. proteger os dados confiados à Microsoft usando segurança e criptografia fortes.
4.1.4. proteções legais fortes
4.1.4.1. Respeitar as leis locais de privacidade e lutar pela proteção legal da privacidade como um direito humano fundamental.
4.1.5. benefícios
4.1.5.1. quando a Microsoft coleta dados, eles são usados para beneficiar o cliente e melhorar suas experiências.
4.1.6. Sem segmentação baseada em conteúdo
4.1.6.1. Não partilhamos os seus dados com serviços suportados por anunciantes nem os exploramos para qualquer finalidade, tais como pesquisa de mercado ou publicidade.
5. Microsoft Security Copilot
5.1. sobre o serviço
5.1.1. recursos incorporados
5.1.1.1. produtos de segurança da Microsoft incorporam recursos do Copilot diretamente na interface do usuário dos produtos.
5.1.1.2. O Copilot é criado usando os Serviços OpenAI do Azure e foi projetado para se integrar com ferramentas e processos de segurança existentes, tornando mais fácil para as organizações melhorarem sua postura geral de segurança.
5.1.1.2.1. Os Serviços OpenAI do Azure fornecem acesso à API REST aos poderosos modelos de linguagem grande (LLMs) da OpenAI para processamento de linguagem natural (NLP), ao mesmo tempo em que fornecem recursos de segurança do Microsoft Azure.
5.1.1.3. O Copilot combina LLMs poderosos com fontes específicas de segurança da Microsoft.
5.1.2. casos de uso
5.1.2.1. Investigue e corrija ameaças à segurança
5.1.2.2. Crie consultas KQL ou analise scripts suspeitos
5.1.2.2.1. elimine a necessidade de escrever manualmente scripts de linguagem de consulta ou scripts de malware de engenharia reversa com tradução de linguagem natural para permitir que cada membro da equipe execute tarefas técnicas
5.1.2.3. Compreenda os riscos e gerencie a postura de segurança da organização
5.1.2.4. Solucione problemas de TI mais rapidamente
5.1.2.4.1. sintetize informações relevantes rapidamente e receba informações acionáveis para identificar e resolver problemas de TI rapidamente
5.1.2.5. Definir e gerenciar políticas de segurança
5.1.2.6. Configure fluxos de trabalho seguros do ciclo de vida
5.1.2.6.1. crie grupos e defina parâmetros de acesso com orientação passo a passo para garantir uma configuração perfeita para evitar vulnerabilidades de segurança
5.1.2.7. Desenvolver relatórios para as partes interessadas
5.1.3. o que é
5.1.3.1. ferramenta de análise de segurança baseada em nuvem alimentada por IA que permite aos analistas responder a ameaças rapidamente, processar sinais na velocidade da máquina e avaliar a exposição ao risco mais rapidamente do que seria possível de outra forma.
5.1.4. motivo para usar
5.1.4.1. organizações precisam agir rapidamente para enfrentar todos os desafios de segurança que enfrentam, mas trabalhar na velocidade humana, mesmo que não haja escassez de talentos, não é suficiente.
5.1.4.2. As organizações precisam trabalhar na velocidade da máquina.
5.1.5. cenário
5.1.5.1. principais desafios de segurança atualmente
5.1.5.1.1. Aumento do número e sofisticação dos ataques.
5.1.5.1.2. Uma escassez de talentos que está impulsionando a necessidade de automação, integração e consolidação de ferramentas de segurança.
5.1.5.1.3. Visibilidade em segurança, privacidade, conformidade e governança.
5.2. termos
5.2.1. Sessão
5.2.1.1. Uma conversa particular dentro do Copilot. O copiloto mantém o contexto dentro de uma sessão.
5.2.1.2. Uma conversa particular dentro do Copilot. O copiloto mantém o contexto dentro de uma sessão.
5.2.2. Prompt
5.2.2.1. Uma declaração ou pergunta específica dentro de uma sessão.
5.2.2.2. Um usuário insere um prompt na barra de prompts.
5.2.2.3. ser específico nos prompts (perguntas ou declarações específicas)
5.2.3. Capacidade
5.2.3.1. Uma função que o Copilot usa para resolver parte de um problema. Uma capacidade pode, por vezes, ser referida como uma habilidade.
5.2.4. Plugin
5.2.4.1. Uma coleção de recursos por um recurso específico.
5.2.4.2. Cada recurso é como uma função em software, é projetado para fazer uma tarefa especializada dentro do escopo da fonte de dados.
