AZ-900 | EP 4/5 | AZ900 | Treinamento Oficial | Microsoft Azure Fundamentals

48.54k views10111 WordsCopy TextShare
Canal da Cloud
Olá, seja bem vindo(a) ao treinamento oficial da certificação AZ-900! 😎 Essa é uma série de 5 vídeo...
Video Transcript:
E aí o Olá pessoal tudo bem com vocês a tia Valéria vai artista e você está assistindo ao 4º Episódio da nossa série de certificação ac900 aqui eu trago todo o conteúdo do treinamento oficial dessa certificação com o objetivo de levar você alcançar o seu pés fica ligado porque a aula de hoje traz bastante coisa sobre segurança um conteúdo muito importante não apenas para a prova mas também para o seu dia a dia trabalhando com Claude Então vamos para aula de hoje e hoje no Episódio 4 vamos estar abordando o tema da segurança na nuvem
Quais são as ferramentas dentro do Microsoft every e vamos ajudar a trabalhar no nosso dia a dia e garantir a segurança do nosso ambiente hoje nós vamos ter dois módulos sobre recursos de segurança não é júri e também sobre a segurança de rede vamos falar também bastante sobre a parte de responsabilidade e entre o provar e dele o contratante que é um tema bastante polêmico né pessoal não se iluda só porque está na nuvem não quer dizer que está seguro Então vamos lá o nosso módulo vamos falar sobre os recursos de segurança e as ferramentas
dentro do Microsoft é dele e vamos abrir a nossa aula falando sobre Microsoft defender para nuvem eu até coloquei aqui entre entre parênteses sobre central de segurança do Agile talvez você ainda encontre em algumas documentações com este nome porque ele mudou no Ignite the 2021 né lançamento na URI night para quem não conhece é um evento da Microsoft que tem a cada duas vezes né por ano geralmente em março e depois mais no final do ano e a Microsoft apresenta né novas ferramentas funcionalidades traz novidades né e no último Enade nós tivemos a alteração do
nome né da central de segurança do Wesley para Microsoft defender para nuvens Então fique ligado sobre essa parte nas documentações Mas quem é o Microsoft defender quem é líder bom e como que a gente vai né utilizar ele no nosso dia a dia bom ele é um serviço de monitoramento que vai nos fornecer uma visibilidade de postura de segurança anote esse termo postura de segurança em todos os nossos serviços dentro da nossa subscriptions ou subscriptions é geralmente uma empresa ela tem mais de uma subscription' não é tanto no é dele quanto né no nosso ambiente
local também a gente pode se estender esse cara para vários outros itens então quando a gente está falando de postura de segurança com o Quem é essa postura Quem determina e o que isso implica no meu dia a dia em termos práticos por exemplo bom a postura de segurança vai ser uma avaliação com base em já alguns itens que a Microsoft vai estar literalmente nos auditando digamos assim e políticas de segurança cibernética por exemplo e lá dentro do Microsoft defender ele vai avaliar certa forma boas práticas se você não está utilizando por exemplo mfa3 suas
contas né na na sua empresa ele vai indicar horas você não está pontuando nesse termo porque a Microsoft entende por exemplo que o MF é um e tem que deveria estar ativado por uma questão de segurança então ali a gente vai ter no painel Logo mais eu vou acessar o Portal vou mostrar para vocês como isso funciona na prática mas é importante que você saiba que o defender faz por exemplo a monitoração e configurações de segurança das cargas de Trabalho tanto locais como na nuvem ele vai aplicar as configurações de segurança necessário à medida que
elas vão ficando online né mas não quando eu digo que ele vai aplicar não que ele vai trabalhar para nós mas ele vai nos levantar quais são essas atualizações é bastante importante que a lenda que o Microsoft defender ele vai fazer uma varredura vai fazer uma leitura do nosso ambiente vai nos fornecer recomendações de segurança baseado né no tudo aquilo que a Microsoft já vem trabalhando mas ele deixa a nosso critério né lembre-se que ele não necessariamente vai atuar ele vai me dizer o que que seria uma boa prática por que eu deveria utilizar isso
mas talvez nem tudo aquilo que ele ponto e para mim organização vou ter o interesse de lá executar lembre-se que quando a gente fala de aprendizado de máquina aqui isso também aplicado a própria Microsoft vai utilizar isso em cima do defender para garantir que nós vamos ter uns recursos né totalmente dia que todos os itens vão está sendo avaliados até mesmo a gente consegue definir regras para listar aplicativos que são permitidos ou não dentro da nossa organização a fornecer controle de acesso a porta Nossa Rede em cima do acesso que chame just-in-time hoje ti não
é para alguns que é um acesso onde a gente solicitam permissionamento para executar uma determinada ação por x tempo então são várias coisas que o defender consegue atribuir aqui para nós desde a pontuação Esse é um item bastante interessante que as empresas gostam de avaliar porque uma pontuação segura e ela está refletindo diretamente a postura de segurança da amiga organização Então eu preciso ter uma pontuação relativamente alta até mesmo para fins de auditoria na grandes empresas passam por auditoria regularmente e e os auditores Eles já vem com algumas questões pontuais ou seja se eles vão
querer avaliar Quais são as os itens de segurança que estão sendo aplicados na empresa principalmente se os colaboradores estão trabalhando no modelo remoto em que pode deixar né que dados sejam vazados de uma forma mais facilitada porque as pessoas estão levando por exemplo notebook para casa seguir as recomendações de pontuação vai nos ajudar também a manter né A nossa empresa seguindo uma linha de boas práticas Então o que acontece quando você tá trabalhando numa empresa Independente se você é um colaborador direto ou se você tá fazendo um modelo de pó que auxiliando o cliente para
nuvem ou até mesmo atendendo um chamado olharam o Microsoft de fenda é importante independente se você é o não da área de segurança porque isso faz com que você tem uma visão de como está né o estágio atual daquele cliente até mesmo para fazer indicações de melhores práticas bom então aqui a gente tem um relatório atual da postura de segurança da nossa organização lembrando né que pelo fato do defender ele for Cloud né ou Microsoft de fenda para novo ele inclui esses recursos avançados de defesa para a nuvem e a gente pode também integrais ou
segurança de redes e integridade de arquivos também né Como comentei a gente pode garantir através dele a questão do tráfico ele faz recomendações sobre o cnsg a gente já vai falar sobre quem é o msg essa parte do just-in-time E assim a gente também tem acesso às ferramentas de segurança da nossa organização então ele fala muito sobre a conformidade com as políticas existem políticas aqui já determinadas pela Microsoft em cima né de boas práticas então por isso que eu digo tem algumas coisas que daqui a pouco ele vai estar sugerindo e você não vai achar
