Transcrições
1. Azure Security- Introdução: Você desenvolveu em aplicativo e hospedou-se na Nuvem. Está funcionando perfeitamente bem. Até você notar algo estranho, eles fumam está saindo. Há um ataque ou uma falha de segurança maciça. Agora é hora de chamar uma equipe de segurança. Mas você percebe que não tem nenhum. Talvez você tenha uma equipe de segurança, mas eles não lidam com a Nuvem. Seu negócio tem espaço e você está perdendo milhões de dólares a cada segundo. Você poderia simplesmente ter evitado esse tipo de incidente ou apenas ter um melhor controle sobre as coisas. Se você aprendeu e aplicou várias ferramentas e serviços de segurança na nuvem. Portanto, somos pessoa de recursos, organização
do Salvador em momentos críticos e começamos a aprender segurança na nuvem. Agora.
2. Centro de segurança: Oi. Bem-vindo, amigo. Estamos aprendendo computação em nuvem com a Microsoft um zero nesta palestra, vamos aprender sobre o centro de pesquisa de segurança com este nível seguro sob a categoria de segurança desligado como seu clube. Então, o que? A segurança do centro de segurança Séculos de um lugar nossa solução. Ajudaram-me a unificar a implementação de segurança para os recursos não promissores. Você tem seus dados gostaria de máquinas virtuais. Você tem uma rede que você tem Perguntar, Você
terá aplicativos? Você tem Ah, armazenamento. Você tem ah rede VPN. Eu defendo as fontes em execução em seus ratos pré ou no Stater premissa ou na nuvem em como você. Teria o monitoramento e a avaliação feitos por você. O centro de segurança unifica tudo, a fim de ter fornecimento. Gostaria de ter proteção direta em suas cargas de trabalho híbridas, seja na nuvem ou em seu compromisso. Mas você tem que fornecer o acesso lá. Então, o “Aqui está”. Qual é a aparência quando você cria uma instância para que os recursos de centro de segurança e ideias sejam monitorados? Ele irá mostrar-lhe recomendações muito fora. Ah, severidade média de
alta similaridade em baixa gravidade para os aplicativos que você tem em, como, máquinas
virtuais não estão funcionando. Pergunte a você e diferentes recursos sobre os centros necessários desenvolvidos por pessoas inteligentes como nossos humanos
dizem. , Sem dúvida,os leprosos da 13 seriam muito espertos. Mas pessoas inteligentes ainda estão em humanos. Os seres humanos têm certos erros são que o erro humano ocorre. Eles podem ter Ah, vão perder as configurações. Ou os dólares são introduzidos. Há alguma coisa sem saber e por mim arriscando a sua e a nossa operação de negócios
para que não queiras correr esse risco em ti? Ligue para Oneto. Realizar avaliação sobre como você ajudá-lo aqui no comando diferentes mudanças que você precisa fazer Até agora, qualquer alta civilidade, a recomendação para o aplicativo, a fim de executar as etapas imediatamente, tomar o nosso ações e que em relação a segundas coisas, ele irá mostrar-lhe as informações detalhadas também. Então, digamos para frente e máquina aparecendo. A civilidade é alta. Pelo contrário,
configurando a coleta de dados no armazenamento, você tem que configurar essa coisa para você ter finalizado sua aplicação. Fogo foi criado, o que é alta civilidade. Mas, como resultado, o estado está aberto. Nosso resultado. Se estiver aberto, ainda não foi resolvido. em. Uma vez que foi vendido no Paris foi corrigido em recomendado. Embora a tarefa tenha sido feita, ela será mostrada. Como resultado, a gravidade média tem, ah, pouco ou médio nível de impacto na baixa civilidade tem menos impacto. Então você tem que se concentrar em alta civilidade. Difícil para a sua aplicação, que tem são coisas diferentes como, Se você tem ah aplicação Web de site em execução na Web, você pode carregar tudo de rep Regis, as imagens e tudo no domínio público. Se você também carregar um arquivo de configuração e torná-lo público, é um risco para você. Não quero permitir que o seu qualquer um do menino para modificar seus arquivos de configuração a peça que configuração ou qualquer arquivo de configuração. Então você quer restringir o acesso a uma luta pública. Você poderia implementar essa coisa. Ele tem uma civilidade média ou alta civilidade baseada na diferença de abuso para que você possa ter ah, limpando. As soluções são por que, durante o para recomendações que poderiam estar lá para coisas diferentes, você pode, como coisas diferentes. Ele também mostra que são descobrir soluções que você poderia adicionar. Isso adicionaria uma proteção de identidade zero pronta, nossa rede Cisco fora do firewall e qualquer coisa assim. Se você tem que coisa são o centro de segurança irá mostrar-lhe a solução com base em
alertas de segurança que fornece para estender sua postura de segurança. Ele tem que se proteger contra os traços avaliando seu relógio. Low Sanders é uma recomendação de prevenção de ameaças que sabemos que eu permite que você fique seguro
mais rápido para que você não precise realizar um manual de avaliação de integração e tudo mais. Isso será feito em provisões automaticamente para você. Tudo que você precisa fazer é apenas decidir o que você quer tomar medidas. Ele irá dizer-lhe recomendações sob esta temporada serão suas. Diferentes práticas recomendadas e correções comuns de configurações perdidas para um desempenho e serviço de
infraestrutura zero . Tudo o que me permitem incluir falha para implantar um sistema de grande se houver atualização para diferentes máquinas virtuais são diferentes conjunto de aplicativos. Você precisa implantar o fogo porque as atualizações ajudam você a obter uma correção. São diferentes atacamentos força pré dispostos. Nas versões anteriores, você poderia remover a caixa de portas O conselho é simplesmente atualizar a coisa que você fez essencialmente exposição à Internet através de pontos finais de frente para o público. Ele poderia monitorar esses terminais em firewalls em removido em exposição desnecessária. Você tem dados não criptografados no armazenamento transitório. Então você quer criptografar torre todos os dias que está sendo em trânsito. Então pode haver ataques como o meu no meio,
nossos ataques de canal lateral ou qualquer tipo de ataque que possa estar lá que possa adulterar suas informações confidenciais. Você não quer que a coisa mais difícil esteja nas mãos ruins. Então, como o centro de segurança
funciona, ele funciona simplesmente, Ele faz você auto-aprendizagem de máquina. Microsoft Team desenvolveu e avançado machine learning, e Norman que ajuda USS fora dos mortais implantados. Independentemente do que você forneceu ao centro de segurança, ele irá monitorar em fornecer-lhe recomendações automaticamente para as máquinas Watcher usando um Machine Learning para o seu próprio fornece máquinas virtuais. Você implantou manualmente o agente no centro de segurança iniciará a avaliação dos estados
de segurança de todas as suas máquinas de lavar roupa, redes, aplicativos e dados. Então, de novo, ele faz uso de aprendizado de máquina para aquela coisa. Então, como também mostra que você mostra a escola segura, uma escola de segurança olhos uma nova entidade para esta coisa? Você não me ouve em outras plataformas como você foi apresentado na escola de segurança, o marcador seguro iria dizer-lhe a partir do nível de segurança sobre o nível de preocupação que você precisa ter é um acúmulo de todas as suas pontuações de recomendação. Para um determinado aplicativo, você pode exibir sua pontuação geral de segurança para a assinatura ou grupos de gerenciamento, dependendo do que você vende. Pela Freedia. Tem padrões diferentes para P S. Um bom tem padrões diferentes. U. S Gold será muito baseado na assinatura fora da recomendação ativa dessas assinaturas. Se sua pontuação for alta, sua aplicação tende a ser mais segura. Se descobrir que é não, você precisa tomar medidas imediatas para torná-lo mais seguro. Way tem a pontuação geral em 6 22 fora 13 sob 16. Então, há um nível médio de gravidade ganhando dedo do pé. Torná-lo mais seguro. Você tem diferentes estágios e capacidades. Você pode ter o estado impedido que detecta até aqui nos estágios. Há fundo, sai o centro de segurança, dá a sua defesa em indut capacidade de bordo detectar em ajudar a proteger contra as viagens, e é ter um pouco anulado acima do padrão aqui. O Freedia entender até irá fornecer-lhe mais recursos para reduzir a nossa área de superfície para ataque. Uh, por isso. O padrão. Aqui. Você tem opções para proteger seus limites. E nossos servidores Windows são você tem a opção de proteger seus aplicativos de meteorito na nuvem. Nós optaríamos por proteger seus dados. Você também pode proteger suas soluções de IoT. Alerta do centro de segurança com a sua fortaleza. E em Norman, como o remoto Dexter meninas bonitas têm ataques de força bruta, injeções
astrais ou qualquer tipo de coração. homem no meio são outros artefatos que podem levar por favor. Ele fornece recomendações acionáveis para mitigar essas ameaças. As injeções de Haskell podem estar fora de faixas diferentes. Seria tão pequeno como um simples Kredi que poderia ser passado para acessar fontes diferentes a força bruta para senha e mais. Em seguida, poderíamos poderíamos evitar essas coisas por meio de configurações simples, tornando os aplicativos mais seguros. Seja mais cauteloso. Estar atualizado de aplicações maiores são habilidades de rádio. Tente construir uma solução sozinha até, em seguida, continuar aprendendo e continuar em movimento
3. PRA 1 Centro de segurança PRA: Oi. Bem-vindos de volta, amigos aqui neste exercício prático, vamos aprender sobre o problema de segurança no Microsoft K zero. Então, vamos começar com você pode criar uma instância para Aziz, seu centro de segurança imediatamente do seu hotel, indo para os serviços de segurança. Ele permite que você monitore diferentes recomendações, associe-o a seus diferentes aplicativos que são executados na nuvem. Você testou nossas máquinas virtuais sem uma coleta de dados? testemunha não contou a ela? - É? Você está? Você pode ter que instalar a região Se você tem olhar não promissor sobre, queremos toe fornecido para o centro de segurança ou para outros casos também. Você precisa escolher o plano de assinatura que pode estar associado a isso. Você tem uma venda de nível gratuito que temos. Você pode instalar o. Agentes podem se mudar para me lembrar mais tarde. Então, aqui está. Ah contrata uma apólice e reclamações. É só um ISCO seguro. Atualmente, a pontuação de segurança de nossas obrigações é representada que se destacam de 35. Então precisamos estar mais seguros. Wortham. E aqui está um alerta de verdade Oh, para nenhuma recomendação para alta severidade em um. Para Lucy torcer para o alto risco de civilidade é para armazenamento de dados. Temos feito talvez miss configurar qualquer coisa como ele aqui na data. Eu arrumo. Assim, você pode ver as recomendações aqui movendo para as recomendações de exibição e deseja exibir. Quais são as recomendações reais que mostram nossas necessidades? Transferência segura para a conta de armazenamento dele, não é? Implementar uma preocupação de segurança aqui em você tem que restringir o acesso à