5.2.4.3. Exemplo
5.2.4.3.1. o plug-in para o Microsoft Defender XDR inclui uma coleção de recursos individuais que são usados apenas pelo Microsoft Defender XDR.
5.2.5. Orchestrator
5.2.5.1. Sistema do Copilot para compor recursos juntos para responder ao prompt de um usuário.
5.2.5.2. Esta função é ilustrada com mais detalhes na unidade subsequente que descreve como o Copilot processa solicitações de prompt.
5.3. como funciona
5.3.1. Fluxo do processo
5.3.1.1. Quando um usuário envia um prompt, o Copilot processa esse prompt para gerar a melhor resposta possível.
5.3.1.2. fluxo
5.3.1.2.1. 1- envio do prompt
5.3.1.2.2. 2- Orchestrator
5.3.1.2.3. 3- Contexto de construção
5.3.1.2.4. 4- Plugins
5.3.1.2.5. 5- Respondendo
5.3.1.2.6. 6- Resposta
5.3.1.2.7. 7- Recebe resposta
5.3.2. Registro de processo
5.3.2.1. o Copilot gera um log de processo que é visível para o usuário.
5.3.2.2. O usuário pode ver qual recurso é usado para gerar a resposta.
5.3.2.3. Isso é importante porque permite que o usuário determine se a resposta foi gerada a partir de uma fonte confiável.
5.4. prompt eficaz
5.4.1. o que é
5.4.1.1. Em geral, um prompt bem elaborado com entradas claras e específicas leva a respostas mais úteis por parte do Copilot.
5.4.2. por que usar
5.4.2.1. Prompts eficazes dão ao Copilot parâmetros adequados e úteis para gerar uma resposta valiosa.
5.4.2.2. a qualidade da resposta que o Copilot retorna depende em grande parte da qualidade do prompt usado.
5.4.3. elementos
5.4.3.1. Objetivo
5.4.3.1.1. informações específicas relacionadas à segurança de que você precisa
5.4.3.2. Contexto
5.4.3.2.1. por que você precisa dessas informações ou como usá-las
5.4.3.3. Expectativas
5.4.3.3.1. formato ou público-alvo para o qual pretende que a resposta seja adaptada
5.4.3.4. Fonte
5.4.3.4.1. informações conhecidas, fontes de dados ou plugins que o Copilot deve usar
5.4.4. dicas
5.4.4.1. Seja específico, claro e conciso
5.4.4.1.1. Exemplo
5.4.4.2. Iterar (repetir)
5.4.4.2.1. Os prompts subsequentes geralmente são necessários para esclarecer melhor o que você precisa ou para tentar outras versões de um prompt para se aproximar do que você está procurando.
5.4.4.3. Forneça o contexto necessário para restringir onde o Copilot procura dados.
5.4.4.3.1. Exemplo
5.4.4.4. Dirija-se diretamente ao Copilot como "Você" como em, "Você deve ..." ou "Você deve...", pois isso é mais eficaz do que se referir a ele como um modelo ou assistente.
5.4.4.5. Dê instruções positivas em vez de "o que não fazer".
5.4.4.5.1. O copiloto é voltado para a ação, portanto, dizer o que você quer que ele faça para exceções é mais produtivo.
5.5. como habilitar
6. Microsoft Priva
6.1. o que é
6.1.1. conjunto abrangente de soluções de privacidade que oferece suporte a operações de privacidade em todo o patrimônio digital da sua organização
6.2. o que faz
6.2.1. permite que a organização consolide a proteção de privacidade em todo o cenário de dados, simplifique a conformidade com as regulamentações e reduza o risco de privacidade.
6.3. soluções
6.3.1. Pedidos de Titulares de Dados
6.3.1.1. contexto
6.3.1.1.1. De acordo com determinados regulamentos de privacidade em todo o mundo, os indivíduos (ou titulares de dados) podem fazer pedidos para rever ou gerir os dados pessoais sobre si próprios que as empresas recolheram.
6.3.1.2. o que é
6.3.1.2.1. Microsoft Priva pode ajudá-lo a lidar com essas consultas por meio da solução Solicitações de Direitos de Entidade, que pode atender à solicitação de direitos de titular para dados no ambiente Microsoft 365 da sua organização ou para solicitação de direitos de titular para dados além do Microsoft 365, atualmente em visualização.
6.3.1.3. o que faz
6.3.1.3.1. fornece automação, insights e fluxos de trabalho para ajudar as organizações a atender às solicitações com mais confiança e eficiência.
