Trace Id is missing

Resiliência cibernética

Uma pessoa sorrindo para uma foto
Encontre os especialistas

Integrando a inteligência contra ameaças cibernéticas ao contexto geopolítico

A especialista em inteligência contra ameaças Fanta Orr esclarece como a análise de inteligência contra ameaças desvenda o "porquê" por trás das atividades de ameaças cibernéticas e contribui para uma melhor proteção dos clientes que podem ser alvos vulneráveis.
Um logotipo com as letras ABC e setas
Defesa cibernética na prática

Conheça o Guia de Fundamentos da Busca de Ameaças

Explore o Guia de Fundamentos da Busca de Ameaças para receber dicas sobre como buscar, identificar e neutralizar ameaças cibernéticas, ajudando a fortalecer a resiliência cibernética.
Um escudo com moedas e fios
Ameaças emergentes

Proteção contra ataques DDoS na temporada de festas de fim de ano

Veja o que leva os criminosos a aumentar a atividade de DDoS durante as férias e saiba o que você pode fazer para ajudar a proteger sua organização
Uma pessoa de pé diante de uma tela de computador
Encontre os especialistas 

Informações sobre ameaças, diretor de pesquisa de segurança em IoT/OT

Em nosso mais recente perfil do especialista, conversamos com David Atch, diretor de pesquisa de segurança em IoT/OT da Microsoft, sobre os crescentes riscos de segurança na conectividade de IoT e OT.
Ícones de um computador e um celular
Relatórios de inteligência

A integração entre TI e OT

Previna até 98% dos ataques cibernéticos contra dispositivos IoT e OT. Saiba como a prática de higiene em segurança cibernética pode proteger contra ataques de ransomware e extorsão cibernética.
Ameaças emergentes

Propaganda na era digital: como as operações de influência cibernética abalam a confiança

Operações de influência cibernética são táticas cada vez mais comuns no mundo dos crimes cibernéticos, com o objetivo de minar a confiança na era digital.
Pessoa de terno e gravata
Encontre os especialistas

Descubra como os criminosos cibernéticos utilizam táticas como a engenharia social para realizar ataques

Matt Lundy, da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipe de Investigação de Identidade e Plataforma ajudam a manter os clientes protegidos contra ameaças como ransomware, comprometimento de email empresarial e domínios homógrafos.
Pessoa segurando um tablet
Cadeias de fornecedores

CISO Insider: Edição 2

Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Um círculo amarelo com pontos vermelhos e azuis
Relatórios de inteligência

Economia da extorsão

O ransomware, uma das ameaças cibernéticas mais persistentes e onipresentes, continua evoluindo. Vamos nos aprofundar no universo do ransomware como serviço (RaaS), a mais nova ferramenta do submundo do crime cibernético.
Uma pessoa conversando com outra
Defesa cibernética na prática

Três formas de se proteger contra ransomware

A defesa contra ransomwares modernos exige muito mais do que simplesmente implementar medidas de detecção. Conheça três formas de reforçar a segurança da sua rede contra ransomware
Uma pessoa sorrindo para a câmera
Encontre os especialistas

Nos bastidores com Nick Carr, especialista em crimes cibernéticos e combate ao ransomware

Nick Carr, líder da equipe de inteligência contra o crime cibernético do Centro de Informações sobre ameaças da Microsoft, discute as tendências do ransomware, explica o que a Microsoft está fazendo para proteger os clientes contra o ransomware e descreve o que as organizações podem fazer caso tenham sido afetadas por ele.
Relatórios de inteligência

Defendendo a Ucrânia: as primeiras lições da guerra cibernética

Como os ataques cibernéticos e as operações de influência cibernética estão sendo usados na guerra entre a Rússia e a Ucrânia.
Uma pessoa trabalhando em um computador
Ameaças emergentes

Proteja sua organização contra ransomware

Diretrizes para proteger sua organização contra ransomware.
Setas vermelhas e brancas sobre uma tela de fundo cinza
Ameaças emergentes

Ransomware como serviço: a nova face do crime cibernético industrializado

Entenda como proteger sua organização contra o Ransomware como serviço (RaaS), uma estratégia que está se destacando no cenário dos crimes cibernéticos.
Uma pessoa sorrindo para a câmera
Encontre os especialistas

Perfil de Especialista: Steve Ginty Por trás das cenas com o especialista em inteligência cibernética da Microsoft

Steve Ginty, diretor de inteligência contra ameaças cibernéticas da Microsoft, conversa sobre a importância de conhecer sua superfície de ataque externa, fornece dicas sobre a prontidão da segurança eficaz e identifica a etapa mais importante que você pode tomar para se proteger contra atores de ameaças online.
Um mapa do mundo
Relatórios de inteligência

Relatório Especial: Ucrânia

Os atores de ameaças russos estão lançando ataques cibernéticos cada vez mais perturbadores e visíveis contra a Ucrânia e incluíram atividades como phishing, reconhecimento e tentativas de comprometer fontes de informações públicas.
Círculo vermelho com uma seta cinza
Ameaças emergentes

A anatomia de uma superfície de ataque externo

Saiba mais sobre as ameaças à superfície de ataque externa das organizações e como ajudar a manter-se protegido com a Confiança Zero.
Duas pessoas observando um computador
Defesa cibernética na prática

Usando as práticas de segurança cibernética para gerenciar a instabilidade no panorama de ameaças globais

A higiene de segurança cibernética protege contra 98% dos ataques cibernéticos. Encontre orientações para tornar sua organização mais resiliente a ataques cibernéticos.
Uma pessoa segurando um computador em um armazém
Defesa cibernética na prática

CISO Insider: Edição 1

Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Um plano de fundo preto com um círculo vermelho e um círculo preto com círculos brancos
Relatórios de inteligência

Relatório de Resiliência Cibernética

Conheça os cinco passos fundamentais para aprimorar a resiliência cibernética da sua organização e proteger-se contra ataques de ransomware e outros ataques cibernéticos mal-intencionados.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Mulher lendo um livro em um sofá de couro em uma sala de estar aconchegante.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Segurança da Microsoft