conta de armazenamento seguro com firewall em observação, como para configuração. Então, quando você implementou essa coisa, você é secular. É Korbel Move estão lá em baixo. A comenda é um solo. Então, quando você cria qualquer aplicativo, embora máquinas virtuais que a história ou qualquer coisa na nuvem, há uma chance de
erro humano em. Você quer ter ah, recomendação ou autoridade de cartão ou automação sendo feita? São os comentários? Você é o que pode fazer. Você tem a política e reclamações também. Você pode ter a cobertura da escola de segurança. Você poderia verificar. Você poderia ter esta política de segurança aqui. Você tem a conformidade regulatória aqui. Você tem as recomendações. Você tem o computador e os aplicativos. Você tem o recurso de autoridade do Hub é que você tem uniformes aqui. Você poderia monitorar o equilíbrio daqui. Você pode escolher o espaço de trabalho para ver na cobertura. Sua assinatura não está totalmente protegida. Ele mostra aqui que você tem que atualizar. Se você tem uma conta Pierre livre, você tem reboque atualizado para um padrão plantas como eso modelo físico você seria mais do que colorido, assim você poderia criar um papel de acesso aqui também. Para plano totalmente coberto, você tem que criar um plano personalizado Aqui ele mestre dedo válido eu d ele disse. Uma pontuação de segurança que você poderia monitorar. Aqui você tem a política de segurança que você poderia implementar da regulamentação. Nossa conformidade em relação a diferentes coisas parece nunca monitorar o ambiente em busca de riscos com
base nos diferentes padrões. Com um relatório que mostra sobre as queixas. Então temos cabelo moderado. Podemos reclamar aqui, pois é para o controle de rede, para a política, para a detecção inteligente de ameaças e todas as coisas que poderíamos ter quatro características também. Temos aqui a recomendação apresentada. Eu encontro uma categoria diferente de soluções de segurança loja. Também podemos mapear as soluções de segurança que podemos agir. Temos a vantagem de nossas tecnologias de defesa aqui nível para que você possa ter o aplicativo Branco listando fora dos programas. Você poderia ter o processo de religião. Telegramas em máquinas virtuais recomendados para a lista branca para que não aconteça. Fomos verificados uma e outra vez, mantendo o seu preço menos. Custa menos e você também pode ter acesso à máquina virtual just in time. Você. Ele tem você lidar com um mal-intencionado e não são um controle de aplicativo de software. Ele permite que você especifique os aplicativos em que você pode executar. As máquinas virtuais são computadores. Sim, eu não troco previsões também. Os alertas de segurança. Olá, finais de
definição, o acesso à VM. Eu nunca disse para bloquear suas máquinas virtuais em caso de bloqueio ou tráfego de entrada para um resfriado específico. Existe uma universidade para controlar o acesso ou reduzir a ameaça? Você pode criar o nosso imediatamente a partir daqui, então se você quiser aprender como ele realmente funciona, você pode chegar de manhã. Mas ele mostra como você pode lidar com nossos diferentes tres afinação muito fina. Temos a integridade do arquivo, serviço de
monitoramento também. Atualmente, ele não é suportado como nosso plano porque a maneira que temos um freakin quando sua nota ele vai mostrar-lhe aqui mesmo. E quando você tem aplicativos de volta para ele, cada exibido na proteção comercial é Você foi detectado? Alguma possível ameaça escura pode ocorrer? Pode-se dizer que são diferentes. Todas as nossas tripulações isso em certos eventos que podem ocorrer se eu te ativar Oh, para que você possa tomar as medidas de segurança. Ele mostra um mapa de características da fonte onde alerta que contém endereço I p alvo recursos no caso de você está fazendo ataque ou qualquer tipo de ataque militar, ele poderia observar de diferentes locais. Então, se um hiper czar sentado de qualquer país ou geografia estiver no mundo,
seria, uh, uh, 1.000.000.000 por ano a partir disso. Digamos, se você tem uma célula cliente trabalhando na Europa, você tem um data center na China. Os atacantes são da África. Você poderia bloquear ocular daquela região. Atacantes com eu descobri que o tráfego também você poderia criar uma lógica aqui apenas dando nome para tudo isso. Eu escolho um plano de assinatura usando um grupo de recursos fora de coisas aqui que poderiam adicionar Krieger ao seu manual de jogadas. E quando você não precisa mais deste nosso serviço, você pode sempre que você ainda relacionado ou durante um golfe
4. Active Directory: Oi. Bem-vindo de volta, amigo. Estamos aprendendo o Conde competindo com a Microsoft no Ju aqui nesta palestra sobre a
qual vamos aprender como seu Daftari ativo. Então vamos começar com isso como eles eram. Active Directory é uma vez que o seu 80 é um serviço e marketing totalmente gerenciado da Microsoft que oferece recursos de identidade e acesso para obrigações em execução na Microsoft. Mais louco para aplicações, correndo em promoção do governo. Ele fornece que eu autenticação no gateway de acesso são coisas diferentes. É uma autenticação para identificar corretamente as coisas que você pode ter. Múltiplas pessoas trabalhando simultaneamente em uma colaboração e aquecimento sobre. Eles têm que se autenticar em vários níveis com base em regras diferentes. Você pode ter um conjunto diferente de permissões de diretório adicionado a ele como estavam. 80 não é um substituto para o Active Directory do Windows Server. Se você já está tendo em de gelo diretamente, ele pode ser estendido são para a nuvem usando Barrick re integração. Calculando como você tem 80 anos, ele atendeu a segurança. Ele simplifica o acesso e obter uma pequena política. Políticas inteligentes com uma única plataforma de identificação. Você pode usá-lo como um único login no acesso quando ele foi para. Eles fornecem acesso contínuo e
altamente seguro, que seria usado como conectado aos usuários são aplicativos em que eles precisam ser executados. Afeto é experiência com a nuvem. Minha esposa tem pedidos comprometidos. Temos uma proteção abrangente de identidade. Você pode proteger suas contas de usuário e isso é uma segurança com acesso condicional à detecção e resposta contínuas de
ameaças. Off mata. Você tem funcionários de gestão em conformidade em uma habilidade que você vai ficar no controle e reduzir o custo. Estão usando autoatendimento de automação na imposição de políticas. Você tem identidades de clientes e parceiros. Você poderia se conectar com uma conexão e colaborar com seus clientes e parceiros facilmente entre seguro sem o extra eram difíceis. Você tem uma plataforma de identidade para os leprosos, até mesmo acelerador. Após Lippman sobre a melhor experiência do cliente sem indicação de
proibição e amor do usuário de login único , você quer identidade para o setor intra e o serviço. Você pode ver quando a identidade nos custos físicos quando você se juntou às outras máquinas virtuais, você não quer dizer que o controlador de documento é que temos sido conexão. Também poderia ser estendido. Teoh realizando um serviço, um software e serviço nas saídas de nuvem. Mártires tanto diretório ativo pode ser suportado são integrados com uma ampla gama fora de nossas ferramentas ou aplicações lá fora, podemos simplificar o sinal em milhares fora de um pré-integrado aplicações molho após obrigações
de serviço Você foi integrado com o Microsoft Office 3 65 Uh, Google App. Trabalhar o sucesso seiva fatores um quadro negro de lona. Aprenda vendas em quarto lugar em diferentes ocasiões. Duro aqui. Ele poderia ser integrado com unidades histórias como Box. Pode ser integrado com os tipos certos de garotas que suporta, são protocolos diferentes. É sobre a AWS para Gracia como MLB. Que indicação para abrir? Eu me conectei. Portanto, há um caso de uso. Sahara depois Bella Cream pode funcionar. Você não tem seus dispositivos diferentes, nós dizemos. Mover do tablet PC fora do laptop são paradas. Teria máquinas diferentes de porta em máquinas. Como você poderia fornecer autenticação, Mentiroso como território iraquiano, usando uma empresa I D ou regras de acesso ou chaves que poderiam ser incorporados. Você sabe disso ou 10 multa, a pessoa saiu. A indicação está sendo feita. Rei da Semana de Serviço de Software de terceiros na plataforma pelo envolvimento do serviço são Microsoft Race. Você pode ser implantado na AWS, bem como, você sabe, suporta após Bela Tree, bem sobre ele faz fora nossa tradição. Chamar desvios, insistindo em quando você é autenticado, você é redirecionado para o serviço que você vai acessar. Caso contrário, se suas credenciais não corresponderem, elas não permitirão que você prossiga. Pasta. Pode ser uma comparação para fazer login com o Google. Faça login com o Facebook. balde em si diferente. Não é um registro de conta, e você pode ter uma conta fatal do Facebook ou do Gmail. Você não poderia mapear. Faça qualquer coisa com o seu Active Directory. Você tem uma conta real tendo o tribunal colocá-lo ideal realmente atribuído apenas a pessoas que têm um cartão de crédito válido pode criar. Um resultado zero não poderia ser infectado facilmente. Você indicou as pessoas como sua atitude ativa. Você tem um usuário, então você tem grupos A Z, sua assinatura. Ele pode ser adicionado ao plano de assinatura que está associado a um usuário específico. Pode ser B Atago mortal de serviço gratuito, embora possa ser associado com os grupos de recursos de vários grupos de recursos. Mapeamento para um conjunto diferente de recursos é que nós absolutamente esta nossa data cada
computador serviços com uma história serviços, serviços rede Quase. Poderia ser como seu diretório ativo poderia ser integrado com fogo. Bem, estão comprometidos. A Dra. Bela Tree também usar o curativo foi uma violação. Morto. Então, outro caso de uso. Aqui temos um usuário com dispositivos. Ele fornece um nome de usuário e senha para o diretório ativo, a fim de acessar nossas obrigações
religiosas na nuvem, Seria Dropbox. Seria, obviamente, 65. Pode ser um cliente aplicações. Poderia ser qualquer tipo de aplicativos de molho como sap I salesforce Google ou mais aplicativos baseados no do Cloud Active Directory verifica o nome de usuário e senha médicos retrair do cubo que eu estava no servidor valida contra ativo Militares da corporação. Sabe, isso pode estar no centro não promissor. Eles se voltam contra você. Então você tem uma corporação aqui que tem em desde que eu armazene implementando
serviços de caridade ativos na autenticação é gerenciada pelo Dale. Mas você terá permissão para usar os recursos de nuvem que são capital na bandeira. Então eu uso isso pode estar em qualquer lugar do mundo. Ao fazer a solicitação de conexão para o compromisso prim são a nuvem parece um pouco complicado, mas eu poderia ser simplificado com o diretório ativo, uma breve introdução muito como o seu diretório ativo. Ele poderia ser usado, a fim de implementar os medidores de segurança ou facilitador ou usuários são Cline Tente construir uma solução até então continuar aprendendo e continuar avançando.