6.3.2. Gestão de Riscos de Privacidade
6.3.2.1. o que é
6.3.2.1.1. oferece a capacidade de configurar políticas que identificam riscos de privacidade em seu ambiente Microsoft 365 e permitem uma correção fácil.
6.3.2.2. pra que serve
6.3.2.2.1. podem ajudá-lo a encontrar problemas nas seguintes áreas de preocupação com a privacidade e orientar os seus utilizadores através dos passos recomendados para a correção.
6.3.2.3. políticas de gestão
6.3.2.3.1. Limite a superexposição dos dados
6.3.2.3.2. Encontre e atenue as transferências de dados
6.3.2.3.3. Minimize os dados armazenados
6.3.3. Gestão de Consentimento (pré-visualização)
6.3.3.1. o que é
6.3.3.1.1. solução independente do ponto de vista regulamentar para agilizar a gestão de dados pessoais consentidos.
6.3.3.2. o que faz
6.3.3.2.1. permite que as organizações rastreiem efetivamente o consentimento do consumidor em todo o seu conjunto de dados.
6.3.4. Avaliações de privacidade (pré-visualização)
6.3.4.1. automatiza a descoberta, documentação e avaliação do uso de dados pessoais em todo o seu acervo de dados.
6.3.4.2. através dele, é possível automatizar avaliações de privacidade e criar um registro de conformidade completo para o uso responsável de dados pessoais.
6.3.5. Varredura do rastreador (visualização)
6.3.5.1. o que é
6.3.5.1.1. refere-se à adesão dos sites aos requisitos legais e regulamentares relativos ao uso de tecnologias de rastreamento da web.
6.3.5.1.2. Essas tecnologias, como cookies e outros mecanismos de rastreamento, são usadas para monitorar e coletar dados sobre as atividades dos usuários em um site.
6.3.5.2. o que faz
6.3.5.2.1. permite que as organizações automatizem a identificação de tecnologias de rastreamento em várias propriedades da web, impulsionando o gerenciamento eficiente da conformidade com a privacidade do site.
6.3.5.2.2. pode automatizar varreduras para rastreadores, avaliar e gerenciar rastreadores da Web e simplificar os relatórios de conformidade.
7. Microsoft Purview
7.1. Microsoft Purview Information Protection
7.1.1. classificação de dados
7.1.1.1. o que é
7.1.1.1.1. organizações precisam conhecer seus dados para identificar informações importantes em todo o espólio e garantir que os dados sejam tratados de acordo com os requisitos de conformidade.
7.1.1.2. pra que serve
7.1.1.2.1. Os administradores podem permitir que sua organização conheça seus dados por meio de recursos de classificação e explorador de dados disponíveis no portal Microsoft Purview.
7.1.2. Tipos de informações confidenciais
7.1.2.1. Números de cartão de crédito
7.1.2.2. Número de passaporte ou de identificação
7.1.2.3. Números de contas bancárias
7.1.2.4. Números dos serviços de saúde
7.1.3. Classificadores treináveis
7.1.3.1. o que faz
7.1.3.1.1. usam inteligência artificial e aprendizado de máquina para classificar seus dados de forma inteligente.
7.1.3.2. tipos
7.1.3.2.1. Classificadores pré-treinados
7.1.3.2.2. Classificadores treináveis personalizados
7.1.4. explorando dados
7.1.4.1. Explorador de conteúdo
7.1.4.1.1. fornece um instantâneo atual dos itens que têm um rótulo de sensibilidade, um rótulo de retenção ou foram classificados como um tipo de informação confidencial em sua organização.
7.1.4.2. Explorador de atividades
7.1.4.2.1. fornece visibilidade sobre o conteúdo que foi descoberto e rotulado e onde esse conteúdo está.
7.1.4.2.2. Ele torna possível monitorar o que está sendo feito com o conteúdo rotulado em toda a organização.
7.1.5. rótulos e políticas de sensibilidade
7.1.5.1. rótulos de sensibilidade
7.1.5.1.1. o que é
7.1.5.1.2. o que faz
7.1.5.1.3. características
7.1.5.1.4. finalidades
7.1.5.2. Políticas de rótulo
7.1.5.2.1. Depois que os rótulos de sensibilidade são criados, eles precisam ser publicados para torná-los disponíveis para pessoas e serviços na organização.