que eu interessante assim executar mas é importante que você é a vale principalmente os itens de alerta de segurança né Para que você não venha ter um evento onde o atacante consiga acessar a rede dados da sua empresa Porque é importante pessoal de colocar o seguinte a nuvem se não apenas o Wesley outros pro várias eles têm boas práticas sim existem vários termos aonde as empresas elas comprovam que tem ISO que elas estão seguindo regras estão seguindo normas Mans o fato de você ter os seus itens na nuvem não quer dizer que você está seguro
existem boas práticas eo Microsoft defender para nuvem vai nos ajudar com elas são vamos dar uma olhadinha no portal como é que ele aparece né num cenário real para nós ir a fazer uma literalmente uma exploração do Microsoft defende vamos lá e agora com o portal fica bem mais fácil a gente entender como que funciona a lógica em cima do Microsoft defender Eu só se você vir pelo menos ele fica bem no finzinho Microsoft defender para a nuvem Aqui nós temos uma avaliação no meu caso tenho uma assinatura do e Julien atividade lembrando se você
tiver nossa empresa mais de uma assinatura ele vai marcar aqui você pode selecionar assinaturas individualizadas para ver a nota de cada uma mas se todos estiverem ativas ele vai trazer uma nota com base em todas as assinaturas que você tiver aqui na sua conta na que introdução ele já tá mostrando para mim que eu não tenho recurso ativado no momento né ele não é um recurso free pessoal fique bem claro ele é uma proteção avançada aonde aquele até trás mais ou menos qual o valor em cima dos principais recursos na nuvem com os servidores instâncias
banco de dados né relacionais no relacionais contas de armazenamento os próprios cofres de Chaves a parte de DNS e gerenciamento de recursos tão aqueles de atrás mais ou menos um valor que seria se custo e já tá me avisando né Para que eu venha fazer habilitação dos recursos de segurança a gente pode fazer uma avaliação de 30 dias não se você tá utilizando né uma conta traio pode vir aqui ativar e entender como que está funcionando criar alguns recursos você pode instalar agentes né aqui no caso na parte de instalação de Agentes você vai utilizar
isso em outras máquinas né que não estão aqui no é dele você pode fazer aqui na introdução ele até permite adicionar os servidores não é Júlio ou seja use o agente do log Analytics para estender os preços do Microsoft defender for Cloud para servidores em execução fora do Egito temos aqui em configurar ele vai pedir para que a gente criou work Space lembrando Quando nós vamos fazer essas integrações alguns itens precisam ser criados tá E daí aquele já está me avaliando ó quando você precisa ter acesso no workspace por assinatura Você vai precisar ter algumas
permissões vai inicializar um processo de avaliação de 30 dias depois né gente já começa a pagar e você vai ter que precisar monitorar esses computadores após a integração se foi fazer um inventário então tem algumas configurações O que que a gente pode fazer estabelecer políticas de segurança ter uma visibilidade sobre todo o locatário esse terceiro item de recomendações aquele que eu tava comentando né na no início da aula só tenha cuidado para não se perder sobre essa parte de recomendações o seguinte na aula passada nós estávamos falando né sobre o advisor advisor ele é um
item que faz recomendação de custos segurança confiabilidade e excelência operacional e desempenho assim como o Microsoft defender para nuvem ele não faz nada por nós ele está nos dando uma visão deles sobre aqueles itens aqui no defender para nuvem Nós também temos essa guia de recomendação mas perceba que ela está voltada somente para a segurança então você que está estudando para sua prova de 900 Cuidado para não confundir entre um e outro Microsoft defender Como o próprio nome diz né relacionada à defesa ele está falando especificamente de controladores de segurança no nosso ambiente então não
confunda ele com o adviser advisory vai trazer boas práticas ele até tem uma grande segurança né mas ele está mais e a parte de custos né ah tem a parte de segurança se a gente for olhar lá também mas procure não se confundir porque isso não é necessariamente o ponto focal dele ele está nos dando aqui alguns itens que a gente pode avaliar Manso Microsoft de fenda é exclusivo de segurança então se nós estivermos em uma situação está perguntando de boas práticas de cursos nós estamos falando do adviser na agora quem vai dar a nota
da minha subscrição é somente o defender né Então tenha cuidado com esse ponto para garantir que você não vai se perder bom então fazendo um overview aqui do Microsoft defender para nuvem primeiramente nós temos aqui a classificação de segurança que ele está trazendo para mim assinatura neve de dois de 11 controles tem algumas recomendações 8 de 12 também aqui nós temos acesso a carga de trabalho gerenciador do Faro a parte de inventário claro que aqui ele está fazendo até a proteção de informações mas estamos em versão prévia na o preview que nós estamos falar nós
temos Acesso aqui passos de trabalho na parte de comunidade proteção de cargas de trabalho e gerenciador de Faro então Aqui nós temos comunicação com outros itens de segurança também até vamos falar na sequência sobre outros modelos relacionados à segurança não é apenas um Microsoft defender que vai nos ajudar nesse sentido nós temos diversas ferramentas nós podemos utilizar então lembrando falando de Microsoft defender ele vai nos trazer a recomendações de segurança em cima de todas as assinaturas que nós temos na nossa subscrição incluindo uma nota Então essa nota que ele traz para nós a gente precisa
avaliar geralmente o time de segurança ele vai ficar em cima né do que a gente olha pessoal de infraestrutura agora a gente já tem o pessoal do time de segurança avaliando essas questões também e um ponto interessante é que se nós olharmos aqui é o valor que ele atribui as recomendações que interessante por exemplo Ele está solicitando que o habilite o MS a né eu desmarquei já para ele ter uma pontuação alta aqui para mim né mostrando laboratório para vocês eu não estou com o ms habilitado nesse momento então ele tá dizendo que se eu
habilitar ele vai me dar um pontuação D10 em cima daquilo que eu não tô aplicando agora em um recurso que a minha subscrição e é que eu tenho um item que ele está sem o acesso né de permissões eu vou excluir ele em seguida também ele tá me dizendo que se eu acessar esse tem realizar a alteração que ele tá me sugerindo eu vou ganhar mais quatro pontos né e interessante a gente avaliar aqui também nós temos outros dois itens que ele está sugerindo uma melhoria mas não tem nenhuma pontuação Então isso é importante da
gente trabalhar quando vai fazer né algumas coisas o soft defender está nos pontuando geralmente a gente começa por aquelas que dão a pontuação maior né porque vai dar uma maior diferença lá na nota da nossa subscription mas lembrando pessoal ele está somente no sugerindo ele não vai fazer nada por nós mas eu tenho que ter avaliação particular na empresa para validar se aquilo que ele está sugerindo existe uma necessidade mesmo de fazer então aqui a gente poderia vir aqui ele estava falando assinatura tem alguns itens aonde ele aparece um botãozinho aqui do lado dizendo que