5. Gateway.: Oi. Bem-vindo de volta, amigo. Estamos aprendendo computação em nuvem com a Microsoft a zero sobre ela. Nesta palestra, vamos aprender sobre choro e obtê-lo. É muito importante. Mate quando você pode querer configurar uma rede na nuvem, você pode criar uma nuvem privada virtual ou o quê? Sua rede privada no acampamento. Eu nunca fui para as preocupações de segurança debaixo de mim. Vamos começar com isso como eles estão sendo gateway como um tipo específico de que seu pescoço para que é usado para enviar tráfego criptografado entre sua rede virtual em um local não promissor através da Internet pública para que ele possa criar um natural virtual. Parece ser uma rede privada, mas não é completamente privada. Pode-se dizer isso entre a minha irmã em um clube virtual. Você também pode usar um gateway VPN para enviar tráfego criptografado entre outras redes virtuais. Deseja a rede Microsoft. Cada líquido virtual pode ter apenas uma porta ceifadora para que possamos ter no único
portal de choro em cada rede. Podemos criar várias redes virtuais múltiplas e com podemos ter várias conexões para o mesmo gateway de choro. Ao mesmo tempo, Quando criamos nossas múltiplas conexões para o mesmo choro começar, sempre nos
menosprezamos. Nossa parte todos os disponíveis Ok, banda de
árvore sagacidade. Então, o Bandido do Portal será compartilhado através de nossos diferentes túneis entre Turner quando
conectarmos Ah, múltiplos em caminhão para o mesmo começo choroso. Tem vantagens diferentes. Você pode conectar seu data center t como aqui, direta ou indiretamente O que? Onde você sente que sabe que quer. Oh, tenha a sua loja local também junto com a nuvem e você pode ir para o
general seguro dizer o para o propósito do governo. Organizações governamentais como casaco usado este tipo de redes de um Z cada ser obter nós
conectamos seu em lembra rede para o nosso seu lado a lado. Vimos que existem diferentes tipos de desculpas chorosas. Vamos aprender em uma seção posterior deste vídeo em leitura semelhante que você pode configurar na filial de recompensa do conector. Você pode ter uma filial diferente, eu quero sede e você quer conectá-la na próxima. A conectividade é segura e usa os protocolos padrão da indústria para I p segurança
crítica Internet doente na Internet são troca chave. Eu sei, você pode conectá-lo enquanto você está assistindo rede de animais. Se ele em qualquer lugar do mundo usando o ponto a lado VP nele é outro tipo de europeu com FC. Conecte suas máquinas virtuais em outra rede virtual de qualquer lugar. R. Muito você está na estrada andando na cobertura favorita. Gerenciar suas implantações é qualquer coisa que você pode fazer,
portanto, elas são diferentes configurações em nível, pois temos sido conexões de gateway em. Com base na sua exigência, você tem que decidir qual configuração seria incorporada em sua organização, modo que o primeiro 1 é uma conexão de visão a lado. Aqui temos o chorão Gayatri. Ele permite que você se conecte. Eu reiniciei. Eu continuo chorando túneis. A conexão lado a lado pode ser usada para preços cruzados. Significa que estaria ligado a uma grande vitória a um compromisso diferente. É, também. Nas configurações híbridas. Ele requer um dispositivo de choro localizado em olhos Prum que como um endereço i p público. Então instale tudo choroso no arroz em seu compromisso através da rede, tendo um I P diferente, disse protegido que foi atribuído a ele para que ele pudesse ser gerenciado. E não está localizado atrás das costas. É o feliz localizado na zona diferente. No então temos o local poderoso. Bem, sendo este tipo de conexão é uma variação fora do site para conexão de site que você
cria pode criar mais de uma conexão chorando de seu relógio eleger para gateway de lado a lado. Temos apenas uma conexão da fonte ao destino ou qualquer coisa que você sinta a origem e destino que mudamos. Mas aqui podemos ter vários destinos aqui. Nosso alvo. Poderíamos conectar 234 conexões diferentes têm conexões chorosas também, normalmente conectando vários em pra meus sites ou centros de dados locais. Ao trabalhar com nossas múltiplas conexões são você deve usar o tipo de choro baseado rota. Também conhecido que ITRI dinâmico estão trabalhando com um clássico nós próximo porque cada
rede virtual só pode ter ah, um briefing de Gayatri. Todas as conexões do decreto compartilham o vínculo global com o que temos vindo receber aqui, que é alocado na região oeste dos EUA. Ter um separado em que eu mijo. Ele fornece um túnel para o transformador de letras para transferência criptografada entre dois locais
diferentes Entre Mayes. Assim, leva os dados de A não promissor para outro local são para a nuvem e assim por diante. Então temos outra opção de choro que é ponto a site Um ponto a lado temos sido obter
conexão re permite que você crie uma conexão segura para sua rede virtual a partir de um computador
cliente individual . Pode ser usado de qualquer lugar do mundo que temos enquanto dispositivo de um computador de,
ah, ah, tablets de qualquer local remoto que possa ser acessado. Uma conexão de ponto de vista é estabelecida partindo do computador cliente A solução útil para os teletransportadores que querem voltar para a nossa arena a partir de um local remoto como de casa ou de uma conferência. O que poderíamos ter? Os Selamat são essas coisas. A conexão PDS é uma solução útil. Você ficou do lado a lado com você quando você só tem algumas técnicas de clientes para se conectar . Então eu era uma implementação fora desta coisa Você tem um choro obter você tem um
especialistas adicionais não obter re instalá-lo também. Os especialistas estão estabelecendo outra conexão. Teoh Unpromising Ainda será conectado passado através do túnel e canal corporativo . Faça o choro fugir novamente na reimpressão. Boas pessoas permitem a sua localização móvel em 1660 locais. Então temos ah ah ah Vina para não ser nenhuma conexão. Observando o que deixou sobre sua rede, você pode conectar as palavras uma rede a outra. Assista nessa chamada de forma semelhante conectando-se. Assista a sua rede para o nome de um entre mai que você tem um dever ser obter e você pode esconder ambos os lados fora das promesas. Você poderia ter entre nous também, mas não será visível para ninguém. Parece ter uma rede diferente como um todo. Em seguida, você tem um tipo de conectividade ambos obtendo fornecendo um canal seguro. Pode ser usado em três casos diferentes. Ele pode ser usado para as mesmas regiões ou diferentes do clube. Pode ser usado para Samar. Assinaturas diferentes. Eu não podia de graça, de graça como ferramenta. Uma assinatura múltipla associada a várias contas também. Ele também seria usado para modelos de implantação iguais ou diferentes. Tomamos serviço formal, sofremos serviço em tal serviço. Ele poderia ser usado, são diferentes, implantação
em nuvem, queria disse assim este outro álcool bpm me pegar. Queremos uma transferência geral segura entre os nossos dados estão sobre a organização. Podemos implementar o nosso clube privado virtual VPN para compromisso estão na nuvem, viajando em todas as soluções, preenchê-los, continuar aprendendo e continuar indo em frente.
6. Proteção DDoS: Bem-vindo de volta, amigo. Estamos aprendendo Covarde confortando com o Microsoft Effect. Estamos aprendendo? Muito serviços de segurança. Estou aqui nesta palestra. Vamos aprender sobre a nossa proteção. Então vamos começar como você lê proteção dos EUA é um joalheiro de nível fora para você sob a categoria fora Segurança na Microsoft como sua nuvem, a fim de evitar que seus aplicativos são as fontes de negação de serviço distribuída e negação de serviço ataques. Hoje em dia, está ficando muito comum para um site popular como o YouTube Google, seus ataques diários de negação de serviço sendo perdidos de qualquer lugar do mundo. Portanto, eles têm uma enorme infraestrutura em sua nuvem não promissora, assim como em nuvem, para que possam gerenciar os ataques. Mas para a sua empresa, se, digamos, o seu computador pagou um resgate a mais alguém são maliciosos? Grupo hacker tem máquinas de sono longo são ataques. Então, como você pode evitar aquela coisa que você pode distinguir entre o tráfego legítimo no duh atacante Adidas Produção de recursos de segurança de madeira na ordem do clube Rede Virtual está aqui. Então, o que é um ataque DDOS? Geralmente ataque DDOS consistem em um atacante que quente várias nossas máquinas escravas nessas máquinas
escravas. Não há nada que faça uma solicitação para seu aplicativo Web. Nossos recursos são importantes. Também é você? Você sabe que qualquer em todos os servidores do mundo pode este 0.0, apenas um número limitado de solicitações. Esse número pode ser enorme em milhares ou milhões, ou talvez bilhões, mas ainda é limitado na cara. Acho que temos um Bortnick. Obviamente, computadores ou redes de computadores dizem que eu posso ter invadido uma escola Computadores, que está conectado à rede Internet em suas 100 escolas fora, milhares de escolas foram hackeadas e eles não sabem como eles estão hackeado. Então o ataque de cães é muito fácil de fazer para, ah, pessoa
maliciosa. E você não poderia evitar a menos que você tem ah, sites tipo off em Exeter foram balanceamento de carga em. A rede de distribuidores foi feita, então eu lidar com computadores. Gerar malícia é tráfego através da Internet. O mesmo artigo da Internet. Usuários reais têm que usar um tráfego limpo para o servidor Tigers. Quando o número fora Atacantes são enormes, seu aplicativo vai para baixo. Ou talvez eu fique off-line fora de serviço. Então eles não são Nós temos nível. Faça o deles. Você viu que quando um dia de folga reserva para escolas secundárias são intermediárias sai
do lado , cai devido ao enorme tráfego. Tráfego é uma nova célula solar para ataque. A produção de líderes tem várias características que tem sempre em monitorar as opções automáticas de mitigação de
ataques da OTAN . Tem sensação adaptativa baseada no desempenho dentro de saunas, você tem nível e na proteção da camada de aplicação com a nossa obrigação como seu gateway de
aplicação, o arquivo do aplicativo foi que você quer integração com o nosso monitoramento para nossas análises. Podes monitorizar os recursos, tudo o que quisermos. Nós éramos a proteção contra ao forçar o custo de nossos ataques DDOS. Ataques DDOS seria muito caro quando você quer tornar seu site disponível para fins
críticos. A nossa missão de informação crítica. Você tem que ter seu site funcionando toda vez para que você não poderia enfrentar um dossiê que você não
poderia pagar. Muitas vezes vai ataque produção com a escala e elasticidade fora de sua orelha poderia ser evitada porque, como aqui é a maior nuvem do mundo, ele tem várias razões recursos para evitar um ataque DOS. Você deve ter um recurso muito poucos que poderia aumentar a escala, então não se preocupe com o custo, porque ataques de vídeos não faria backup fora de seus dados
sobre os milhares fora da rede, mas isso irá impedir o seu tráfego. Como é tem algum custo de oferta. Tem, ah, contra uma defesa chave na mão. Ele cobre todos os recursos no Watcher a seguir, quando você habilita sua proteção de lance nos EUA. Configurações simplificadas. Estava sempre em monitoramento de tráfego, proteção
proativa em tempo real contra ataques DDOS e de onde ele foi perdido. Ele vai negociar,
