A certificação **Azure Security Engineer** (AZ-500) valida suas habilidades para implementar controles de segurança e proteção contra ameaças no Azure. Você gerencia identidade, acesso, segurança de dados, aplicativos e redes.
Resposta : Centralizar o armazenamento e controle de acesso a chaves, segredos e certificados.
O Azure Key Vault é um serviço de nuvem que funciona como um cofre seguro para armazenar e acessar segredos, como chaves de API, senhas, certificados e chaves de criptografia. Ele permite que você proteja e gerencie centralmente esses segredos, além de controlar o acesso a eles.
Resposta : Azure Application Gateway com Web Application Firewall (WAF)
O Web Application Firewall (WAF) é um componente de segurança que protege aplicações web contra explorações e vulnerabilidades comuns. Ele opera inspecionando o tráfego HTTP/S entre a internet e a aplicação, bloqueando tráfego malicioso.
Resposta : Uma Função define as permissões permitidas, enquanto uma Atribuição de Função concede essas permissões a um principal de segurança em um escopo específico.
No Azure RBAC, uma 'Função' define um conjunto de permissões (por exemplo, 'Leitor', 'Colaborador'). Uma 'Atribuição de Função' é o processo de conceder uma função específica a um principal de segurança (usuário, grupo, entidade de serviço) em um escopo particular (como uma assinatura, grupo de recursos ou recurso individual).
Resposta : Fornecer visibilidade e controle sobre a postura de segurança, identificando e corrigindo configurações incorretas e ameaças.
O Microsoft Defender for Cloud é uma solução unificada para gerenciamento de postura de segurança e proteção contra ameaças. Ele ajuda a fortalecer, prevenir, detectar e responder a ameaças, fornecendo insights sobre a postura de segurança e recomendações para aprimorá-la.
Resposta : Minimizar a superfície de ataque, permitindo o acesso à rede apenas quando necessário e por um período limitado.
O acesso Just-In-Time (JIT) é um recurso do Microsoft Defender for Cloud que ajuda a reduzir a superfície de ataque de suas máquinas virtuais. Ele permite que os usuários solicitem acesso a máquinas virtuais apenas quando necessário, e por um período de tempo limitado, bloqueando o acesso por padrão.