{"id":468,"date":"2022-12-01T00:00:00","date_gmt":"2022-12-01T00:00:00","guid":{"rendered":"https:\/\/env-beyondsoftconsultinginc-development.kinsta.cloud\/br\/insights\/blog\/explore-as-tecnologias-de-seguranca-cibernetica-anunciadas-no-microsoft-ignite\/"},"modified":"2026-01-13T15:05:39","modified_gmt":"2026-01-13T15:05:39","slug":"microsoft-ignite-tecnologias-seguranca-cibernetica","status":"publish","type":"blog","link":"https:\/\/www.beyondsoft.com\/br\/insights\/blog\/microsoft-ignite-tecnologias-seguranca-cibernetica\/","title":{"rendered":"Explore as tecnologias de seguran\u00e7a cibern\u00e9tica anunciadas no Microsoft Ignite"},"content":{"rendered":"\n
Se voc\u00ea trabalha com tecnologia, j\u00e1 deve saber que o Microsoft Ignite<\/a>, evento anual para profissionais da TI e tomadores de decis\u00e3o, aconteceu h\u00e1 quase dois meses. O evento trouxe novidades de ciberseguran\u00e7a que devem reverberar ao longo de 2023.<\/p>\n\n\n\n Para reduzir os custos com viola\u00e7\u00f5es, sequestros de informa\u00e7\u00f5es e paraliza\u00e7\u00f5es de softwares que chegaram a US$4,35 milh\u00f5es<\/a>, a Microsoft apresentou novos recursos. Eles tamb\u00e9m atendem \u00e0 demanda crescente por gerenciamento de riscos. Os recursos compartilhados no encontro refletem o esfor\u00e7o da Microsoft em oferecer mais valor aos neg\u00f3cios e simplificar a ciberseguran\u00e7a de seus clientes.<\/p>\n\n\n\n Comprometidos com esse mesmo prop\u00f3sito, n\u00f3s, da Beyondsoft Brasil, vamos compartilhar aqui algumas das inova\u00e7\u00f5es anunciadas durante o Microsoft Ignite. Queremos te ajudar a entender por que adot\u00e1-las com a ajuda de um time de experts.<\/p>\n\n\n\n Vamos l\u00e1?<\/p>\n\n\n\n Como especialistas em migra\u00e7\u00e3o para a nuvem, n\u00f3s sabemos que a seguran\u00e7a dentro desse ambiente exige uma abordagem abrangente. \u00c9 necess\u00e1rio usar uma solu\u00e7\u00e3o centralizada capaz de mitigar os riscos geralmente explorados pelos hackers que costumam ficar \u00e0 espreita.<\/p>\n\n\n\n Respons\u00e1veis por atender a essa demanda, as equipes de TI devem buscar ferramentas que minimizem vulnerabilidades e identifiquem configura\u00e7\u00f5es incorretas. Al\u00e9m disso, \u00e9 fundamental que essas ferramentas promovam a corre\u00e7\u00e3o de c\u00f3digos em ambientes de v\u00e1rios pipelines.<\/p>\n\n\n\n Nesse caso, tanto o Microsoft Defender para DevOps<\/a> e o Microsoft Defender Cloud Security Posture Management (CSPM)<\/a> podem ajudar. Ambos chegam a fim de de capacitar equipes a unificar, fortalecer e gerenciar a prote\u00e7\u00e3o de dados. Al\u00e9m disso, garantem a otimiza\u00e7\u00e3o de tempo a partir da corre\u00e7\u00e3o de riscos cr\u00edticos baseada em seguran\u00e7a contextual na nuvem.<\/p>\n\n\n\n Para dar \u00e0s organiza\u00e7\u00f5es o dinamismo e a confian\u00e7a que precisam para operar na nuvem, a chegada do Microsoft Entra Identity Governance<\/a> tamb\u00e9m foi compartilhada. Respons\u00e1vel por trazer flexibilidade sem sacrificar a prote\u00e7\u00e3o, ele deve garantir que as pessoas certas tenham o acesso certo aos recursos na hora certa.<\/p>\n\n\n\n Para al\u00e9m de revis\u00f5es, certifica\u00e7\u00e3o de acesso, gerenciamento de direitos e de identidade privilegiada, ele inclui como recurso o Lifecycle Workflows<\/a>. Como resultado, essa funcionalidade automatiza tarefas repetitivas e as separa das demais para evitar problemas de conformidade.<\/p>\n\n\n\n Partindo do princ\u00edpio de que a seguran\u00e7a deve ser de dentro para fora, n\u00e3o poder\u00edamos deixar de citar o gerenciamento de endpoints. Assim sendo capaz de melhorar a experi\u00eancia dos colaboradores e reduzir custos, ele tamb\u00e9m passou por avan\u00e7os significativos na Microsoft.<\/p>\n\n\n\nSeguran\u00e7a desde o in\u00edcio<\/strong><\/h3>\n\n\n\n
Confian\u00e7a e flexibilidade<\/strong><\/h3>\n\n\n\n
Robustez e integra\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n