rastrear o atacante. Nenhum intervalo é necessário. A produção de Dido é automaticamente mitigada. Atacado. Adaptou-se a afinação. Você sintonizá-lo como um requisito. A proteção dos revendedores fornece inteligência avançada e que configura automaticamente e para você até detalhar as configurações de produção. O serviço Dedo entende que você recursos do que isso soa. A configuração usa a extração de tráfego inteligente para aprender padrões de tráfego de obrigação. Ao longo do tempo que você quer minha produção anterior, você foi privado sem sua obrigação. Obtenha um firewall de aplicativo Web. Os líderes são a defesa da previsão contra a nossa partida abrangente. Nessa fileira, Clears fez três e quatro ataques. Estou prevendo essa aplicação a partir de coisas comuns. Previne ataques como injeção no colegial. Fechar. I descritivo que após os hijinks sessão também, e você iria proteger seus aplicativos. O firewall de aplicativos vem sem Brick configurado nossas coisas para lidar com diferentes tipos de ameaças em prontidão Commonwealth. Você tem uma métrica quase em tempo real e alerta aproximadamente perto do tempo. Tem um certo atraso, mas isso não atrasa por 24 horas. Nosso motivo. É muita matéria. Algumas horas ou minutos. A integração nativa fora do Euromonitor expôs métricas de ataque para estar onde você encontrá-lo. Analise o ataque. O ataque foi analisado. Você tem relatório detalhado em incrementos de cinco minutos durante um ataque para vídeos, fluxos de
medicamentos que você obtém um registro para tudo o que você tem, mesmo para o sistema de gerenciamento por mero tempo. O monitoramento em tempo real Você tem uma resposta rápida opções. Ele poderia definir uma equipe de resposta para ajudar na investigação de ataque. Se você não tem nenhuma equipe de segurança moeda da equipe e, como você poderia difícil um zero não é assim. Você poderia ter qualquer um para ajudá-lo lá fora. Podias ver a ajuda na reserva. Um bilhete atrás, fomos atendidos. Protegeria contra um custo não planejado ou de recursos, de modo que também poderia evitar seus custos . Não é um ataque, mas você trabalha com esse recurso. Aqui você está plantas diferentes que plano de produção o plano básico sob um plano padrão, existem dois planos diferentes para o lançamento para o plano básico que você tem está disponível
gratuitamente . Tem Ah, é obviamente sem lembrar. Como sua região, tem suporte para o melhor esforço. Ele não tem política de mitigação, nenhuma métrica e senhor indisponível em como uma região. Por isso, é bom quando você quer iniciar seu aplicativo e seus dados não são essenciais para a missão . Mas você quer aprender essas coisas. Você poderia oferecer o plano básico. Mas quando você tem um dados de missão crítica ou segura muito confidencial de na forma em que você não pode ser comprometido, você pode ajustar um plano padrão. Eu vou porque você é mensal baseado no uso. PSE Bom modelo. Ele tem um melhor um aplicativo de nível de segurança tolo. Então este pequeno acordo... Desculpe ter entrado nesta previsão de custos também. Então você tem mais suporte e acesso às exportações de Dido, como sua Microsoft tem. Onde está redos exportações disponíveis na nuvem para ajudar clientes como você. Então, quando você vai para um plano padrão. Você também pode procurar apoio deles no caso de você não ter atacado. Em seguida, a medicação fechada perto é ter nível. Quem é o relatório de mitigação também? E eu já estou na zona como você também está. É sobre os olhos e detecta que pode ser coberto. Existem diferentes tipos de ataques que poderiam estar aqui estão nos dólares tipo de coisas que você tem ataque de telemetria. Você tem protocolo? Na verdade. Que aplicação de recursos? Estamos de volta para lidar com essas coisas. Ataques volumétricos onde a escola atacante é flertar. A rede clara com a nossa marcação substancial são tráfego legítimo como o seu fluxo GP, pavimentos de amplificação flerte e outros é pacote de prova pode estar lá. Isso poderia evitar, neste volume, o ataque deles conosco. Então você tem um tipo crítico de ataque Nós vimos tackle flutuante, que iria explorar a fraqueza de uma pequena árvore e, portanto, fora do aplicativo. Sempre. Eu modelo, uh, padrões de proteção da
Adidas em mim para dar esses ataques de forma diferente entre tráfego
malicioso e real, colisão com tráfego legítimo interagindo com o cliente e bloqueando maliciosos tráfego. Um grupo bem ali. Bloqueamos o tráfego em permitir que apenas clientes acessem um recurso é do que um recurso. Ataques desligados podem estar lá, o que teria como objetivo ter um pacote de aplicativos para interromper a transmissão de dados entre o host. Também poderia ser evitado dizendo que ele não coloca protecionista e uma arma. A mitigação padrão consiste na política escolhida por você. Você tem os clientes, você é o cliente e você faz login com o seu como um portal. Mande o Sentinela deixar trabalhar. Você tem que habilitar a Adidas. Produção é plano padrão são basicamente para o bem fora da multidão informações, em seguida, tem que habilitar a peça de olho público em associar com a Adidas Protection em você tem a esta política gerada em para essa política. Você tem que fornecer qualquer coisa. Ele compara delegação de tráfego real em constantemente compara contra um tesouro ou definido na política do leitor para após identificar ler esta política implementada. Cuidado. Então este tipo de proteção de nossos líderes que está disponível no entupimento. Havia preocupações de segurança que precisam ser abordar certas coisas que você poderia atacar em sua mão de casa removendo dinheiro simples fora, fazendo recomendações diferentes. Adidas é algo que não poderia ser evitado por uma única pessoa. Você precisa de uma infraestrutura anti. Nosso planeta A zero irá ajudá-lo. Neste caso, tente construir uma solução não até então continue aprendendo e as pessoas em.
7. Key Cofre Vault: como vai voltar, amigo dela nesta palestra, disposto a aprender sobre como seu teclado, que é uma ferramenta de segurança. Tenha outro nível da Microsoft como seu portal de nuvem. Então eles começam com isso com o seu teclado. Você poderia restaurar seus tipos diferentes fora. Chaves criptográficas são secretas como senhas são de um conjunto diferente de coisas que você deseja manter em um lugar muito seguro que você não poderia pagar perdido fora de sua chave. Não é realmente recomendado, não dedo direito ou uma história, uma senha em um informar. Você só tinha que se lembrar. Mas existem diferentes tipos de chaves. São chaves criptográficas ou outro recurso que eu d ou ah, lado
diferente das coisas que você quer lembrar? Como eles estão? Eles não são lembrados. Fácil de lembrar. Você tem que mantê-lo seguro. Os aplicativos e serviços em nuvem tendem a usar essas coisas. O teclado permite que você proteja. Mantenha-o seguro com as nossas chaves e segredos. Você pode usar o teclado para criptografar as chaves de autenticação. Contas de armazenamento desativado para chaves de criptografia de dados Não ser F X arquivos são senhas que são previstas pelo hardware. Os módulos de segurança são HSN. Você poderia criar um exemplo para esta coisa. Ele tem um muito triste anos procurado sobre outras alternativas que você poderia ter. Inclui a segurança e o controle de nossas chaves e passaportes que você tem. Você pode ter um backup fora das chaves. Você pode criar uma importação de chaves de criptografia em questão de minutos. Seus aplicativos não têm dúvida de que o acesso às chaves. Poderíamos ser indiretamente acessíveis? Vocês podem usar ah, nível dois são rebaixados para vocês mesmos. Modelos de segurança de hardware Cada um reduz a clemência com escala nublada na redundância global . Isso simplifica e automatiza tarefas para certificações de camada de soquete segura ou TLS trans. Então, aqui está, como parece quando você vai para o painel fora da Microsoft como você em com os
serviços de segurança , você cria uma instância para furão de teclado você mesmo que aparecerá na tela. Ele mostra o quanto as pessoas tees up que foi gerado com base em um determinado
local de assinatura , nossa escola de recursos. Sempre foi difícil. Qualquer uma das chaves é modificada. As chaves existentes. Há diferentes tipos de funcionalidade que está sendo oferecida com o teclado. Você tem alguns minutos secretos quando você tem gerenciamento de chaves você é o gerenciamento de certificados sobre o segredo ainda fora de volta como apoiado pela SM com os minutos secretos que você não pode manter sua liberação para rock com controle apertado. acesso aos seus tokens são os tokens secretos que podem ser usados para gerados como um hash ou qualquer mensagens em trânsito. Ah, possível de certificados e certificados de distância seguros. Se você gerar um épico A sob aplicação arquivado. Quando é um científico é reduzido um certificado. Você tem que restaurar esse certificado. Você poderia manter essa coisa aqui. Você pode ter os certificados informativos, Jason em texto simples ou qualquer algoritmo, você tem as chaves em outros setores que poderiam ser armazenados aqui. Você tem o gerenciamento de chaves onde você pode criar e controlar chaves de criptografia que Andrew Power dissociou. Mais tarde, você tem o gerenciamento de certificados para
provisionar, gerenciar e implantar o certificado SSL ou TLS público e privado para uso dentro de um zero em seus recursos internos conectados, você pode instalar nosso segredo. Que Thatcherism Por quê? Usando qualquer software para validação liberal Que para proteger segredos e as chaves que ela tem um caso de
notícias com a maneira de voz chave pode criar um instante para como voz Yuki onde podemos ter um administrador como você desenvolvedor, a segurança administrador e assim o administrador com uma assinatura zero criar e gerentes o mundo sobre as chaves que você rs cinco sorte uniformemente para isso também identifica para as chaves são enviadas para o desenvolvedor A zero sobre os usos. Procurando as chaves que mandei para a segurança. Considero que o administrador de segurança pode acessar a fechadura. SIE ver os troncos de água. Há o uso em tudo o que ele poderia monitorar e realizar a avaliação com alguns comentários
de segurança sobre o U Nossos estão disponíveis para isso. Cada Open poderia permitir-lhe Teoh agir acesso que cada oito chaves úteis para
fins de desenvolvimento fora do aplicativo, todo o projeto. Da mesma forma, poderíamos apenas enviar gerador para os bobos ou outra rival Rose. Há o caso de uso para a coisa dele Poderia ser integrado com o serviço NASCAR Aziz Active Eric Priano. Aqui temos uma pessoa que está ferida por um escudo de energia portátil e descansa um p I. O teclado. Adicionar Win que concede um valor conceder acesso ao Mundo. Ele quer acesso ao servidor de banco de dados SQL usando seu ah exclusivo como você
identidade diretório ativo tem uma identidade única com base em sua função nele. Ele fornece acesso ao banco de dados para certas estações. O servidor usa nossos olhos como você está pronto. Identidade para autenticar bem, como o seu 84 acesso às suas palavras-chave,
em seguida, o sentido do servidor ficar rochoso na solicitação de corrente de ar. Então, a chave assimétrica que é a história no teclado para dados com criptografia, então ele envia uma solicitação para o teclado. O teclado irá verificar a solicitação verificar,
e, em seguida, a indicação de arte é feita para o como você acrobaticamente, embora como serviço de forma semelhante, nós executaríamos toda a autenticação para qualquer tipo de coisa. Poderíamos restaurar o certificado. Poderíamos ter várias coisas como seu ativo. Identificações radicalmente exclusivas são baseadas na chave que foi iniciada. Nesse caso, não