ele pode fazer um fixo ou seja arrumar aquilo para mim né e alguns itens vai aparecer para nós no meu caso aqui não apareceu em nenhum porque não foi nenhum dos casos Mas pode aparecer para vocês quando vocês entraram nessa tela ele já sugerindo que ele vai iniciar o processo de ajuste então este é o Microsoft defender e ele é um item bastante importante no nosso dia a dia de trabalho e vai nos ajudar né a responder esses alertas de segurança vai nos ajudar a ter um modelo de nuvem mais seguro e conforme havia falado
ele não faz nada por nós ele vai no sugerir vai nos dar a nota Mas você tem que correr atrás Então vamos para o nosso próximo item lá na nossa apresentação e apenas finalizando né esse tópico do Microsoft de fenda nós temos uma questão de conformidade com as políticas avaliações contínuas recomendações personalizadas e claro proteção contra ameaças lembrando Este é um serviço pago que vai nos ajudar a entender a maturidade de segurança da nossa empresa vai trazer para nós recomendações do que nós deveríamos fazer para ter um ambiente mais seguro mas não vai fazer nada
por nós precisamos ir lá é aquilo que ele estava sugerindo e garantir Quais são as ações que precisam ser realizadas Este é um Microsoft defender para nuvem e nosso próximo item é Wesley Vicente não ele também é mais uma ferramenta que ajuda na parte de segurança quando nós estamos falando do modelo de nuvem ele é uma ferramenta que a gente pode pontuar como fortemente do lado de Inteligência Artificial porque ele faz a comunicação com outros pontos da Microsoft e ali vai atribuindo padrões e além disso ele é muito conhecido pelas siglas desse em soar da
onde que são essas siglas e o que isso nos ajuda bom o gerenciamento de segurança em larga escala né que nós vamos trabalhar através do sente né ou sentinela nessa a gente falar da tradução em português ele vai nos ajudar porque ele vai trazer eventos e informações de segurança além de e os dados de fontes diferentes ele vai literalmente estar fazendo uma varredura do nosso ambiente como um todo nós podemos coletar os dados da nuvem em larga escala desde os nossos usuários os dispositivos o Sentinel também tem uma versão por 365 aplicativos que as pessoas
estão usando a nossa infraestrutura lembrando tanto local como também outras nuvens nós temos uma detecção de ameaças aonde a gente pode avaliar a questão de falso-positivo investigará ameaças através de Inteligência Artificial a utilizando na experiência cibernética da própria Microsoft e a parte dos O ar é porque ele vai responder a incidentes rapidamente nós podemos ter que já uma estratégia de a partir do momento que ele coletou um dado detector que aquilo ali não está dentro dos conformes ele vai investir é com base em padrões ele responde ele pode literalmente criar um ticket para mim depois
me avisar olha eu já fiz aqui avaliação só que era uma ameaça eu já aviso né a toda avaliação dessa ameaça ela não consta mais aqui e aqui está o relatório não sente não em muitos momentos ele vai trabalhar por nós ele é uma ferramenta extremamente robusta tem crescido nos últimos anos Ele oferece suporte para muitas fontes de dados isso É bem interessante e essas conexões elas vão ser tratadas pelo que a gente chama de conectores integrados nós podemos utilizar ele como mencionei na parte do 365 lá nos usuários não é júri Active directory Ele
trabalha também com Microsoft defender né o nosso Fire da Microsoft nós podemos conectar também com outros serviços soluções e até serviços como aws4 traiu né Nós podemos usar um sofá e o ver mor e outros conectores aqui para avaliar os serviços que a porventura minha empresa também tenha né Nós podemos conectar o Microsoft sentient com outras fontes de dados externas utilizando até mesmo se logue ou até investe na ele faz tudo essa detecção de ameaças porque ele tem uma análise personalizada e integrada onde a gente vai ter regras onde ele pode criar critérios lembre-se que
Como ele trabalha em cima de inteligência artificial tem muitas coisas ali que a própria Microsoft vai alimentar uma base de dados para nós nós podemos criar as nossas próprias regras podemos mas aqui nós conseguimos também avaliar em cima do anjo de defender como que a Microsoft está alimentando essas informações com base em todo um trabalho já que vem sendo realizado há muito tempo então a parte do Egito eles encham esses conectores que nós vamos lá em cima de outras ferramentas nos ajudam muito no dia a dia e e pelo fato dele ser um sistema e
em cima de ciências o ar ou seja ele vai fazer toda essa avaliação e vai nos trazer também uma resposta aqui aquilo que Ele identificou com você não erro como você não atacante ele literalmente trabalha com nós Então vale a pena olhar para o lado de segurança e pensar muito bem e tipo se possível também ter o ego ele sente não ativados o seu ambiente e vamos falar um pouco sobre o que Walt o que volte ele vai ser para nós um termos práticos um cofre de senhas cofre de Chaves ao filho de certificados entre
outros itens apps falar um cofre de segredos então quando nós estamos falando em termos de dia a dia quando que eu vou utilizar o que volte por exemplo Lembrando que os sistemas que estão em nuvem eles ficam muito mais vulneráveis a atacante então perceba que se hão atacante consegue fazer um acesso um e-comerce por exemplo e chegar na parte de banco de dados e lá no código tiver usuários sem exposto isso pode gerar grandes problemas para mim organização Então hoje nós não utilizamos mais esse modelo principalmente falando de nuvem em que nós fazemos nós vamos
criar um que volte lembrando o que volte ele é um item associado a região e não é um serviço Global então se você tem um que volte na região do Brasil ele só vai ser acessível para os servidores que estão a se ele estiver nos Estados Unidos a mesma coisa que você precisa ter mais de um que volte quando você tem itens que estão em mais de uma região esse bem importante mas ele vai te ajudar a gerenciar Segredos lembrando quando a gente fala de segredos usando o usuário senha por exemplo nós não estamos falando
aqui pessoal de usuários comuns seria o caso de usuário senha de um servidor não nos podemos ter acesso a certificados chave de api né certificados INSS por exemplo a CSL então aqui vai ser um local onde a gente vai guardar Chaves Segredos senhas que são de sistemas e são de ambientes então o benefício de utilizar o que Walt por exemplo eu vou ter um local é usado me ali eu vou dizer quem tem acesso para utilizar o meu que volte nós vamos ter né um algoritmo em cima dessa chave ele vai ser criptografado e aqui
