Cloud Microsoft Azzure


A segurança na Nuvem é essencial para a utilização das ferramentas e inúmeras vantagens da Nuvem corporativa.

O Microsoft Azure foi desenvolvido com tecnologias e praticas de segurança robusta para minimizar os riscos para os negócios com a liberdade de criar e implantar o que deseja usando as ferramentas, os aplicativos e as estruturas de sua escolha.

Garantindo que a infraestrutura seja resistente a ataques, protegida contra o acesso de usuários indesejados e mantendo os dados seguros por meio de comunicações criptografadas e pelo gerenciamento de ameaças e práticas de atenuação, incluindo testes de penetração regulares.

Suas principais características são:

Gerenciar e controlar a identidade e acesso do usuário

  • Sincronizar identidades existentes e ativar o logon único
  • Monitorar padrões de acesso para identificar e mitigar ameaças
  • Ajudar a impedir o acesso não autorizado
  • Capacitar os usuários finais com gestão de identidade de autosserviço

Proteção de redes.

  • Usufruir de redes protegidas por firewall e particionadas para ajudar a proteger contra tráfego indesejado da Internet
  • Conectar-se com segurança ao seu datacenter local ou a um único computador
  • Gerenciar as máquinas virtuais com desktop remoto criptografado
  • Manter seu tráfego fora da Internet

Criptografia de comunicações e processos de operação.

  • Proteger dados em trânsito entre datacenters
  • Controlar o método e as chaves de criptografia
  • Substituir recursos de armazenamento antes do reuso, além de descartar fisicamente o hardware desativado

Privacidade dos dados.

  • Especificar as áreas geográficas onde os dados são armazenados – os dados podem ser replicados dentro de uma área geográfica para redundância
  • Obter compromissos contratuais adicionais sobre a transferência de dados pessoais
  • Limitar o acesso e o uso da Microsoft aos seus dados – nós controlamos estritamente e permitimos o acesso apenas quando necessário para fornecer ou solucionar o problema do serviço

Gerenciamento de ameaças.

  • Aplicar processos de gerenciamento de atualização a suas máquinas virtuais
  • Monitorar e analisar continuamente o tráfego e as anomalias e ameaças
  • Realizar testes de penetração de aplicativos que você executa

Consulte um especialista

Com as suas informações, a MPE poderá pensar em soluções
perfeitas para sua empresa.

Alguns de nossos clientes