precisamos fornecer a chave diretamente. Como fica, verifiquei que são baseados na nuvem. Torna-o mais seguro. Seu onde é o método de autenticação. Para isso, você tem as identidades gerenciadas para como um recurso e obteve o certificado principal de serviço. Anderson era diretor de dois segredos. A identidade de gerenciamento para como seus recursos é, maioria Brayford recomenda onde você pode atribuir e identificar suas máquinas observadoras que têm acesso ao teclado. Você também pode atribuir identidades a outros recursos. O benefício para esta abordagem é que o up ou serviços que não gerenciam a rotação do primeiro segredo é feito automaticamente introduziu as identidades nele. Alguns me permitem ter o princípio de serviço e certificado onde você pode usar o
princípio de autoatendimento como um ID associado ou certificado que tem acesso ao teclado. Não conduziu não é recomendado. Temos o dono da aplicação. Nosso desenvolvedor deve girar o científico manualmente por conta própria, então há uma chance de erro humano. Humana. Não podíamos confiar mais no ser humano do que nas máquinas, mas precisamos configurar corretamente as máquinas. O sistema é o serviço, nossos princípios, nosso e secreto? Você poderia obter uma autenticação secreta. Dois cabos nele é difícil girar automaticamente o segredo budista. Como ele ainda está dentro da mão humana, então há estão em caso de uso. Tenha o proprietário da palavra-chave o operador de obrigação de proprietário segredos chave na nuvem. Então, há uma tecla em um proprietário do teclado. Ele cria um teclado em autoriza nossos usuários e aplicativos para usá-los usando a tecla. O que? Ele limpou o requerimento. Depois há as chaves em Autorizações. Usa usuários do Teoh para acessar o aplicativo com base em regras e privilégios diferentes. O teclado em ah o desculpe, o proprietário T segredo após ou atualizações ou excluir duas teclas e buscadores no teclado com base
no acesso fornecido a ela. - Ele? Sim. Aqui. Ele então apresenta um único Você é certo para cada chave e um segredo. Um Jurado único é fornecido assassino pelo proprietário do teclado. Ela só compartilha o você é A para desenvolvedores, não as chaves no operador de aplicativo Onley configurar o aplicativo com o U são Nike. Os aplicativos são negociados com chave de segurança para o teclado. Internamente, ele não faz o pedido para os operadores de aplicação em qualquer fora do item em toda a
água chave . Então aqui podemos realizar pessoas místicas acomodadas para trabalhar simultaneamente em um único projeto em que podemos integrar tudo isso com mais coisas assim. Você é gerente de recursos? As máquinas virtuais estão ativas a fingir que podemos integrar a aquisição no nosso tráfego aéreo a partir daqui. Então isso era sobre teclados. Podemos usar o árbitro de teclado como uma ferramenta de segurança importante para manter nossas chaves de segurança em fornecer acesso a diferentes pessoas fora para diferentes níveis de pretensões. Tente construir uma solução de porta até então continue aprendendo e continue se movendo.
8. PRA 3 Cofre de chave: Oi. Bem-vindo a este exercício prático de onde vamos criar uma instância para voz chave que está disponível sob a ferramenta de segurança em um trabalho zero. Então vamos começar com isso. Você pode limpar sua instância. Basta tentar acertar esta opção. Muito bom. Sr. suas chaves criptográficas de pastores são chaves de preocupação de segurança e você não quer perder. Você poderia ter várias chaves. Quando você tiver uma chave existente, ela aparecerá no painel. Caso contrário, você sempre pode optar por criar uma nova chave. Você só tem que dar o nome para esta chave, garoto. Diga qualquer T que demonstremos. Então temos o plano de assinatura. Você tem que escolher o grupo de recursos enquanto você pode optar por criar um novo grupo de recursos. Neste caso, tem de fornecer um nome para o grupo de recursos. Em seguida, você pode escolher o local e usar seu nível padrão ou premium. O padrão aqui está disponível estão em todo o mundo. Nele é que vai custar-lhe muito menos arte. Comentários de Vermont são aproximadamente para pensar 3 a 4 centavos e, em seguida, há uma alergia premium que é um modelo de segurança Chisholm Back Harbor em qualquer depois de usar a política de acesso. Isso é um ímã, na verdade, cerca de $1. E depois temos o plano de acesso. Você tem que configurar o modelo. Tenho que selecionar o diretor. Você tem que adicionar para manter nossa missão, você tem que adicionar a permissão secreta. Você tem que adicionar a permissão de certificado seguro que você tem ao nosso acesso à rede de devoção. Aqui, você pode permitir o acesso de todos os neutros. As redes selecionadas são para este teclado? Posso fazer a exceção. Você pode permitir que o Serviço Confiança e Microsoft contorne essa bola de fogo, se desejar. Caso contrário, você parece matar. O que esta política envia é alérgico a disparar um solitário. Para acessar as pessoas, os serviços distritais também terão permissão para acessar uma bola de fogo. Era isso que seria seguro. Barta não acessível. Então lá você pode encontrar nossos modelos aqui em quando você tem que encontrar tudo o que você tem para validar e, em seguida, clique na opção criar. Relegar fora. Vai passar para a criação por essa voz para que as pessoas ainda, uh, novas chaves
novase
muito importantes aqui. Com o cabo,
ele aparecerá no painel de notificação desligado. Com o cabo, Uma vez que tenha sido implantado para que você possa acessar a partir daí, batendo a opção de reserva Goto e amo seu cabelo. Então o departamento fez um momento emocionante. Foi mapeado. Os resultados foram sobre Emma. Elsa, deixe-me ter criado mais cedo o vazio das lojas. Um conjunto de chaves que podem ser necessárias para diferentes autenticações. Se tivéssemos ido, temos isto. O número total de solicitações em tudo está mapeando na tela. Tenho taxa de sucesso na residência. Atualmente temos Não tem no lado esquerdo, temos várias opções. Poderíamos escolher monitorar o amor pelos teclados. É importante porque não queremos que ninguém sobrescreva nossas chaves existentes são whitely para
que pudéssemos monitorar a fechadura. Quais são as operações que criaram atualmente estão corretas. As operações são auditorias. São outras operações têm vindo a mostrar aqui. Em seguida, podemos escolher Teoh, Mover para as configurações imediatamente. As chaves. Aqui. Você pode gerar nossa importação. Um conjunto diferente de chaves. Você tem a opção de fazer isso? Disse ao estado de backup a opção de gerar. Temos a importação de gerar no início. Fazer backup de três opções Lá temos uma ampla o nome da chave para o tipo de chave o RS dizer o fácil
o nome do carro elétrico disse Dr Wish realmente a data de validade e você mesmo eu nunca obviamente opção real. Você pode verificar a data de ativação quando ele será ativado ou foi ativado a partir daí. Você também poderia dizer a data de validade ou se você não tem a
data de exploração ou ativação , você pode escolher Homer, isso é parar por aí para importar uma chave. Você tem que carregar esse arquivo. Eu digo que você tem a opção de upload para recuar. Você ainda tem que fazer upload. Concordou em um backup. Então, o que quer que você faça, apenas dando nome aos nossos passeios de movimento próxima opção. Eu odeio isso. Criar chave aqui Digamos que escolhemos o t 07 poucos tamanho da chave que eu preciso criar opção aqui. Então ele está criando uma chave chamada chave, uma que foi criada. Então o nosso marido chave é dito nesta voz. Eso aqui é a versão atual desta chave. Vou trazer um vizinho. Você poderia deletar. Excluir Turquia a qualquer momento nascido, você poderia adicionar os segredos certificados políticas de acesso são fogo foi e mais para o segredo que você poderia escolher para gerar o nosso envolvido. A opção. Então você tem as opções de upload. Aqui você tem o nome do valor. Mande o país me sair. Você pode ter o manual carregado. Você decidiu Esquecer, fazer upload e dizer sobre uso novamente. Obtenha a opção de ativação e data de expiração do segredo. Da mesma forma, você poderia criar certificados, bem como você poderia gerar em certificado fort. As opções são diferentes. Eu poderia fornecer um método de criação de certificado. Você tem que escolher o tipo de autoridade de certificação que poderia ser. Auto-sinal são baseados em um problema diferente. Não integrado, nosso integrado. Consulte uma autoridade de certificação. Então você tem que escolher um nome DNS. Uh, eles já estão em seu nome para esta certificação. Então você tem que escolher o país e digitar o P K. C é um PM aptidões. Um tipo de ação vitalícia é confirmado. Lee renovar em uma determinada pessoa Tirando a vida segura são 20% de desconto na vida ou algo
assim . Você tem que escolher um presidente Lifetime. 80% Aqui. O uso estendido pode ser fornecido aqui. A chave usa sinalizadores pode ser configurada. Você pode usar o dedo do pé usar a chave para a marinha ou não. Você tem outras opções também? Você tem a configuração de política avançada. Você tem opções diferentes que você obtém para importar um certificado. Temos que fornecer o nome, fazer upload de um certificado e para o passado eram que simples Criando-se alertar sobre uma gravação é coisas diferentes. Em seguida, você tem a política de acesso para essas chaves. Você tem o excesso de bola de fogo desligado para a nossa rede ou rede selecionada. Você pode escolher quem pode acessar essas chaves para a rede selecionada. Você tem que fornecer os endereços I P para redes selecionadas que permitiria que a
Microsoft ignorasse o firewall para acessar essa coisa, você pode monitorar essas coisas. Você tem a opção de propriedades aqui que você poderia obter a idéia de recurso que nome DNS para esta chave. A assinatura Neymar assinatura 90 e mundo. É mais fraco disse onde é tipo off fechaduras. Aqui Em relação à fonte, Eu recebo o modelo de exportação e cli poder shell matéria escura Ruby Bom monitorar tudo. Então aqui está, mostrando o número total de solicitações relativas às chaves de certificado, dar ou receber, e mostrando na métrica que temos porque solicitamos uma chave. Eu estava mostrando a vida. Então ele rastreia os eventos no ambiente de vida dele. Um pequeno lírio, você poderia compartilhar essa coisa que você poderia baixar sobre os detalhes no Excel. Você poderia copiar o link. Você tem uma vida diferente ver mapa aqui quando você também pode mover este mundo para outra conta. A assinatura é quando você não quer que este aplicativo seja número existente, você pode realmente
9. HSM dedicado: Oi. Bem-vindo de volta, amigo. Estamos aprendendo, criança confortando com o meu exatamente como você aqui. Nesta palestra, vamos aprender sobre dedicados em alguns, que é o conselho crítico A zero. Começo com isto. É,
ah, ah, modelo
de segurança de hardware que é implementado e nuvem. Ele fornece um armazenamento de chave criptográfica em como você no Sr. Moods fora cantando requisitos de segurança do cliente e conformidade, que permite que você implemente a segurança de hardware para inserir serviço eterno. É uma solução qualquer para clientes que exigem um PS 1 40 nunca em três
dispositivos validados com controle exclusivo completo, linhas