nós conseguimos ter uma gestão e administração simplificada dessas senhas então quando nós falamos sobre o modelo do que volte sempre se lembre é onde nós vamos guardar senhas de administradores aonde nós vamos guardar certificados do nosso ambiente a dados de acesso a um banco de dados por exemplo EA se nós vamos utilizar ele no nosso dia a dia quando a gente vai para o portal a gente consegue ter uma ideia melhor de como que isso funciona então vamos dar uma olhadinha como é que funciona a nossa criação de um que Walt lá pelo Portal da
Microsoft E aí chegando aqui no portal eu fui na busca e clique em cofres de Chaves caso você esteja com o portal em inglês você vai acessar opção que vaults a gente vindo aqui para criar um cofre de Chaves Qual a primeira coisa eu preciso associar ele ao grupo de recursos se eu não quiser nenhum daqueles que estão aparecendo aqui eu preciso criar um novo grupo de recursos a questão do nome o cofre tem precisa ter apenas caracteres alfanuméricos e traços e não pode começar com o número se é bem importante eu vou colocar teu
nome que eu acredito que seja o único vamos lá o cofre o da Valéria e vamos ver se alguém está usando Não Ninguém está usando nessa região tipo de preço o que que seria esse item se a gente clicar que ele vai aparecer que o prêmio inclui o suporte para as chaves com apoio hsm não é o nosso caso tô fazendo apenas um modelo né de laboratório nós temos as opções de recuperação aqui seria no caso aquela deleção acidental que às vezes acontece a gente pode recuperar né esse esse cofre de senhas ele já vem
habilitado para 90 dias né dias em que os copos excluídos devem ser retidos e se a gente vier aqui ó pode ser configurado de 7 a 90 dias ou seja 90 o tempo máximo e não poderá ser alterada ou removida então no momento que eu estou fazendo a criação do meu cofre de Chaves eu tenho que dizer sobre essa opção de recuperação quantos dias que eu vou querer deixar mínimo de 7 o máximo de 90 é que eu tenho as proteções né contra a limpeza que eu posso deixar habilitada ou desabilitada Com base no tempo
aqui nós temos a política de acesso ao cofre nele já tá dando permissão aqui para minha conta a parte de rede qual que vai ser a conectividade todas as redes as redes selecionadas ou um ponto de extremidade privado aqui é importante em um ambiente produtivo nós já deixaram os quais vão ser as redes que vão acessar lembrando não adianta eu colocar né todas as coisas valiosas no meu cofre e deixar ele aberto né nada vai funcionar dessa forma e a parte de marcas que seriam as nossas tags a partir daí a gente pode dar um
revisar e criar e nós vamos ter o nosso cofre de Chaves depois quando nós nos guardar os segredos lá dentro a gente pode manipular suas informações também trabalhar quem pode ou o que pode acessar e lembrando partindo da onde mas em via de regra quando tiver na prova de vocês questionando outra mesmo no dia a dia você precisa salvar um usuário senha que é de um administrador ali de uma máquina importante você precisa guardar certificados você precisa né ter uma informação de banco de dados a conexão aonde você salva isso no seu que volte ou
cofre de Chaves Então vamos voltar para o conteúdo e agora o nosso próximo tópico fala sobre host dedicado do e Jerry isso mesmo nós temos um ambiente de nuvem pública aonde nós temos né a nossa máquina que pode estar né com n outras máquinas de várias empresas dentro do mesmo servidor mas nós também temos a opção de rosto dedicado talvez você não saiba mas não é Gere as máquinas virtuais elas vão ser executadas em um hard compartilhado a gerência da Microsoft embora se errar ele seja compartilhado as cargas de trabalho da VM Claro elas vão
ser isoladas das cargas de trabalho executados por outros clientes do er imãs Existem algumas empresas que precisam ou por conformidade regulatória ou até mesmo visando a performance de um ambiente muito crítico e elas exigem que o serviço dela seja executado em uma máquina literalmente só delas e como é que a gente faz isso através do rosto dedicado doer ele vai fornecer um servidor físico dedicado para os pedaços PMs do e júri seja para Linux seja para o Windows para aquele cliente específico Quais que vão ser os benefícios né de nós termos um rosto só para
nós bom nós vamos ter uma visibilidade um controle sobre a sua infraestrutura de servidor que está sendo executada né Nós vemos do e Jerry obviamente vai atender a esses requisitos a umidade kit havia iniciado em nos permite escolher número de processadores recursos de servidor a série da VM e tamanho devemos dentro do mesmo roxo lembrando isso é um recurso bastante caro ver se vai ser cobrado pelo rosto dedicado Independente de quantas vezes você vai colocar nele você vai ser cobrado por todo o hard né e o preço desse rosto também vai ser baseado na família
da VM no tipo tamanho do hardware na região o licenciamento armazenamento uso de redes entre outras coisas utilizar o rosto dedicado do e júri é para poucos mas é importante que você saiba que ele existe porque nós vamos ter né um rosto dedicado provisionado dentro do datacenter né que vai ser da Microsoft mas só para aquela empresa então se você tiver alguma questão na sua prova perguntando né você é o sistema da sua empresa e você precisa avaliar né um modelo aonde você vai precisar executar cargas de trabalho isolados de outros clientes O que que
você precisa indicar na sua empresa um rosto dedicado então a Microsoft quer saber se você relembra né que esse modelo existe para que que ele serve Quando que você vai. A ele como sendo um item importante dentro da sua empresa e vamos para nosso próximo tópico o módulo 2 segurança de rede no every aqui nós vamos falar principalmente né sobre a parte de proteção e vamos abordar também alguns conceitos conhecidos que eu gosto muito de falar principalmente os Heroes Rush ou seja não confiamos em nada e nem ninguém pessoal a proteção da rede falando do
modelo de nuvem Independente se não são de e já WS provado que você está utilizando aí hoje na sua empresa lembre-se nós temos um modelo de criptografia nas conexões nós temos criptografia em discos Mas isso não é o suficiente pode quando a gente fala da abordagem em camadas no a defesa em camadas e isso quer dizer que em cada uma delas existem ferramentas existem boas práticas aonde o nosso precisamos avaliar os nossos recursos e o que nós estamos fazendo para protegê-los então desde as a física a parte de acesso relacionada ao de a parte de
perímetro rede computação aplicativo e os dados os dados são novo petróleo de todas as empresas então nós precisamos proteger todas as camadas que vem até chegar nessas informações e a partir daí garantir que estão estamos Seguros literalmente ou quase cem porcento seguro existem formas de se quebrar segurança sim existe mas nós temos ferramentas a qual nos podemos mitigar Ou pelo menos garantir que nós vamos dar muito trabalho enquanto nos sofremos um a tentativa de ataque conseguimos resgatar então quando a gente olha para esse desenho da camada de segurança um profundidade perceba que nós estamos falando