7.1.5.2.2. Os rótulos de sensibilidade são publicados para usuários ou grupos por meio de políticas de rótulos.
7.1.5.2.3. Os rótulos de sensibilidade aparecerão nos aplicativos do Office para esses usuários e grupos.
7.1.5.2.4. Os rótulos de sensibilidade podem ser aplicados a documentos e e-mails.
7.2. Microsoft Purview Insider Risk Management
7.2.1. o que é
7.2.1.1. solução que ajuda a minimizar os riscos internos, permitindo que uma organização detete, investigue e aja em atividades arriscadas e maliciosas.
7.2.2. como funciona
7.2.2.1. Gerenciar e minimizar o risco em uma organização começa com a compreensão dos tipos de riscos encontrados no local de trabalho moderno.
7.2.2.1.1. Alguns riscos são impulsionados por eventos e fatores externos e estão fora do controle direto de uma organização.
7.2.2.1.2. Outros riscos são impulsionados por eventos internos e atividades dos funcionários que podem ser eliminados e evitados.
7.2.3. exemplo de riscos
7.2.3.1. Fugas de dados sensíveis e derrame de dados
7.2.3.2. Violações de confidencialidade
7.2.3.3. Roubo de propriedade intelectual (PI)
7.2.3.4. Investigação de Abuso de informação privilegiada
7.2.3.5. Violações de conformidade regulatória
7.2.4. princípios
7.2.4.1. Transparência
7.2.4.1.1. equilibre a privacidade do usuário versus o risco da organização com a arquitetura de privacidade por design.
7.2.4.2. Configurável
7.2.4.2.1. políticas configuráveis com base em grupos industriais, geográficos e empresariais.
7.2.4.3. Integrado
7.2.4.3.1. fluxo de trabalho integrado em todas as soluções Microsoft Purview.
7.2.4.4. Acionável
7.2.4.4.1. fornece informações para permitir notificações de usuários, investigações de dados e investigações de usuários.
7.2.5. fluxo de trabalho
7.2.5.1. políticas
7.2.5.1.1. criadas usando modelos predefinidos e condições de política que definem quais indicadores de risco são examinados nas áreas de recursos do Microsoft 365.
7.2.5.2. alertas
7.2.5.2.1. são gerados automaticamente por indicadores de risco que correspondem às condições da política e são exibidos na página de alertas, que fornece uma visão rápida de todos os alertas que precisam de revisão, alertas abertos ao longo do tempo e estatísticas de alerta para a organização.
7.2.5.3. triagem
7.2.5.3.1. Novas atividades que precisam de investigação geram automaticamente alertas que recebem um status de revisão de necessidades.
7.2.5.3.2. Os revisores na organização podem identificar rapidamente esses alertas e percorrer cada um deles para avaliar e triar.
7.2.5.4. investigar
7.2.5.4.1. uma revisão e investigação mais aprofundadas dos detalhes e circunstâncias em torno da correspondência da política.
7.2.5.5. ação
7.2.5.5.1. os revisores podem agir rapidamente para resolver o caso ou colaborar com outras partes interessadas no risco na organização.
7.2.5.5.2. As ações podem ser tão simples quanto enviar uma notificação quando os funcionários acidentalmente ou inadvertidamente violam as condições da política.
7.3. Microsoft Purview Data Catalog
7.3.1. o que é
7.3.1.1. plataforma de governança de dados que visa maximizar o valor dos dados dentro de uma organização.
7.3.2. o que faz
7.3.2.1. oferece um conjunto abrangente de recursos alinhados aos princípios de governança de dados
7.3.3. pra que serve
7.3.3.1. Descobrir ativos de dados em toda a organização.
7.3.3.2. Classificar e rotular dados com base em sua sensibilidade.
7.3.3.3. Entender a linhagem de dados (de onde vêm e como são usados).
7.3.3.4. Gerenciar o acesso e o uso de dados de forma segura e eficiente.
7.4. Microsoft Purview Records Management
7.4.1. o que é
7.4.1.1. conjunto de práticas e ferramentas que ajudam as organizações a armazenar, proteger e descartar informações de forma controlada.
7.4.2. pra que serve
7.4.2.1. é essencial para garantir conformidade com regulamentações e padrões de governança.
7.4.3. por que usar
7.4.3.1. Muitas empresas lidam com documentos que precisam ser armazenados por um período determinado por lei ou para auditoria interna.