off edges e up. Não é para uma pessoa gentil que não usa essa coisa. Não é uma simples previsão de Harvard. Mantém total administrativo. Quando o controle criptográfico fora de seus modelos de segurança mais difíceis. É realmente dias fora de acordo de nível e crédito comum. Sim, Ele pode migrar em alguns aplicativos para um zero com alterações mínimas na agência improvável. Você tem hardware pouco promissor. segurança é que pode ser migrado para o clube. Você tem um zoológico, você tem o aplicativo consistindo em seu dedicado. Ajuste-os para diferentes clientes. Você poderia ter diferentes instâncias falsas lá com que Quer desistir? Usando no ISM você pode gerenciar são modelos de segurança mais difíceis que são usados e como cada vez, mas como você é dedicado, esse sistema que você pode gerenciar uma inauguração de mangueira pode acessar em algum momento para atribuição de escopo fora das regras. Você tem o controle administrativo e criptográfico completo. Se você for inflexível após pesquisadores, Microsoft não tem acesso nem visibilidade às chaves nem armazená-las. É ah, comparável Teoh a impressão digital, nossos dados que estão sendo instalados em seu telefone no seu celular, nosso telefone celular. Você tem o sensor de impressões digitais. Você sabe que as informações de impressão digital não são armazenadas na memória ou no sistema
operacional. Não é acessível pelo próprio andróide. É um estudante separado no nível de hardware. Portanto, é isso que deve garantir. A Microsoft não tem acesso a ele em nossa segurança e conformidade com controles e certificações cada um em algum dispositivo vem são validados contra todos os níveis três sobre os critérios
comuns que garantem resistência a adulteração, esta intimidade. Para atender a uma grande variedade de requisitos de segurança e conformidade, você pode migrar aplicativos facilmente para você como você. É o líquido desenvolvido em parceria, mas fora de outro envolvimento. Outras corporações são uma tenda, então você pode manter a cópia fora de suas chaves por segurança. É ah, mais
adequado para diferentes cenários para migração fora Isis um, aplicativos para você como você acessar e obrigações de outras nuvens. Exemplos incluem na minha roupa fora aplicativo de não promissor como suas máquinas virtuais estão executando um software encolhido e como máquina original, nós somos mais adequados para usar aqui usando ativismo dedicado em Dedicated. Esse sistema não é adequado para uso para serviços de nuvem que suportam criptografia com Manus Keys
do cliente. Assim, os serviços que já têm a criptografia e cliente Maliki desligado, como proteção de informações isso pode criptografia Vitale, Keystone ou Azzurri Storage ou SQL no escritório. 3 65 Chaves do cliente Não pôde ser integrado com. Dedicado após o testemunho de Sam para usar estão realizando um escritório de serviço após sua
terra de serviço capacidade Defensiva da Microsoft. Por isso, é basicamente feito para clanks de serviço de inspeção não para peças ou planos de assessor. É um nível de recuperação de desastres e proteger contra os usuários acidentalmente deixando as chaves da Microsoft garante que os clientes são aplicativos no passe e molho para cumprir esta promessa. Esses serviços fora do nosso cliente menos chaves. Por que, como seu serviço de teclado E ele não está disponível em um ativismo dedicado tão dedicado que alguns poderiam ser usados em diferentes cenários. Caso contrário, você poderia usar a chave vazia para outros aplicativos de serviço de molho ou plataforma. Tente construir outra solução. Básico. Continua a aprender e continua a seguir em frente.
10. Gateway.: Oi. Bem-vindo de volta, amigo, ou estamos aprendendo sobre conforto com a Microsoft, você está usando? Estamos exportando uísque. Os serviços de segurança têm nível no clube. Então, aqui nesta seção, aprendemos sobre gateway de obrigação, que é outra segurança para sob o Microsoft Azure Cloud. Então vamos começar com isso como seu aplicativo. Gateway é, Ah, tráfego, seu balanceador que permite que você gerencie o tráfego para seus aplicativos Web. É diferente dos balanceadores de carga tradicionais que operam na camada de transporte para o destinatário. Você revogaria o ar no tráfego de rota com base no endereço de origem I P e no livro para o destino? Responda. Simples. Ele é usado para lidar com aplicativos da Web no tipo de carga de tráfego em diferentes servidores, ou máquinas virtuais que foi inicializado com o aplicativo Gateway. Você pode tomar uma decisão apodrecida com base em atributos adicionais. Muitas vezes, solicitações de STP, como você é uma parte ou cabeçalhos de host. Você poderia fazer uso de tomadas como primavera rápida ou qualquer coisa. A natureza fora de tudo que você tem aplicação toda a natureza fora. O pedido é a chave para equilibrar o Senhor aqui, dizendo que se um pedido for feito para uma imagem, ele se moverá para outro continuando fora de um servidor. Se o pedido é feito para o vídeo ou algo assim, Inferno é um exemplo. Temos aplicativo obter instalado como um balanceador de carga para uma aplicação Web. O contras dot com e eu acho que pode estar aqui. Nós temos dois servidores diferentes ou postar o pool de servidores de e-mail, e então nós apenas fomos para ele. Se os nossos usuários que podem haver centenas de milhões de usuários, eso, um determinado usuário diz, faz uma solicitação aberta. Então você é e faz um pedido para uma imagem para solicitar uma imagem e a entrada que você está. Ele poderia ordenar tráfego para os servidores de set off específicos que foram pré-configurados para imagem. Ele será movido para o pool do servidor de e-mail. O pedido será desviado para lá. Se o U. N consistirá fora do link de vídeo ou qualquer coisa assim fora, dizer um pedido de teste um pedido pdf nosso povo o pedido em qualquer coisa. Poderíamos ter um servidor separado para isso para lidar com o nosso treinador perguntas são para lidar com a luta, e nós temos. Você pode ainda ter um conjunto diferente de servidores, e há realmente 12 anos de folga usando gateway de obrigação. É altamente escalável, altamente disponível. Temos entrega de aplicativos na nuvem. Ele dá a saída de nível de aplicação. Um serviço de balanceamento de carga que permite criar um escalável em altamente disponível eram frontais. E, como você não informou o tamanho do gateway e dimensionar sua implantação com base em suas necessidades. Eu suponho que todas as suas obrigações firewalls uma aplicação produtiva de comum sobre o lançamento sobre as exportações como injeção Haskell através I ataques descritivos. Pode ser integrado com outras ferramentas de segurança. México Disenter que tem seu monitor nossas recomendações de solicitação mais amplas para mudanças que você tem eficiente e proteger o front-end com SSL. Que toda a banheira de fluxo é um seguro seu amigo e com suficiente volta e célula de servidor para simplificar o seu gerenciamento de certificados para SSR, e então você tem a estreita integração com os serviços ah zero. Ele lhe dá uma fácil integração com um gerente de tráfego zero para suportar deve ser
redirecionamento região de fígado livre automático em zero obrigação de manutenção tempo de inatividade. O Gayatri também está integrado ao balanceamento de carga. O assassino que a defende tem um enorme acordo de nível de serviço da Acela. 1984 95% aliados sendo oferecidos pela Microsoft, isso está sempre em funcionamento. Geralmente não é para baixo. Então, aqui está outro caso de uso para o aplicativo Gateway. Poderíamos instalar o gateway de aplicativo como um balanceador de carga para lidar com diferentes tipos de solicitação. Nós podemos ligá-lo a ah White detonar aqueles como um registro de armazenamento. O Analytics ajuda até a análise de Log. Nós amamos você obter a lei de desempenho acesso acionável lei ou qualquer coisa assim. Evens podem ser gerados, e ele será roubado em qualquer tipo de histórias que bloco de mesa ou qualquer armazenamento. Em seguida, também poderíamos integrar com um centro de segurança do seu aplicativo. Obter. Enviaremos alertas em seu centro de segurança enviaria recomendações sobre nossa solicitação. Sei de coisas que estão acontecendo lá para que possamos tornar nosso sistema mais seguro. Aplicação. Me consiga como um balanceador de carga segue um certo tipo de hierarquia com a Internet. Temos o DNS um balanceador de carga que, como seu gerenciador de tráfego na parte superior, em
seguida, consistem para o meu pessoal Load balancers em diferentes regiões abduzidas, em
seguida, cada um tem o portão de aplicativos com instalado para eles em cada aplicativo obter. Eles consistem em várias máquinas virtuais que poderiam ser compartilhadas em diferentes regiões. Nossa expansão em diferentes zonas, o inferno que fornecemos em escalabilidade regional e obrigação de idosos obter re fornece o u. R L. No país e com partida em balanceamento de carga e as máquinas virtuais são fornecer a Web servidores. Poderíamos integrar como é a seguinte aplicação? Obter olhos bem alerta. Manipulando tráfego da Web. Torná-lo mais seguro se você não ler. Adicionado ao tráfego de acordo com a natureza diferente fora do pedido. Eu vou fazer você mesmo o que é mais lento um pouco. E se o tráfego é muito grande em, o gerenciamento não é feito corretamente. Instalado. Rosto
humano iniciando tempos de inatividade mais seguros na nuvem. Você tem que usar o poder da nuvem e onde as fezes que o tornam prestigiado tentar construir ou solução procurando aprender mais no próximo pouco ainda, em
seguida, continuar aprendendo e continuar se movendo
11. PRA 2 Gateway, Gateway, AA: Ei, volte aqui. Neste exercício prático, vamos criar um instante para o aplicativo Gateway tem nível e outra
ferramenta de segurança no Microsoft Azure Cloud. Você pode criar uma instância para o gateway de aplicativo imediatamente clicando nesta opção nele irá criar sua instância lá. Se você tem um aplicativo existente, começar a correr lá fora, ele irá. Aparecendo nele será em torno do quadro. Caso contrário, você pode optar por criar seu aplicativo, direito. Eu vou lá para criar o aplicativo Gateway. Você precisa apenas Archerd e tipo de configurações. Você tem que fornecer um nome para isso. Obter aplicação re. Você tem que escolher uma engrenagem por padrão aqui que dizemos pressionando aqui o waf temer o modo de
visualização que você poderia escolher. Você tem que decidir o tipo de capacidade. Então aqui nossa contagem de instâncias com base em diferentes configurações. Há diferentes. Na verdade, você amarra o plano padrão I atitude instância contar. Você tem que criar várias instâncias para essa coisa. Eu digo que eu não era o que ele está dizendo que você tem que escolher o número mínimo. Alguns exemplo Venha um não é coberto no SL também é com acordo limitado. Não é uma organização segura. O suco de, em seguida, pedir-lhe tamanho. Ela foi uma assinatura no grupo de pesquisa em local onde será diferente que você quando você tiver configurado, você não pode usar Ok. Trabalhador tem se movido sob consideração. Você tem que montar uma configuração de assunto. Escolha uma rede de relógio. Você tem que criar um novo muito elétrico Se você não tem um abuso existente no
endereço inicial do plano no subtexto, você tem que fazer encontrar essa coisa. Então você pode criar o seu próprio público I p endereço todo o privado I p. Temos que fornecer o I. P no caso de você ter quatro frente e você pode usar existentes estão criando para privado. Você poderia ter dois tutto portátil isqueiro, no entanto. Astra QPR, Aston DBS Você tem que configurar o endereço I P em tempo ou minutos. Uma atribuição de nome DNS, configuração de
ouvinte. O número da porta foram realmente mapeados faz coisas. E aqui está um resumo off são detalhes de configuração tediosos e não vão ser criando bem melhor do que em nossa certeza em vir de que você forneceu a
informação certa , dio pode levar certo tempo, porque o lado do servidor processo criado provisionando instâncias. Depende de quanto tráfego está atualmente lá no próximo. Mas foi além do meu tipo de momentos em que será implantado. Ele aparecerá no painel de notificação para que você possa ir para o recurso e estranhamente a partir daqui, ou você pode fazer isso todas as fontes.
12. PRA 2 Gateway, Entalhado BB: em nosso aplicativo Marido implantado com sucesso. Vou mostrar-lhe em uma notificação sendo que você pode apertar a opção ir para o recurso para mover para a reserva Você pode verificar o status de enquanto ele estava em execução. Seus três recursos foram criados. O portão trocável RD Milhas. Eu fui para três para um grupo de pesquisa em um gateway de demonstração. Você pode definir verificar o operacional três dias aqui clicando nesta opção. Pode-se dizer que a operação que rastreei nas reservas. Dei nas plantas. Você pode verificar a entrada de nossas portas e os modelos aqui. Pode ser seguido pelo modo cli da minha filha. Nosso Jason pode ser configurado a partir de animal no você encontrar opções quando ele já está. Você pode pegar o problema de problemas de implantação. Uh, você tem esta demonstração de gateway muito foi criada. Aplicação obter. Você tem que escolher. Esta opção arrepiou. A soma total de pedidos são alguns dos pedidos sente Atualmente, não
temos quaisquer recursos escovar para cima na tela. Você tem muitas coisas do lado esquerdo. Fora das opções. Ele mostra configurações ou configurações muito diferentes. Você tem as opções de monitoramento que eu abaixei meus truques. E, bem, eu não usei para configurar o Gateway de Aplicativo Gateway. Você pode escolher um padrão aqui. W Depois daqui, você pode modificar as configurações que fornecemos anteriormente. Quando criamos este aplicativo, você pode aumentar ou diminuir a contagem de instâncias ou confundir o tamanho quadrado com base em
coisas diferentes . Você tem que habilitar artistas de todas as coisas que ele adicionaria, o firewall de aplicativos Web ou o Louis F. No caso aqui, você não cria nada. Você poderia adicionar a parte de trás e puxa. Atualmente, temos uma única volta e puxar que foi criado. Ele iria adicionar mais de volta e pílulas cujo todo o serviço que foram nosso pedido de, talvez conseguiu. Certo, então temos a propriedade de ser configurações. Não poderíamos ter um único cenário? A estrela vencedora? Você pode configurar o varejo pressionando esta opção. A afinidade baseada em cookies, a conexão que chove o crítico, você poderia permitir a nossa deficiência, as opções da verdade. Você tem o amigo e todas as configurações. Atualmente, temos um único amigo e aplicativo que foi implantado. Não era de domínio público. Você pode escolher o I P ou alterações i p. Com base nos requisitos. Você tem a política SSL da porta do listener. Ele fornece uma configuração padrão. A bela e a pergunta Mort, você pode escolher entre estes três à esquerda. Outros detalhes do futebol que é suposto tomada de captura nativa através do seu rosto portão. Você não precisa configurá-lo adicionalmente, mas o tráfego de futebol da Web pode ser recebido no gateway do aplicativo. Eu poderia ter o costume deles. Você tem o mínimo crítico de guerra não é real. Você pode ouvir a opção de regra em ordem para qualquer, basicamente tudo certo parte. Você também pode editar as regras existentes. Em relação às costas e puxar. O ouvinte perguntou. Seria configurações. Tudo o que consegui encontrar essas coisas. Então você tem a sonda de saúde. Você poderia adicionar a sonda de saúde. Você poderia verificar as propriedades, ele iria adicionar os bloqueios. Você tem o lado da desordem aqui sendo representado neste anel. Você poderia encontrar um modelo de exportação pessoas para exportar esta coisa que você tem mais opções são você pode obter a visão geral fora de sua obrigação, ficar na frente de você. Seria considerado dedo do pé diferente volta e nosso amigo e piscinas, você poderia configurá-lo alternativamente em. Sempre que você não precisa mais deste aplicativo, você pode optar por nossa exclusão são movidos para qualquer outra assinatura. Se você estiver indo
13. Sentinela: Bem-vindo de volta, amigo. Estamos aprendendo a competir com a Microsoft como você aqui. Nesta seção, vamos aprender sobre uma ferramenta de segurança chamada Sentinelas. Então vamos começar com isso. Eu faço. Enviado no amor é uma nuvem de informações de segurança nativa e até mesmo
um gerente, uma plataforma que foi construída em uma área para ajudar a analisar um grande volume de dados em nossa empresa rapidamente cookie. É como um vigia que está de pé para vigiar ao seu lado. Ele permite que sua inteligência Security Analytics para e que o negócio toda a nossa obrigação. Ele agrega dados de todas as fontes, incluindo fervor de aplicativos do usuário em dispositivos rodando em fornece ou no clube. Envolve a construção de conexão para o embarque fácil de soluções de segurança populares. Ele coleta dados de um éteres com suporte de um padrão aberto para matemática. Você poderia até com Cloud is Killed it uma coleção com a própria ameaça da Microsoft para o centro de
ferramentas de mensagens de texto como uma resposta automatizada usando orquestração em todo o seu estado, ele sempre tem casos de uso. Você pode coletar dados na escala nublada que a escala da nuvem para que não haja
limite superior para o quanto você poderia coletar Isso poderia ser de qualquer número de dispositivos. Você pode ter um andróide. Um, bem, aplicativo que tem dados de usuário Você poderia coletar todos os tipos de dados ou detalhes de streaming no monitor I Você poderia detectar os traços descobertos anteriormente em minimizar são falsos positivos usando análises em inteligência Trettel inigualável da Microsoft. Também incorporaria o nosso dinheiro. Pessoas duvidam dos seus dados. Talvez os olhos do canal através das AWS sejam uma mistura azul. Você poderia ter tudo em um zero, bem como Entre Mayes. Você pode realizar investigações sobre ameaças com inteligência artificial e difícil é precioso fora de atividades suspeitas em qualquer cobertura de skate. Dois maiores trabalhos de segurança cibernética na Microsoft. Pode responder rapidamente a incidentes com o nosso edifício. Arkestra em automação fora de tarefas comuns. Então, aqui está o que parece quando você cria um leste para nossa visão de segurança, você pode obter todos os detalhes aqui. Você saiu mesmo um grande ao longo do tempo. Você tem os potenciais equívocos maliciosos. Você tem a outra tarefa comum. Você tem a mesma vaga. Você tem o alerta. Problemas de segurança comuns são baseados em diferentes Não. Você pode querer que tudo o que for desta vez assistir o senador tenha sua avaliação. É limitado como um ilimitado. Com a nuvem escapar de seus pés. Eu apenas rápido e você só tem que pagar por pagamento como você vai modelar sobre quaisquer recursos que estão sendo usados, você tem que pagar apenas para que nenhum custo amigo. Pode trazer seu próprio escritório. 3 65 dados de graça. Você pode integrar facilmente com suas ferramentas existentes também. Pode ser usado para os nossos diferentes cenários. Como se pudesse ser usado como uma caçada por ameaças. Oh, Rachel, você se você é investigadora Ah, analistas de
segurança cibernética estão dizendo que uma pessoa como essa que quer ser proativa sobre procura de ameaças de segurança fora em relação a ele há organização na Internet o senador fornece, ou sais de caça e mão ferramenta de consulta dedo do pé para ameaça de segurança um carro. Então fontes. Mas seus aplicativos de sistema e segurança estão indo mais tarde, grande e fora das montanhas de dados que são difíceis de analisar eso em significativo. Lee Wendell, analista
de segurança. Precisamos de uma ferramenta melhor em relação a isso. Sentinel tem a construção de créditos de caça para guiá-lo através de fazer as perguntas certas e encontrar os problemas que já estão no pescoço. Então, pode haver de vocês desencadear problemas e dizer, Aqui está um cenário para a caça. Temos número de luz total de consultas com os diferentes resultados são marcadores diferentes. Você pode gerar uma nova consulta executar tais marcadores. Foi demonstrado com o nível de referência que ele começa não tem profundo no topo. Mais frequentemente usado a consulta, sua descrição. Ele mostra a descrição para que o crédito possa ser incomum. Processo. Lute contra a automação inferior de 5% fora do seu 80 até com base na autenticação, ele pode ter descrição de ter os detalhes. Ele mostra o provedor que o provedor pode ser consultas personalizadas da Microsoft ou qualquer terceiro. Então como os dados Sosa, onde Greta foi gerado, a segurança foi. Pode estar assinando amor. Pode ser, obviamente, executado. Pode ser outro, até mesmo sons. Ele mostra o número de recursos que estão sendo consumidos. As táticas, como você pode lidar com isso. Você poderia usar os registros que você poderia animais coisas que você poderia ter mais insights, nosso destino pronto. Selecione qualquer coisa em particular. Mostra uma descrição completa. O número de resultados de eventos de segurança que ocorrem nas informações de caril no
carimbo de data/hora para essa coisa. Agora, os detalhes de acesso iniciais que para os sistemas e você vai executar o Cory Little podem ser incorporados para o nível avançado de segurança. Não é geralmente usado para Ah, aplicações
simples são dispositivos. No entanto, se temem a nossa nação, nossa obrigação é escalar na nuvem. Você também precisa de um senador sentinela fora para uma melhor segurança em. Ter um melhor mãos sobre diferentes celebridades antes que eles ocorrem são durante o ocorrer Você pode começar as coisas sobre apenas os problemas como eles vêm. Tente construir uma solução. Diga-lhes, continuem aprendendo e doem.
14. PRA 4 sentinela: Bem-vinda de volta. Amigos estão aqui Neste exercício prático vamos criar um instante para I 0% no nível de ferramenta
de segurança L A e como seu clube. Então eu começo você tem que enganar como seu Sentinel que está atualmente no modo de visualização, Eu teria o nível do filme agora em geral humor e os aplicativos de modo de visualização que eles não
são cobertos por Astle A acordos de nível de serviço, mas quando eles estão cheios carne será coberto por SLE Então você pode facilmente integrar nossos dados gerados por uma infra-estrutura de dispositivos estrangeiros ou rede são outros sistemas de segurança Usando sentinela, você tem que escolher para se conectar. Então aqui é um espaço de trabalho. Você pode adicionar o espaço de trabalho que você pode usar. O trabalho é bonito que podemos adicioná-lo aqui? Nosso espaço de trabalho criativo e não temos espaço de trabalho aqui. Então, temos que criar Você pode vincular um local de trabalhadores existente que levará a experiência de trabalho de
análise de log . Mas não está aqui. Então, temos que criar este provedor Log Analytical August rosto nome. Uso um plano de assinatura. Oi, grupo do
papai Soe. Ouviu o nome? Diga aqui Bloqueado Demo que você pode ter um recurso existente. Bem, isso pode ser usado aqui. Mas você pode escolher criar o nosso próprio. Todo esse parafuso você tem a pressão aqui. Aqui está a passagem. Pierre é baseado nos quatro GB. Acho que você está fora das histórias dele. Eu, Michelle, começando em árabe. O nome não era único. Então você tem que fornecer um nome exclusivo. Pode ser que o coração já esteja sendo tomado seu orgulho. Está bem. Assim, ele criaria uma instância off para perfumar há uma vez que ele foi criado, ele aparecerá no painel de notificação.
15. Segurança de informações: Oi. Bem-vindo de volta, amigo. Estamos aprendendo computação em nuvem com a Microsoft? Estamos aprendendo com as mortes de segurança aqui nesta palestra foi aprender sobre proteção de
informações. Então vamos começar com esta informação Protection off é uma solução de segurança baseada na nuvem que ajuda uma organização a classificar em documentos e e-mails protegidos. Aplicando trabalho, você pode adicionar níveis diferentes para um tipo diferente. Off documentos são femininos são documentos de texto diferentes que, como uma camada de segurança na confidencialidade, fígados podem ser aplicados automaticamente por são iniciadores horrorizando essas condições manualmente pelos usuários ou uma combinação fora do barco onde os usuários recebem recomendações diferentes. Você pode ter visto nossos vários são documentos, um arquivo word, um arquivo pdf e lá foi um realmente protegido. Esse era um tipo de nível que você poderia usar são diferentes níveis. Posso pedir a autenticação do seu passaporte para essas coisas? Sim, siga certos passos. Você tem que classificar qualquer rótulo Um documento para classificar Ah White era uma espécie de documento. Está desligado. Que tipo de humildade é designada para uma transferência segura? Uma mensagem confidencial, um segredo que é retratado nos filmes de Hollywood, é qualquer tipo de trabalho. Então você tem que proteger o documento através de RMS na pista e monitorar o produto um documento que você poderia atacar, se o documento foi temperado ou não. A segurança é se o comprometimento ou não no nível é seguro ou você pode ser o
acesso de trabalho , se necessário. Você pode permitir relatórios de partículas e acesso ao documento com base em
credenciais diferentes , mas você pode remover qualquer coisa a qualquer momento que ele permitir off. Quando suas funcionalidades sobre que você poderia classificar seus dados com base na sensibilidade, você pode configurar as políticas para classificar o nível e proteger seus dados. As classificações com proteção de informações são automáticas, orientadas pelo usuário. Sempre sob as recomendações. Você pode proteger todos os seus dados. As vezes em que você pode adicionar classificações em informações de produção para diferentes
produções de posições estão seguindo um leitor para garantir que removido permaneça protegido, independentemente de onde é informado. Se você tiver um arquivo de vídeo, observe que não deve ser permitido a ninguém reiluminar nosso artista. Sobrepondo as obrigações, deve estar disponível apenas para o clima confiável. Mas quem irá implementar as constantes de valores mobiliários se nós apenas copiado ou para outras pessoas de computador, ele pode ser convertido de volta para o arquivo palavra ou vegetal. Para a maioria, você precisa de uma previsão,
portanto, ocultar a proteção das informações é muito direitista. Você pode adicionar visibilidade e controlar as atividades do contrato em um compartilhamento de dados, e você pode lembrar o acesso de retrabalho, se necessário. Eu não poderia ser poderoso registro em log e relatórios para diferentes monitoramento e realmente fezes . Ele iria colaborar com uma ampla gama de pessoas são mais segurança em com os outros. Você pode compartilhar seus dados com segurança com funcionários co, sua polícia como uma perder clientes e parceiros. Poderia haver diferentes documentos confidenciais como contratos em contratos distais são coisas
diferentes. Como todos estes dias quando você está distante Matt ou trabalhar para fora do trabalho ou diferenças coisas que você pode ter que assinar documentos diferentes precisa ser confidencial em sua implementado da forma semelhante no clube, ele define o nosso que pode acessar os dados do que eles podem fazer com isso. Em tanto tempo para fazer, você é ratifica, mas pode não permitir que você imprima ou encaminhe uma mensagem. Acho que sei que permissões podem ser adicionadas a um segundo documento diferente. Não é um simples pedaço de papel que poderia ser temperamento. É fácil de usar nosso documento distante elicit usar nossos dados. Classificações de proteção permitem que você seja facilmente usado. Ele poderia ser integrado ao Microsoft Office São aplicativos semelhantes. Para proteger os dados, você está trabalhando com um único clique. Ele pode ser implantado em gerenciado com flexibilidade. Você pode escolher suas próprias chaves de criptografia que são gerenciadas por Traga suas próprias chaves, nossas opções de retenção de teclas sob a de olhos, Outra nuvem As histórias que você poderia ter contado a chave com o teclado ou lugares diferentes como esse. Então, como é que é uma visão Esta imagem mostra um exemplo off como sua proteção de informações em ação no computador do usuário. O argumento contribuiu com um nível com regras em que os dados sensíveis do detector. Neste exemplo, é um histórico financeiro mínimo com informações de cartão de crédito. Quando o usuário seguro documento Sabor contém medo de que as informações que ela ou ele vê um turisty
personalizado, exatamente comando Stop rótulo que o administrador configurou este limite classificou o documento desprotegido. Eu estava mostrando que não elogiou o nível Teoh. Este arquivo é confidencial para todos os implica. Você pode mudar isso são restaurantes são coisas diferentes assim. Você poderia adicionar a única coisa que eu poderia dar um nome ou para coisas diferentes. Você pode selecionar nossos vários modelos RMS disponíveis. Nenhum modelo Artemus poderia ser fora do tipo de vendas e marketing que poderia ser legível e imprimível. Só que não pôde ser modificado. Talvez não fosse superestimada. Então você tem que ter a visão confidencial. Só o confidencial. Eu não acompanho a adoção. Aqui. Você pode escolher são diferentes itens modelos e que podem ser aplicados a diferentes documentos. Você pode proteger informações confidenciais detectando,
classificando, classificando, protegendo e monetando. Siga estas coisas simples. Será geralmente após detectar o grande sensível fora com base nas políticas água sensivelmente sua identificação. Então você tem que classificar o que são diferentes níveis que precisam ser aplicados para cada fora deles em. Então você tem que implementar a previsão. As ações estão realizando restrições de acesso de criptografia em um jogando aqueles Então você pode monitorar se eles dizem para a segurança foi comprometida. Ele poderia ser integrado com um alargamento de serviços são digamos, com vários escritórios 3 65 Aplicativos com Microsoft SharePoint, Accion Server Word, Excel Open office estão longe de nossas outras coisas como isso, você tem para fornecer excesso. Mantenha as previsões são que você tem que fornecer o escândalo Valls executado Fogos que foram arquivados. Você tem que adicionar as políticas são entrega fora dos documentos e interesse sobre ele será
capaz de compartilhar com o outro conjunto de usuários. Eu nunca nível para ter acesso de qualquer tipo. Fora dos recursos são garotas. Aqui temos o Windows Server Rights Management, que gerencia tudo. Ele pode ser integrado com um diretório ativo do Windows Server. Pode estar ligado para os meus servidores. Servidor de acento servidores SharePoint em um argumento zero fornece uma
capacidade de gerenciamento brilhante para escritório 3 65. O fornecimento fácil consideração e primeiras políticas de proteção de informações lentilhas é o nível nas plataformas populares de Vegas que está sendo suportado. Windows Mac IOS. E agora eu me divirto. Ele pode ser conectado a vários arquivos que podem ser usados como uma identidade comum para o seu diretório ativo
entre Mice. Todos aqueles direcionados radicalmente para este outro ou a proteção de informações que ele poderia executar na faixa branca de documentos são aplicativos. Tente criar uma solução sobre até então, continue aprendendo e se mova