Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Azure Virtual Network TAP – Visão Geral


Virtual Network TAP (Terminal Access Point) do Azure permite que você espelhe o tráfego de rede de máquinas virtuais (VMs) e o envie para ferramentas de monitoramento e análise de pacotes, como appliances de segurança ou soluções de terceiros.

Para que serve?

Ele é usado principalmente para inspeção profunda de pacotes, detecção de ameaças, diagnóstico de rede e monitoramento de desempenho. Isso é essencial em ambientes onde a visibilidade da rede é fundamental para segurança ou conformidade.

Como funciona?

Você configura um recurso de TAP virtual dentro de uma VNet, e o tráfego das interfaces de rede das VMs é espelhado para um destino específico (como uma appliance de segurança em outra VM), onde esse tráfego pode ser analisado em tempo real, sem afetar o funcionamento da VM de origem.

Principais benefícios 

  • Monitoramento contínuo sem impactar o desempenho da aplicação.

  • Sem necessidade de agentes instalados nas VMs.

  • Compatível com ferramentas NVA (Network Virtual Appliances).

  • Suporte a cenários de compliance e auditoria.

Requisitos e limitações:

  • Apenas redes virtuais no Azure suportadas (não se aplica a conexões on-premises diretamente).

  • Os destinos precisam estar dentro da mesma região e assinatura.

  • Há limites de escala e suporte de regiões, que devem ser verificados na documentação oficial.

Como configurar o Azure Virtual Network TAP (VNet TAP)

Pré-requisitos

  • Conta no Azure com permissões de administrador

  • Uma Virtual Network (VNet) já criada

  • Uma ou mais VMs em execução

  • Um destino de TAP (normalmente uma VM com ferramenta de análise de pacotes)

Passo 1 – Criar o recurso de Virtual Network TAP

  1. Acesse o Portal do Azure.

  2. Pesquise por "Virtual Network TAP" e clique em "Criar".

  3. Preencha os campos:

    • Nome do recurso TAP

    • Região (deve ser a mesma das VMs)

    • Assinatura e Grupo de Recursos

  4. Em "Destino de TAP", selecione:

    • O ID da interface de rede (NIC) do seu analisador de pacotes

  5. Clique em "Revisar e Criar", depois em "Criar".


Passo 2 – Associar a TAP a uma Interface de Rede

  1. Vá até a interface de rede da VM cujo tráfego você quer monitorar:

    • No portal, vá em "Máquinas Virtuais" > [sua VM] > Rede > Interface de Rede.

  2. Clique em "Espelhamento de Pacotes" ou "Packet Capture".

  3. Selecione o recurso TAP criado anteriormente.

  4. Salve as alterações.


Passo 3 – Verifique o destino

  1. Certifique-se de que a VM de destino (analisador) está ativa.

  2. Execute uma ferramenta de captura de pacotes (como Wireshark, tcpdump ou uma NVA com IDS).

  3. Você deverá ver o tráfego da VM de origem chegando espelhado.

Considerações finais

  • O tráfego espelhado é uma cópia e não interfere na comunicação original.

  • O destino deve estar na mesma VNet ou em uma VNet emparelhada (peering).

  • Use com cautela, pois o volume de tráfego pode ser alto.



Comments

Popular Posts