principalmente né de uma camada de proteção que se uma for violada ou seja se o atacante passar por uma nós temos a próxima para nos defender Ah e assim a gente vai conseguindo garantir que vai existir uma uma forma de proteção no máximo possível dela na segurança física essa camada não são da nossa primeira linha de defesa e vai proteger o hardware EA computação do data center Ah mas eu não tenho acesso a essa parte exato então essa parte de segurança física está relacionada a Microsoft ela precisa garantir para nós que está tudo certo porque
nós não temos acesso ao datacenter quando nós falamos da parte de dentidade nós estamos falando das contas de usuário se gostarem 11 do MS a e também a parte de permissionamento que nós vamos dar para essas contas Principalmente quando a gente fala da a permissão e revisão de acesso quando a gente fala da camada de perímetro nós estamos falando de ferramentas de proteção de ataque como ataques de deos com a utilização do Firewall Independentes ao filho da Microsoft ou outro Firewall de borda né hum faz um barraco dá um F5 entre outros quando nós chegamos
na parte de rede nós estamos falando da limitação de comunicação entre recursos ou seja se eu vou garantir a comunicação entre todas as venets sim ou não elas eu vou trabalhar com o modelo de hub-spoke eu vou restringir tudo como padrão a parte de acesso à internet eu vou deixar liberada entre outros itens quando nós chegamos nos itens de computação nos falando desde o acesso às máquinas virtuais implementação de endpoints garante sistemas atualizados Lembrando que a atualização do sistema operacional não é responsabilidade da Microsoft a nossa responsabilidade falando de infraestrutura como serviço e a parte
de aplicativo aqui nós precisamos garantir que eles estejam livres de qualquer modelo de vulnerabilidade eles estão né dentro de uma camada segura sem senhas expostas lembrando do que volte e quando nós chegamos nos dados aqui sim nós estamos falando do nosso novo petróleo como que eles estão armazenados eles estão em máquinas como infraestrutura como serviço plataforma como serviço como que tá sendo o gerenciamento desses dados por isso é importante a nossa postura de segurança vamos lembrar lá do Microsoft de fenda porque ela nos ajuda a enxergar né quando nós temos um ambiente muito amplo Qual
que é o nosso status de confiabilidade como que está sendo feito o gerenciamento das nossas permissões E como que está a segurança do nosso ambiente trazendo né todos esses itens de proteção das nossas camadas aqui é interessante a gente avaliar e da segurança compartilhada porque uma coisa que é bastante interessante pessoal nós temos a parte que é a responsabilidade local Ou seja quando nós temos um ambiente de data center né falando no modelo um creme de tudo é Nossa responsabilidade então aqui você tem a parte de governança dos dados pontos de extremidade aplicação sistema operacional
parte Lógica tudo vai ser avaliado por você quando nós falamos de infraestrutura como serviço nós fazemos uma abstração da camada física porque isso não fica a nosso critério não é sua responsabilidade ficar trocando máquina né ou ficar a fazendo acesso a host físico porém passou no nível físico tudo é sua responsabilidade quando nós falamos de plataforma como serviço nós Subimos um o sistema operacional também e começamos a dividir com Microsoft essa parte aqui de aplicativo controle de rede identidade e após também tudo da nossa responsabilidade e quando nós falamos de software como serviço Subimos mais
uma camada de aplicativo e aqui nós vamos ter a parte de identidade e a parte de cliente é toda a nossa responsabilidade também então perceba que quando nós falamos do modelo de data center tudo nossas responsabilidades literalmente ninguém nos ajuda quando nós vamos para infraestrutura como serviço nós vamos abstrair o modelo de rosto físico para passou disso é com nosso também plataforma como serviço você sobe o nível do sistema operacional após isso você tem uma divisão de responsabilidade com a Microsoft e quando a gente fala de gerenciamento de acesso governança o ponto de extremidade E
isso também a sua responsabilidade e por fim no software como serviço nosso vimos mais um nível de aplicação e vamos ter juntamente com a Microsoft a parte de gestão da infraestrutura de identidade e diretório é uma tabela dessa por exemplo poderia cair na minha prova não não é essa questão A questão aqui é você entender que não é responsabilidade total da Microsoft e não é responsabilidade TOTAL sua falando de nuvem existe um até que ponto é sua responsabilidade quais pontos são comuns e quais pontos são responsabilidades da Microsoft para que você consiga desempenhar melhor o
seu trabalho no dia a dia tomar atitudes aonde vem existe uma solução com o melhor apontamento para a sua realidade hoje falando de nuvem E caso você trabalha um modelo de consultoria consegui indicar com cliente qual seria a melhor solução a ser tomada para garantir um sucesso em uma migração Ah e falando sobre a parte de grupos de segurança ou msg aqui entram item interessante que sim é Nossa responsabilidade esse G nos permite filtrar o tráfego de rede para os recursos ou para uma sub-rede dentro do e Jerry ele até conhecido como sendo um tipo
de minifying porque o que acontece nós podemos aplicar grupos de segurança de rede diretamente na placa de rede de uma máquina ou em uma sub-rede inclusive isso também vem a ser questão de prova e nós podemos ter várias regras de segurança dentro de um msg Lembrando que essas regras vão ser aplicadas em nível de prioridade essas prioridades vão de 100 a 4.096 e nós temos algumas prioridades que são aplicadas por padrão e portas altas digamos assim né que são as últimas prioridades e não habilitadas pela própria Microsoft nós não podemos excluir entre as ações que
nós podemos aplicar em uma msg pode ser tanto de permitir como de negar um acesso estipulando os modelos de protocolo e também determinando-se vai ser liberado para todos um ambiente se você liberado diretamente para uma máquina e assim a gente vai organizando conforme for o modelo mais completo dentro do nosso ambiente o msg muito utilizado na segmentação de permissão entre as redes e lembrando você pode aplicar ele ou diretamente na máquina ou em uma sub-rede vão usar uma olhadinha no portal como que um grupo de segurança de redes se comporta na prática estamos ao portal
agora para falar um pouco sobre grupos de segurança de rede aqui no portal nós podemos criar um grupo de segurança e associá-lo a uma sub-rede que consta dentro de um Olá pessoal o diretamente na placa de rede de um computador ou no momento eu não tenho nenhuma máquina ativa eu tenho aqui uma rede virtual e ela possui uma sub-rede atrelada ela qual é a ideia vamos criar um msg e associá-lo a essa sub-rede aqui na pesquisa vamos procurar por grupos de segurança de rede ele vai fazer a leitura viver que eu não tenho nenhum grupo
de segurança de redes no momento e eu vou solicitar a criação de um novo grupo de segurança ou Network Security group se você estiver usando o portal em inglês primeiramente ele vai pedir para que a gente associa a um grupo de recursos massa ainda não está associado a sub-rede ele está me pedindo apenas um nome então eu vou colocar aqui nsg aula 4 e eu não vou colocar nenhuma tag no momento e vamos solicitar a criação finalizou a criação do Network Security group deixa eu fechar que a tela aqui está nsg aula 4 perceba aqui