7.4.4. finalidades
7.4.4.1. Classificar registros automaticamente
7.4.4.2. Aplicar regras de retenção e exclusão
7.4.4.3. Proteger dados sensíveis contra modificações não autorizadas
7.4.4.4. Garantir conformidade com leis como LGPD, GDPR e outras
7.5. Microsoft Purview Data Lifecycle Management
7.5.1. o que faz
7.5.1.1. oferece ferramentas para reter conteúdos necessários e excluir aqueles que não são mais úteis, atendendo a requisitos de conformidade e regulamentação, além de reduzir a superfície de ataque ao eliminar dados obsoletos.
7.5.2. ações
7.5.2.1. Reter conteúdo
7.5.2.1.1. impede a exclusão permanente, mantendo-o disponível para eDiscovery.
7.5.2.2. Excluir conteúdo
7.5.2.2.1. remove permanentemente dados que não precisam ser mantidos.
7.6. proteção adaptável
7.6.1. o que faz
7.6.1.1. usa aprendizado de máquina (ML) para identificar os riscos mais críticos e aplicar controles de proteção de forma proativa e dinâmica
7.6.2. objetivos
7.6.2.1. Prevenção contra perda de dados
7.6.2.2. Gerenciamento do ciclo de vida de dados do Microsoft Purview (visualização)
7.6.2.3. Acesso Condicional do Microsoft Entra (pré-visualização)
7.6.3. como funciona
7.6.3.1. A integração com a prevenção contra perda de dados, o gerenciamento do ciclo de vida dos dados e o Acesso Condicional pode ajudar as organizações a automatizar sua resposta a riscos internos e reduzir o tempo necessário para identificar e remediar ameaças potenciais.
7.7. Data Loss Prevention (Prevenção de Perda de Dados)
7.7.1. o que é
7.7.1.1. conjunto de ferramentas e tecnologias que ajudam a sua organização a identificar, monitorar e proteger dados confidenciais contra acesso não autorizado, uso indevido ou vazamento
7.7.2. o que faz
7.7.2.1. você pode identificar, monitorar e proteger automaticamente itens confidenciais
7.7.2.1.1. Serviços do Microsoft 365, como contas do Teams, Exchange, SharePoint e OneDrive
7.7.2.1.2. Aplicativos do Office, como Word, Excel e PowerPoint
7.7.2.1.3. Pontos finais do Windows 10, Windows 11 e macOS (três versões mais recentes)
7.7.2.1.4. Aplicações na cloud
7.7.2.1.5. Compartilhamentos de arquivos locais e SharePoint local
7.7.2.1.6. Power BI
7.7.3. como funciona
7.7.3.1. também usa algoritmos de aprendizado de máquina e outros métodos para detetar conteúdo que corresponda às suas políticas de DLP.
7.7.3.2. detecta itens confidenciais usando análise de conteúdo profunda, não apenas por uma simples verificação de texto.
7.7.4. benefícios
7.7.4.1. Protege dados confidenciais em diversos locais e formatos.
7.7.4.2. Impede vazamentos de dados antes que eles ocorram.
7.7.4.3. Ajuda a sua organização a cumprir regulamentações de proteção de dados, como LGPD e GDPR.
7.7.4.4. Oferece visibilidade total sobre as atividades de dados e permite o controle centralizado das políticas de segurança.
7.7.4.5. Funciona perfeitamente com outras ferramentas do Microsoft 365, como Exchange, SharePoint, OneDrive e Teams
7.8. governança de dados
7.8.1. o que é
7.8.1.1. conjunto de práticas e políticas que garantem que os dados de uma organização sejam seguros, bem organizados e acessíveis às pessoas certas.
7.8.2. o que faz
7.8.2.1. ajuda as empresas a gerenciar seus dados de forma eficiente, garantindo que eles sejam confiáveis, protegidos e utilizados de maneira estratégica.
7.8.3. benefícios
7.8.3.1. Melhoria da qualidade dos dados
7.8.3.2. Aumento da segurança e conformidade
7.8.3.3. Facilidade no acesso e descoberta de dados
7.8.3.4. Melhor tomada de decisões
7.8.3.5. Redução de riscos
7.9. auditoria
7.9.1. o que é
7.9.1.1. refere-se ao processo de coletar, analisar e relatar eventos e atividades que ocorrem em um ambiente de TI.
