Trace Id is missing

Vulnerabilidades

Uma pessoa de sobretudo e gravata
Defesa cibernética na prática

CISO Insider: Edição 3

Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Um logotipo com as letras ABC e setas
Defesa cibernética na prática 

Conheça o Guia de Fundamentos da Busca de Ameaças

Explore o Guia de Fundamentos da Busca de Ameaças para receber dicas sobre como buscar, identificar e neutralizar ameaças cibernéticas, ajudando a fortalecer a resiliência cibernética.
Uma tela de computador com ícones e um telefone
Ameaças emergentes

Um risco de segurança exclusivo de dispositivos IoT/OT

Proteja seus dispositivos IoT/OT diminuindo as vulnerabilidades da rede e se defendendo contra ameaças cibernéticas, como ransomware e outros atores de ameaças.
Uma pessoa de camisa preta
Encontre os especialistas

Informações sobre ameaças, diretor de pesquisa de segurança em IoT/OT

Em nosso mais recente perfil do especialista, conversamos com David Atch, diretor de pesquisa de segurança em IoT/OT da Microsoft, sobre os crescentes riscos de segurança na conectividade de IoT e OT.
Ícones de um computador e um celular
Relatórios de inteligência

A integração entre TI e OT

Previna até 98% dos ataques cibernéticos contra dispositivos IoT e OT. Saiba como a prática de higiene em segurança cibernética pode proteger contra ataques de ransomware e extorsão cibernética.
Uma pessoa de camisa preta
Encontre os especialistas

Especialista em inteligência contra ameaças, Emily Hacker

A analista de inteligência contra ameaças, Emily Hacker, comenta como sua equipe se mantém atualizada sobre as mudanças no cenário do ransomware como serviço e as medidas que tomam para ajudar a capturar atores antes que o ransomware seja implantado.
Um círculo com tons de azul e vermelho, linhas e pontos
Ameaças emergentes

Minuto sobre ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos

Em uma janela de 60 segundos, o crime cibernético pode consistir em ataques de senha, ataques DDoS, ransomware, ataques de IoT e phishing, levando à perda de receita e ameaças persistentes no Relatório de Defesa Digital da Microsoft de 2022.
Uma pessoa usando óculos e uma camiseta listrada
Encontre os especialistas

Análise especializada diretamente do Microsoft Security Response Center (MSRC)

Conheça os bastidores com Russ McRee, do Microsoft Security Response Center (MSRC), e suas reflexões sobre o estado atual da segurança cibernética.
Círculos vermelhos com uma seta cinza
Ameaças emergentes

A anatomia de uma superfície de ataque externo

Saiba mais sobre as ameaças à superfície de ataque externa das organizações e como ajudar a manter-se protegido com a Confiança Zero
Duas pessoas observando um computador
Defesa cibernética na prática

Usando as práticas de segurança cibernética para gerenciar a instabilidade no panorama de ameaças globais

A higiene de segurança cibernética protege contra 98% dos ataques cibernéticos. Encontre orientações para tornar sua organização mais resiliente a ataques cibernéticos.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Mulher lendo um livro em um sofá de couro em uma sala de estar aconchegante.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Segurança da Microsoft