Trace Id is missing

Dispositivos e infraestrutura

Uma pessoa de pé diante de uma seta branca
Encontre os especialistas

Perfil de especialista: Justin Turner

Justin Turner, gerente principal de grupo da Microsoft Security Research, compartilha sua visão sobre os três desafios constantes que ele observou ao longo de sua carreira em segurança cibernética: gerenciamento de configuração, aplicação de patches e visibilidade de dispositivos.
Uma pessoa com cabelos cacheados usando óculos
Encontre os especialistas

Especialista do setor avalia a segurança na manufatura

A especialista Myrna Soto analisa o estado da segurança cibernética na manufatura, discutindo os riscos e oportunidades emergentes do setor, os futuros desenvolvimentos legislativos e as melhores práticas para ajudar a fortalecer as defesas.
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2022

Na edição de 2022 do Relatório de Defesa Digital da Microsoft, os especialistas em segurança da Microsoft esclarecem o panorama de ameaças atual, oferecendo insights sobre tendências emergentes, bem como ameaças que perduram ao longo do tempo, neste Relatório de Defesa Digital da Microsoft de 2022.
Uma tela de computador com ícones e um telefone
Ameaças emergentes

Um risco de segurança exclusivo de dispositivos IoT/OT

Proteja seus dispositivos IoT/OT diminuindo as vulnerabilidades da rede e se defendendo contra ameaças cibernéticas, como ransomware e outros atores de ameaças.
Uma pessoa de camisa preta sorrindo
Encontre os especialistas

Informações sobre ameaças, diretor de pesquisa de segurança em IoT/OT

Em nosso mais recente perfil do especialista, conversamos com David Atch, diretor de pesquisa de segurança em IoT/OT da Microsoft, sobre os crescentes riscos de segurança na conectividade de IoT e OT.
Uma rede de computadores com ícones
Relatórios de inteligência

A integração entre TI e OT

Previna até 98% dos ataques cibernéticos contra dispositivos IoT e OT. Saiba como a prática de higiene em segurança cibernética pode proteger contra ataques de ransomware e extorsão cibernética.
Pessoa de terno e gravata
Encontre os especialistas

Descubra como os criminosos cibernéticos utilizam táticas como a engenharia social para realizar ataques

Matt Lundy, da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipe de Investigação de Identidade e Plataforma ajudam a manter os clientes protegidos contra ameaças como ransomware, comprometimento de email empresarial e domínios homógrafos.
Pessoa segurando um tablet
Defesa cibernética na prática

CISO Insider: Edição 2

Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Círculos azuis e vermelhos com um relógio em uma tela de fundo cinza-claro.
Ameaças emergentes

Minuto sobre ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos

Em uma janela de 60 segundos, o crime cibernético pode consistir em ataques de senha, ataques DDoS, ransomware, ataques de IoT e phishing, levando à perda de receita.
Um close de um casal de mulheres
Defesa cibernética na prática 

Três formas de se proteger contra ransomwares

A defesa contra ransomwares modernos exige muito mais do que simplesmente implementar medidas de detecção. Conheça três formas de reforçar a segurança da sua rede contra ransomwares.
Uma pessoa sorrindo diante de uma tela de fundo vermelha e branca
Encontre os especialistas

Perfil de Especialista: Steve Ginty Por trás das cenas com o especialista em inteligência cibernética da Microsoft

O especialista em inteligência contra ameaças cibernéticas Steve Ginty fornece dicas sobre as etapas que você pode executar contra atores de ameaças e como manter a prontidão em segurança cibernética.
Uma pessoa segurando um computador em um armazém
Defesa cibernética na prática

CISO Insider:  Edição 1

Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Uma tela de fundo azul com setas brancas e círculos brancos e vermelhos
Relatórios de inteligência

Resiliência cibernética

Conheça os cinco passos fundamentais para aprimorar a resiliência cibernética da sua organização e proteger-se contra ataques de ransomware e outros ataques cibernéticos mal-intencionados.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Mulher lendo um livro em um sofá de couro em uma sala de estar aconchegante.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Segurança da Microsoft