7.9.2. o que analisa
7.9.2.1. Acessos a recursos
7.9.2.1.1. Quem acessou quais dados e quando.
7.9.2.2. Alterações de configuração
7.9.2.2.1. Quem modificou configurações de segurança ou políticas.
7.9.2.3. Operações de administração
7.9.2.3.1. Quem realizou ações administrativas, como criar ou excluir usuários.
7.9.3. por que fazer
7.9.3.1. Monitorar a conformidade
7.9.3.1.1. Garantir que as práticas da organização estejam alinhadas com regulamentações
7.9.3.2. Identificar riscos
7.9.3.2.1. Detectar atividades suspeitas ou não autorizadas que possam indicar uma violação de segurança.
7.9.3.3. Melhorar a governança
7.9.3.3.1. Fornecer visibilidade sobre como os recursos estão sendo usados e se estão seguindo as políticas internas.
7.10. eDiscovery (descoberta eletrônica)
7.10.1. o que é
7.10.1.1. processo legal que permite a identificação, coleta e produção de informações eletrônicas como parte de investigações ou litígios.
7.10.2. o que faz
7.10.2.1. usada para localizar e gerenciar dados relevantes em sistemas como o Microsoft 365 e o Microsoft Purview.
7.10.3. como funciona
7.10.3.1. Identifica dados relevantes
7.10.3.1.1. Localizar emails, documentos, chats e outros conteúdos armazenados em serviços como Exchange Online, SharePoint, OneDrive e Teams.
7.10.3.2. Preserva dados
7.10.3.2.1. Colocar dados em "bloqueio legal" para evitar que sejam alterados ou excluídos durante uma investigação.
7.10.3.3. Coleta e exportar dados
7.10.3.3.1. Extrair informações para análise ou compartilhamento com advogados ou autoridades.
7.10.4. benefícios
7.10.4.1. Conformidade legal
7.10.4.1.1. Ajuda a atender a requisitos legais e regulatórios.
7.10.4.2. Eficiência
7.10.4.2.1. Automatiza processos de descoberta eletrônica, economizando tempo e recursos.
7.10.4.3. Segurança
7.10.4.3.1. Garante que os dados sejam preservados e acessados apenas por pessoas autorizadas.
7.10.5. tipos
7.10.5.1. eDiscovery Básico
7.10.5.1.1. Disponível no Centro de Conformidade do Microsoft 365.
7.10.5.1.2. Permite pesquisar e exportar dados de caixas de correio, sites e outras fontes.
7.10.5.1.3. Ideal para casos simples e rápidos.
7.10.5.2. eDiscovery Premium
7.10.5.2.1. Parte do Microsoft Purview.
7.10.5.2.2. Oferece funcionalidades avançadas, como análise de dados, revisão de conteúdo e gerenciamento de casos.
7.10.5.2.3. Adequado para investigações complexas e conformidade regulatória.
8. Portal Service Trust (Portal de Confiança)
8.1. o que é
8.1.1. site público da Microsoft para publicar relatórios de auditoria e outras informações relacionadas à conformidade associadas aos serviços de nuvem da Microsoft.
8.2. o que faz
8.2.1. fornece uma variedade de conteúdo, ferramentas e outros recursos sobre como os serviços de nuvem da Microsoft protegem seus dados e como você pode gerenciar a segurança e a conformidade de dados na nuvem para sua organização.
8.3. categorias de conteúdo
8.3.1. Certificações, Regulamentos e Normas
8.3.1.1. fornece uma grande variedade de informações de implementação e projeto de segurança com o objetivo de facilitar o cumprimento dos objetivos de conformidade regulatória, entendendo como os serviços do Microsoft Cloud mantêm seus dados seguros.
8.3.2. Relatórios, whitepapers e artefatos
8.3.3. Indústria e Recursos Regionais
8.3.3.1. inclui documentos que se aplicam aos seguintes setores e regiões:
8.3.3.1.1. Serviços Financeiros
8.3.3.1.2. Saúde e Ciências da Vida
8.3.3.1.3. Media e Entretenimento
8.3.3.1.4. Governo dos Estados Unidos
8.3.3.1.5. Recursos Regionais
8.3.4. Recursos para a sua Organização
8.3.4.1. lista os documentos que se aplicam à sua organização (restritos pelo locatário) com base na assinatura e nas permissões da sua organização.
8.4. Minha biblioteca
8.4.1. o que é
8.4.1.1. recurso para adicionar documentos e recursos no Portal de Confiança do Serviço à sua página Minha Biblioteca.
8.4.2. o que faz
8.4.2.1. Isto permite-lhe aceder a documentos que são relevantes para si num único local.
8.4.3. recurso notificações
8.4.3.1. o recurso de notificações permite configurar Minha Biblioteca para que uma mensagem de email seja enviada a você sempre que a Microsoft atualizar um documento que você adicionou à Minha Biblioteca.