Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Integração do Microsoft Sentinel para o Defender


A Microsoft está unificando sua solução de segurança, integrando o Microsoft Sentinel (SIEM) dentro do portal Microsoft Defender (XDR). Isso permite uma experiência completa e única para análise de ameaças, resposta a incidentes, hunting e automação, tudo em um só lugar. O portal do Azure deixará de suportar o Sentinel até meados de 2026, portanto é recomendável iniciar essa migração agora.

1. Planejamento e arquitetura

Reúna sua equipe de segurança para revisar requisitos, controle de acesso e design arquitetural. Defina workspaces ativos, licenças, RBAC e estratégia de ingestão de dados .

2. Pré‑requisitos técnicos

Verifique se:

  • Já existe um workspace habilitado para Sentinel.

  • Há licença e configuração necessárias do Defender XDR (opcional, mas recomendado).

  • O responsável tem permissões adequadas (Global Admin, Security Admin, ou funções equivalentes).

3. Onboarding no portal Defender
Acesse o portal Microsoft Defender, vá até a área de Overview ou Investigation & response, clique em “Connect a workspace”, selecione seu workspace Sentinel e confirme a integração. Esse processo pode levar alguns minutos.

4. Verificação dos conectores de dados
Após a conexão, os conectores pré-existentes continuarão funcionando. Se você tiver o Defender XDR ativado, alguns conectores tradicionais podem ser substituídos por um conector unificado.

5. Migrar regras, automações e correlação
No portal Defender, as análises, automações (playbooks em Logic Apps) e regras de correlação continuarão operacionais, embora possam ocorrer mudanças sutis em latência e comportamento de gatilho. Revisões e ajustes são recomendados.

6. Atualização de APIs e schemas
Incidentes e alertas agora usam a Graph API (em vez da API do Sentinel), com campos ampliados como providerName, serviceSource e detectionSource. Se sua organização utiliza scripts, é fundamental atualizar estes pontos.

7. Adoção das novas capacidades de hunting e investigação
Você pode continuar usando KQL e seus workbooks, agora dentro do Defender. Também passa a contar com funcionalidades enriquecidas de hunting e visualização, com alertas e entidades consolidadas .

8. Otimização de custos
O portal Defender traz ferramentas de otimização de ingestão de dados, regras de resumo e visão consolidada de SOC, ajudando a reduzir custos e maximizar o retorno do Sentinel.

Realize a migração em um workspace piloto antes da adoção completa. Avalie o impacto em automações, esquemas, playbooks e integração com aplicativos de ticket.

Para mais: Planning your move to Microsoft Defender portal for all Microsoft Sentinel customers | Microsoft Community Hub

Comments

Popular Posts