nós tivemos a criação de três regras de entrada e três regras de saída automaticamente Estas são as regras de porta alta que eu comentei anteriormente que a própria Microsoft já deixa né Por de for para nós e nós não podemos excluir essas regras também por padrão então agora que eu tenho smsg eu vou associar ele não é para a minha sub-rede e eu já tinha lá previamente criada nem em cima da minha Werneck então aqui dentro do meu MS Bom primeiramente a gente pode avaliar que eu tenho essas três regras aonde permite tudo para fazer
o acesso né ou senão a minhas regras aqui para parte de saída e agora eu clico aqui em sub-redes perceba que ela está mostrando como não tem nenhum resultado ou seja não está associando Ainda nenhuma sub-rede nós vamos clicar em associar vão selecionar a rede virtual eu tenho aquela rede virtual A4 que eu tinha mostrado antes e é que eu vou trazer para subir rede de fogo que a única que tem lá e agora ele vai associar as regras para mim a rede virtual o já está aparecendo aqui o endereço amento e agora quando for
fazer alguma regra para que ela sub-rede eu vou adicionar aqui e aonde eu faço a criação destas regras bom aqui no menu da esquerda nós temos várias opções né estamos em visão geral nós podemos olhar aqui log de atividades Como eu queria pouco tempo talvez ele ainda não seja atualizando mas aqui em um momento de produção a gente consegue avaliar o quê que foi realizado a parte de controle de acesso onde nós podemos atribuir a função aqui para quem pode fazer alterações visualização a parte de tags diagnosticar e remover problemas e aqui a parte de
configurações tanto as regras de segurança de entrada né eu posso dar um adicionar perceba que aqui nós vamos ter a tanto protocolo todos TCP udp icmp a nossa são sempre vai ser permitir ou negar e o que é mais importante a prioridade perceba que essas regras da Microsoft elas já vêm portas altas elas são na linha dos 65 mil mas a nossa primeira prioridade é prioridade sem ou seja essa é a primeira regra que vai ser testada Oi gente avaliar que quando nós estamos criando regras em ambiente de produção se existir uma regra que vai
ser testada antes que está negando determinado acesso e depois eu venho com uma outra regra e libera aquele excesso aquela liberação não funciona porque ela está com uma prioridade que vai ser testada só depois perceba que quantos prioridades de redes são testadas na assim que faz sentido Por exemplo se aquele intervalo está contemplando aquela porta que eu tô tentando acessar e ele está dizendo está bloqueado eu não texto próximo eu paro meu teste e informa que aquele acesso não vai ser liberado então é muito importante nós sabermos sobre isso e organizarmos as ordens de prioridade
sempre aquelas que a gente vai testar primeiro e elas vão ser as prioridades com número menor e nunca crie regras por exemplo cria a primeira regra é a 100 a segunda regra é a 101 porque depois se você precisar colocar alguma regra entre as duas Você não tem o intervalo por convenção a gente coloca pelo menos uma diferença de 10 números né Por exemplo da 10 até a 110 né próximo próximo salto seria o 110 para garantir que se eu precisar criar alguma coisa entre essas duas eu vou ter um intervalo abyo numa dica bastante
importante quando a gente está falando de ambientes de produção Então pessoal sobre a nesse Gero isso que a gente precisava avaliar Vamos para o nosso próximo item que falar agora sobre o Firewall do e Jerry né então vai dormir que estávamos falando sobre o msg e o ponto é que ele é conhecido como um minifying então agora vamos falar do feirão de verdade bom o firewire não é uma aplicação digamos assim 0800 né ele tem um custo como quaisquer outros modelos de Faro Ele trabalha com um Firewall como ser a gente pode chamar ele de
faz e ele é um dispositivo de segurança de rede que vai monitorar o tráfego de rede de entrada e saída e obviamente vai decidir se permite né se bloqueia se libera todas essas informações ou os acessos que estão tentando passar quando nós trabalhamos com o Firewall do e júri nós vamos ser um modelo de aplicação né aonde ele vai ter uma inteligência artificial trabalhando junto nós podemos obviamente criar as nossas próprias regras mas entenda que ia o farol do e júri ele vai nos atender em muitas coisas ele é um serviço de segurança que é
gerenciado ele é um Claudinei tive né baseado em nuvem criado diretamente na nuvem e uma parte interessante né é que nós podemos utilizar ele como nosso farol principal e se você tiver um ambiente híbrido aonde você tem o seu datacenter né físico e tem serviços na nuvem você pode configurar a empresa vem a utilizar o farol do Agile como sendo um para o principal então uma rede virtual aqui ela vai ser semelhante a uma rede tradicional e você poderia operar dentro do seu próprio datacenter então ele vai trabalhar também e o que a gente chama
de layer 3 e layer-7 que são as poles de conectividade ele é um Fire Station né ou seja ele vai analisar o contexto completo das conexões de rede não apenas um pacote individual e ele tem alta disponibilidade e escalabilidade de nuvem e restrita falando né sobre o Firewall do e Jerry ele vai fornecer uma centralização aonde nós vamos poder criar impor regras registrar políticas avaliar conectividade de aplicativos a segurança até mesmo das nossas assinaturas ele vai utilizar um IP público estático e por assim dizer imutável para os nossos recursos de rede virtual e permite que
faz os externos identifiquem o tráfego proveniente né da nossa rede a gente precisa Obrigatoriamente utilizar o Firewall do Éden no ambiente produtivo não ele custa em torno de quatro mil quinhentos reaes atualmente nós estamos falando em baixo de 2022 Mas a gente pode no ambiente produtivo por exemplo e elaa pelo Market Place e utilizar um outro modelo por exemplo um modelo Barracuda um F5 entre outros mas a nível de prova nós precisamos saber sobre o Firewall do Egito então resumindo quais são os recursos que ele vai nos fornecer alta disponibilidade e escalabilidade da nuvem as
regras de filtragem ele tem suporte a tradução de endereços de destino conhecido como de Nate nós utilizamos lá UERJ monitor lembra que a gente passou lá tempo atrás os slides nós utilizamos os logs ler monitor para acompanhar o que que tá acontecendo e aqui nós conseguimos ter um serviço totalmente integrado para avaliar as minhas análises o que que nós como clientes podemos configurar no farol do Wesley nós podemos definir os nomes de domínio qualificado que são os FTD eles né Nós podemos criar regras de rede que vão definir o endereço né de origem protocolo porta
