This is the Trace Id: a9dc028e87af26a4eadb441c87d722fb
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Explore em detalhes código e sistemas reais no Microsoft Build, de 2 a 3 de junho.

Saiba mais

EASM (Gerenciamento de Superfície de Ataque Externo do Microsoft Defender)

Veja a sua empresa da maneira que um invasor vê.

Uma pessoa trabalhando em uma mesa olhando para os dados no Microsoft Excel em um monitor desktop.

Os recursos do GSAE do Defender já estão disponíveis no Azure Copilot

Obtenha insights controlados por IA sobre ativos de risco dentro da sua superfície de ataque externo e converta linguagem natural em consultas de inventário correspondentes em todos os dados descobertos.

Visibilidade contínua além do firewall

Veja sua superfície de ataque externo global em rápida mudança em tempo real com o Defender EASM.

Descubra recursos não gerenciados

Compreenda toda a extensão de sua superfície de ataque, incluindo shadow IT e ativos criados por meio do crescimento normal e cotidiano da empresa. 

Visibilidade de várias nuvens

Mantenha um inventário dinâmico de recursos externos em várias nuvens e ambientes híbridos.

Identifique os pontos fracos expostos

Priorize as vulnerabilidades e configurações incorretas ocultas em recursos não gerenciados e coloque os recursos em gerenciamento para remover essas exposições.

O desafio do gerenciamento da superfície de ataque externo

Nesta era de trabalho híbrido, a shadow IT cria riscos de segurança cada vez mais preocupantes. O Defender EASM ajuda as equipes de segurança da nuvem a conferir os recursos desconhecidos e não gerenciados fora do firewall.

Video container

Funcionalidades

Descubra, classifique e priorize pontos fracos expostos na nuvem, saaS (software como serviço) e recursos de IaaS (infraestrutura como serviço) para fortalecer a postura de segurança.

Um relatório de inventário do Defender EASM no Azure, incluindo uma lista de recursos aprovados.

Inventário em tempo real

Use o monitoramento dinâmico e sempre visível do inventário para encontrar, analisar e categorizar os recursos voltados para o exterior conforme eles aparecem.

Um dashboard de resumo de superfície de ataque detalhado em três níveis de prioridade.

Visibilidade da superfície de ataque

Descubra ativos externos em vários ambientes de nuvem, incluindo recursos desconhecidos, como shadow IT.

Um dashboard de postura de segurança detalhando portas abertas, configuração SSL e organização SSL.

Detecção e priorização de exposições

Descubra vulnerabilidades em todas as camadas de sua superfície de ataque externo, incluindo estruturas, páginas da Web, componentes e código.

Um painel OWASP Top 10 explicando o que significa controle de acesso interrompido, como corrigir e uma lista de ativos relacionados.

Gerenciamento mais seguro para cada recurso

Ajude a proteger os recursos recém descobertos no portal Microsoft Defender para Nuvem.

Páginas da Web do Microsoft Azure com um relatório de CVE de pontuação média

Insights da superfície de ataque em velocidades de IA generativa

Obtenha uma exibição assistida por IA em ativos de risco, analise rapidamente os detalhes do ativo e converta linguagem natural em consultas de inventário correspondentes em todos os dados descobertos.

Voltar para guias

Descubra sua superfície de ataque externo

Obtenha visibilidade completa dos ativos expostos à Internet com descoberta em nível de código por meio de uma rede global que mostra graficamente as relações online.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Insights do GSAE do Defender em soluções de segurança

Tome decisões informadas para proteger seu patrimônio digital. Obtenha insights assistidos por IA generativa da superfície de ataque externo e encontre rapidamente ativos de risco e vulnerabilidades associadas e obtenha insight sobre sua postura de risco externo em uma exibição unificada, de ponta a ponta.

Captura de tela do Inventário do Microsoft Azure

Microsoft Security Copilot

Proteja na velocidade e escala da IA com um assistente da plataforma IA generativa.

Voltar às guias

Produtos relacionados

Use os melhores produtos de segurança da Microsoft para ajudar a impedir e detectar ataques em sua organização.

Uma pessoa trabalhando à mesa.

Microsoft Defender para Nuvem

Ajude a proteger contra ameaças em evolução em ambientes de várias nuvens e híbridos.

Três pessoas conversando em uma mesa com várias telas.

Informações sobre Ameaças do Microsoft Defender

Ajude a proteger sua organização contra os adversários modernos com uma visão abrangente de sua exposição a ameaças.

Uma pessoa trabalhando em sua mesa com várias telas

Microsoft Sentinel

Encontre e impeça ameaças em toda a organização com análises de segurança inteligentes.

Documentação e treinamento

Blog

Anúncio do blog

Aprenda sobre os recentes desenvolvimentos empolgantes em inteligência contra ameaças da Microsoft.

Documentação

Documentação

Aprenda como implantar e usar o Defender EASM em seu ambiente.

Infográfico

A escala e o escopo do crime cibernético em 60 segundos

Durante um ataque cibernético, cada segundo conta. Aqui está um ano de pesquisas sobre segurança cibernética condensada em um intervalo de 60 segundos.

Infográfico

Entenda sua superfície de ataque conforme ela cresce e evolui

Saiba como o Defender EASM oferece visibilidade em tempo real da sua superfície de ataque empresarial em constante mudança e expansão.

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo. 

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios