Esaminare gli standard di conformità alle normative di Microsoft Defender per il cloud
- Standard di conformità alle normative in Defender per il cloud
- Benchmark della sicurezza del cloud Microsoft in Defender per il cloud
- Migliorare la conformità alle normative in Defender per il cloud
Abilitare Defender for Cloud nella sottoscrizione di Azure
- Connettere le sottoscrizioni di Azure
Filtrare il traffico di rete con un gruppo di sicurezza di rete usando il portale di Azure
- Gruppo di risorse di Azure
- Rete virtuale di Azure
- Come i gruppi di sicurezza di rete filtrano il traffico
- Gruppi di sicurezza delle applicazioni
Creare un’area di lavoro Log Analytics
- Area di lavoro Log Analytics
Raccogliere i dati di monitoraggio del sistema operativo guest dalle macchine virtuali ibride e di Azure tramite l’agente di Monitoraggio di Azure
- Distribuire l’agente di Monitoraggio di Azure
- Raccogliere dati con l’agente di Monitoraggio di Azure
Esplorare l’accesso just-in-time alle macchine virtuali
- Informazioni sull’accesso just-in-time alle macchine virtuali
- Abilitare l’accesso just-in-time nelle macchine virtuali
Configurare le impostazioni di rete di Azure Key Vault
- Concetti di base di Azure Key Vault
- Procedure consigliate per Azure Key Vault
- Sicurezza di rete di Azure Key Vault
- Configurare reti virtuali e firewall di Azure Key Vault
- Panoramica dell’eliminazione temporanea in Azure Key Vault
- Endpoint servizio di rete virtuale per Azure Key Vault
Connettere un server Azure SQL usando un endpoint privato di Azure tramite il portale di Azure
- Endpoint privato di Azure
- Collegamento privato di Azure