ele é um Faro como qualquer outro vamos fazer as configurações e também as regras de Nat né E vão definir os endereços de IP porta de destino para a gente facilitar né habilitar ou não as os acessos por dentro do nosso ambiente então falando de Fairy ou do e júri ele é uma aplicação que ela vai trabalhar como serviço tem uma alta disponibilidade falando de essa ele tem uma inteligência artificial também e nós podemos criar as nossas próprias regras é uma aplicação muito robusta aonde nós podemos fazer as configurações centralizar ele o que será utilizado
pelo nossa mente físico não apenas pela recursos que estão na nuvem nas para algumas empresas Hoje ele é um pouquinho salgado Ah e falando um pouco sobre as proteções de ataque de serviço famoso de deos bom quando a gente fala de ataque de negação de serviço nos já lembramos né de aplicações web principalmente de sites de e-commerce né E quando a gente estuda um pouco sobre a parte de segurança nos entendemos que quando uma aplicação em casa um site principalmente eles sofrem um ataque de negação de serviço vários atacantes estão tentando fazer o acesso só
que na verdade obviamente eles querem derrubar aquele acesso então a solicitação ela fica tão grande que aquela página ela não dá conta aí o DDS é a grande presença por trás disso é um ataque antigo mas muito utilizado também nos dias de hoje e nós precisamos utilizar uma proteção de deos levando em consideração que nós estamos trabalhando na nuvem os nossos recursos precisam estar protegida e ele tipo de ataque e esse é um dos quais a gente não pode esquecer quando a gente combina essa proteção de deu essa e com práticas de design de aplicativos
por exemplo né Nós estamos trazendo um modelo de escala habilidade e elasticidade são os trabalhando com uma rede Global da Microsoft onde nós podemos criar aplicações em quaisquer lugares do mundo aonde existe uma região e agora nós precisamos garantir que as nossas aplicações vão estar protegidas quando nós trabalhamos por exemplo um application gay entre que vai ser um Gatorade aplicações que vai centralizar nos nossos acessos de sites por exemplo para Rua nós precisamos garante que quando o as requisições chegarem elas vão ser testadas por uma proteção de deu essa é uma coisa que eu costumo
falar é que o dedo e o s ele não necessariamente vai ser pago a Microsoft e esta dois modelos deste serviço o básico e o padrão O que ocorre é que se você utilizar o serviço de nível básico que ele é aquele automaticamente gratuito ele vai fazer um monitoramento do tráfego de rede né vai ter uma camada de serviço básica da Microsoft independente da onde você estiver criando isso porém não vai ter uma reação né caso você precise né de de um apoio por exemplo eu estou sendo atacado plano básico ele vai ficar coletando os
logs mas ele não vai ter uma ação reativa nós precisamos ativar a camada de acesso padrão aonde a gente vai ter um serviço me conhecido por isso tanto né se fosse tirar utilizando o o painel em inglês e ela vai nos fornecer recursos de mitigação esses recursos se em vão estar não apenas trabalhando com a coleta de dados mas eles vão estar avaliando e elas entradas aquelas requisições que vão chegar para nós então a proteção de deu S stander ela é fácil de habilitar na verdade quando nós estamos criando ali o application Guetta e vamos
ao utilizar a proteção de Deus deu essa ele já perguntas que utilizará básica ou stander Então é só habilitar você não precisa necessariamente configurar alguma coisa mais só que o fato de ativar Claro que ela vai ter um curso não é um custo muito alto mas ele se paga digamos assim quanto custa para o seu site ficar um dia fora né Qual é o tamanho do prejuízo né então um certeza a manter o serviço ativo é muito melhor e uma camada stand vai nos fornecer o monitoramento de tráfego sempre ativo e mitigação em tempo real
de ataques comuns em nível de rede Claro que ela vai nos fornecer muitas defesas na em relação aos serviços online e as políticas de proteção vão ser ajustados por meio do monitoramento de tráfego dedicado de um algoritmo o aprendizado de máquina Aqui nós temos né é mais uma vez Inteligência Artificial trabalhando em conjunto essas políticas elas vão sendo aplicadas a endereços de IP público que são Associados os recursos implantados nas nossas redes virtuais Lembrando que como isso é uma uma coisa a mensurada pela própria Microsoft por meio de validações em outras localidades de peso maliciosos
de tentativa de ataque isso já vai sendo replicado para todo o ambiente né todos os clientes que tem esse serviço ativo então isso pode nos ajudar a mitigar ataques a gente pode colocar até com ataques volumétricos né que seriam ataques que vem grande quantidade que aparentemente eles são legítimos só que não ataques de protocolo principalmente acessando camada 13 EA camada quatro e também ataques de camada de recurso na onde nós vamos estar falando com a parte do Web application o famoso Vasco que vai nos proteger contra ataques de layer-7 que é uma outra camada de
segurança então utilizar nessa proteção de deu s em cima por exemplo de um e-book queixo nós vamos estar garantindo mais um nível de segurança dentro do nosso ambiente a proteção de deu S ela é importante o nível básico não necessariamente vai nos atender o nível Standard o padrão é o mais indicado o que você precisa saber aonde você pode aplicar e quais os recursos né que ela vai nos ajudar a mitigar em termos de ameaça então esses ataques de negação de serviço seriam mitigados em cima dessa proteção de deu s o e fechando né Essa
parte da nossa proteção completa digamos assim estamos avaliando cada nível do nosso perímetro então aqui a gente avaliou a parte do msg Via parte do Firewall do Wesley aonde a gente vai ter todo uma proteção ou msg e o farol poderia ser meio pai e filho né mas o ms Jenny nos atende até certo ponto principal incidência da nossa rede e o Firewall é aquele cara que vai ficar na porta dizendo se pode se não pode passar né Essa camada de perímetro que nós vamos ter depois que foi feita uma requisição nas nossas páginas por
exemplo aonde vão ser mitigados os ataques de deu S nós precisamos avaliar isso e sim deixar ativado para evitar problemas e depois voltamos para nossa camada de rede e Protegendo o tráfico né de entrada e de saída para internet das nossas aplicações as nossas redes ou ou e se você fizer essa configuração diretamente na placa de rede seria da sua própria máquina então aqui a gente fez uma breve pincelada digamos se você for fazer uma prova seja ela de segurança né az-500 ou uma prova de segurança específica que seria a sc900 as trilhas Associação específicas
de segurança você vai avaliar que nós temos muito mais detalhes além do que nós abordamos aqui mas para o dia a dia ir para o conteúdo da prova az-900 essa parte aqui já nos atende você pode dar uma olhadinha endócrino Microsoft também ficou curioso Curiosa para dar mais uma revisada que mais eu posso fazer para proteger o meio ambiente então voltando aqui para nossa apresentação vamos fazer o nosso teste de conhecimento pessoal chegamos ao final da nossa quarta aula então vamos revisar se como nós estamos até agora para garantir o nosso pés a primeira pergunta
e para implementar um modelo de nuvem híbrida uma empresa deve sempre migrar do modelo de nuvem privada sim ou não bom se eu vou implementar um modelo de nuvem híbrida eu vou ter tanto meu data center físico como vou ter o acesso em uma nuvem pública é assim eu tenho um modelo de nuvem híbrida então eu não vou migrar do modelo de nuvem privada eu vou mantê-lo e adicionar o modelo de nuvem pública então aqui nossa resposta é falsa vamos para a próxima questão uma empresa pode estender os recursos de computação de sua rede interna
utilizando a nuvem pública exatamente né pessoal quando você tem o seu modelo de de nuvem privada tem o seu data center e você faz uma conexão por exemplo com o Esli você consegue jogar com essas aplicações né com várias delas e ficar transitando e entre o seu modelo privado como o seu modelo público então aqui a resposta é sim em um modelo de nuvem pública penas usuários convidados da sua empresa podem acessar os recursos na nuvem bom aqui a gente já tinha dado uma olhadinha sobre essa questão de usuários nenhum outro outro acesso e a
gente viu que não né pessoal isso é falso modelo de nuvem pública nós temos usuários da sua empresa e nós podemos também convidar pessoas até mesmo Gmail Hotmail e outros pro vai Diz aí outras e Meios@alguma coisa e dá o acesso a um acesso convidados sem nenhum problema próxima pergunta os recursos do e júri só podem acessar outros recursos no mesmo grupo de recursos essa que eu acredito que também está bastante fácil né pessoal é falso recursos eles estão organizados em grupo D é mas quem vai acessar a luz né se eles vão ter uma
comunicação entre eles o grupo de recursos não vai implicar em nada não que nós podemos ter aqui de fato é eu ter um grupo de máquinas em uma virtual Network ter um outro grupo de máquinas em outra virtual Network e esses grupos de máquinas não se enxergam porque para que eu possa ter uma comunicação entre máquinas em virtuais Networks diferentes elas precisam ter um piu entre elas mas o grupo de recursos não implica em nada na questão da comunicação e se você excluir um grupo de recursos todos os recursos do grupo de recursos serão excluídos
aqui é verdadeiro né pessoal quando você manda excluir um grupo de recursos tudo aquilo que estiver lá será excluído ele até vai vai mostrar para você né olha aqui tem todos esses itens você quer mesmo excluir você tem que dizer assim manda excluir aí sim ele vai fazer na exclusão de todos os itens mas sim mandando excluir o grupo de recursos tudo que tem nele vai junto é um grupo de recursos pode conter recursos de várias regiões do e Jerry essa que eu havia comentado também não na aula né pessoal sim você pode ter recursos
de várias regiões e um grupo de recurso lembre um grupo de recursos ele serve mais para nossa própria organização mas ele não implica em nada se se esses essas máquinas at service contei né história de account Seja lá o que for que tiver dentro do grupo de recursos ele pode ser de diferentes regiões Diferentes né eu posso ter aqui um grupo de recursos com ele sendo criado no Brasil aqueles outros itens e ajudar os Estados Unidos sejam da Europa não tem nenhum problema Eu só não posso ter um grupo de recursos dentro de outro grupo
de recurso e se você atribuir uma marca ou uma tag nessa gente vai fazer a prova em inglês a um grupo de recursos todos os recursos do EJA neste grupo de recursos serão atribuídos a mesma marca aqui pessoal é falsa que acontece quando nós temos um resource group se você coloca uma tag lá no recesso grupo que seria o pai né E cria quaisquer outros itens e coloca dentro do receber se group ele não vai herdar até tá tags não são herdadas então aqui se você crie uma tag no resource group a tag é somente
dele e se você definir permissões para um grupo de recursos todos os recursos do EJA neste grupo de recursos herdaram as permissões aqui E literalmente outro departamento aqui nós estamos falando de tags estamos falando aqui das permissões o Ian né lá dentro do do Wesley então aqui com relação a permissões ao contrário de tags Sim nós vamos ter uma questão de herança se você quiser dar acesso para alguém não é um acesso mais alto digamos assim como as permissões exclusivamente um recurso você vai ter que ir diretamente nas recursos agora é muito comum no dia
de rir nós temos os grupos de recursos por setores por tipo de projetos do mais esse dá a permissão no grupo de recursos para todas as pessoas ali que estão participando desse projeto sabendo que se for criar e se tem na elas vão herdar esta permissão o Wesley ele é divisor fornece recomendações de como reduzir o custo de execução de máquinas virtuais essa que tá bastante fácil né pessoal é verdadeiro o te mostrei para vocês né sendo na minha sua inscrição tá almoçando porque eu não tinha nenhuma máquina criada mas eu comentei né no Vídeo
que uma coisa bastante comum e quando a gente tem uma máquina que tá rodando bastante tempo e essa máquina tá sendo subir utilizada Vamos colocar assim Wesley já nos pergunta olha essa máquina aqui quem sabe você troca a família essa máquina que eu vi que tá rodando há bastante tempo Quem sabe você troca do modelo de peso e o Gol para um modelo de reserva então ele não sugere sim melhorias visando a questão dos custos o próximo à pergunta o Wesley advisor fornece recomendações sobre como definir a configuração de rede em máquinas virtuais aqui ele
já pegou bem mais nos detalhes só que o que que acontece nós temos as recomendações de curso de segurança boas práticas mas definir configuração de rede a isso ele não vai nos dizer isso fica a nosso critério ele vai analisar outras questões mas não como definir uma configuração os dados copiados para uma conta de armazenamento do Egeu de São mantidos automaticamente em pelo menos três cópias aqui nós estamos falando dos histórias de a causa não é para quem está habituado a trabalhar com um portal em inglês então quando nós fazemos uma história jacout ele tem
os modelos de replicação e o modelo mais baixo digamos assim é o lrs aonde ele faz 3 e em um único data center do Egito Então se os dados copiados numa conta de armazenamento eles vão ter pelo menos três cópias uma região do Egeu e contém um ou mais data Centers conectados usando uma rede de baixa latência bom uma região ela vai conter sim mais de um datacenter ela precisa o padrão são três e sim vai ser uma rede backbone da própria Microsoft Então nós vamos ter aqui a latência mais baixa possível para garantir a
questão da escrita e replicação Entre todos eles pessoal chegamos ao final da nossa quarta aula preparem-se na quinta aula nós vamos ter a no vídeo a parte 1 e parte 2 que ela vai ficar um pouquinho mais extensa do que as aulas anteriores Mas vem com bastante conteúdo bacana para garantir aí o pés na sua avaliação Eu espero que você tenha gostado deixe seus comentários no vídeo se liga o canal da Cláudia nas nossas redes sociais e a partir do momento que a última aula for ao ar vai também para o nosso Beach Rubi esta
apresentação então eu espero vocês na nossa aula final até lá
Copyright © 2024. Made with ♥ in London by YTScribe.com