This is the Trace Id: f583eff40105c3ea2a250f6b54e3f383
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Soluções de segurança para Internet das Coisas

Proteja seu ambiente de IoT (Internet das Coisas), a superfície de ataque cibernético que mais cresce em sua organização.

Duas pessoas olhando para um equipamento. Um deles está segurando um tablet.

Inovação da IoT sem comprometimento

Proteja seu ambiente de IoT com soluções abrangentes.

Aumentar a visibilidade

Obtenha visibilidade e contexto crítico em todos os seus ativos e dispositivos de IoT.

Melhore a postura de segurança da IoT

Reduza sua superfície de ataque usando uma abordagem priorizada pelo risco.

Pare ataques cibernéticos sofisticados

Fique à frente dos ataques cibernéticos com IA, automação e conhecimento integrados.

Agilizar a resposta a incidentes

Responda mais rápido com ferramentas otimizadas para seu SOC (centro de operações de segurança).

Enfrente os desafios únicos do setor

Adapte a segurança da IoT às suas necessidades com soluções abrangentes.

Um profissional de medicina parado perto de uma janela olhando para um tablet

Proteja dados e instalações de serviços de saúde

Dispositivos médicos seguros usados para gerenciamento da cadeia de fornecedores, controle ambiental hospitalar, telessaúde e muito mais.

Um trabalhador usando um capacete e colete de segurança usando um walkie talkie em um local de trabalho

Permita a inovação na fabricação com segurança

Proteja a infraestrutura de IoT industrial contra violações, maximize o tempo de atividade e melhore a segurança descobrindo rapidamente o estoque de ativos e respondendo às ameaças cibernéticas.

Uma pessoa usando capacete e colete de segurança trabalhando em um painel solar e olhando para um tablet

Proteger a infraestrutura de energia

Melhore a resiliência cibernética e defenda-se contra ataques cibernéticos com segurança abrangente para sistemas de controle na produção e distribuição de energia.

O caso da segurança IoT

Os ataques cibernéticos à infraestrutura IoT não são hipotéticos. Os adversários usam cada vez mais esses dispositivos para evitar a detecção e realizar ataques cibernéticos mais amplos.1 2 3

A diagram on how the Internet of Things has expanded what’s possible

Produtos de segurança da IoT

Uma pessoa inclinada sobre um balcão usando um telefone celular e um laptop

Microsoft Defender para IoT

Obtenha maior visibilidade e impeça ataques cibernéticos complexos e em vários estágios contra sua IoT, TO (tecnologia operacional) e ICS (sistemas de controle industrial).

Uma pessoa piscando um olho e sorrindo

Microsoft Defender XDR

Previna e detecte ataques cibernéticos em suas identidades, pontos de extremidade, aplicativos, email, dados e aplicativos em nuvem com recursos de detecção e resposta estendida.

Uma visão de cima para baixo de uma pessoa trabalhando em uma mesa e digitando em um teclado

Microsoft Sentinel

Tenha uma visão de ponta a ponta de toda a sua empresa com uma solução de SIEM (gerenciamento de eventos e informações de segurança) nativa da nuvem.

Voltar para guias

Fique à frente da convergência de IoT e OT

Saiba como proteger soluções não gerenciadas de IoT, ICS e OT (tecnologia operacional) no livro eletrônico do Microsoft Defender para IoT.

Uma pessoa falando em um escritório com muitas telas mostrando mapas de dados

Plataforma de operações de segurança unificada

Proteja seu patrimônio digital com a única plataforma de SecOps (operações de segurança) que unifica todos os recursos de XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança).

Animação da página inicial do painel do Microsoft Defender

Portal unificado

Detecte e interrompa ameaças cibernéticas quase em tempo real e simplifique a investigação e a resposta.

Voltar para guias

Reconhecimento do setor

MITRE ATT&CK

Líder em MITRE ATT&CK

A Microsoft é líder em detecção do mundo real na avaliação MITRE ATT&CK para ICS.4

SC Awards

Melhor Solução de Segurança SCADA

O Microsoft Defender para IoT (anteriormente CyberX) foi reconhecido como a Melhor Solução de Segurança SCADA (controle de supervisão e aquisição de dados) no 2020 SC Awards.5

Veja como os clientes se defendem contra ameaças de IoT

Fique por dentro sobre a segurança da IoT

Relatório

O estado da segurança cibernética de IoT/OT nas empresas

Obtenha insights do Instituto Ponemon sobre os desafios de segurança que as empresas enfrentam à medida que aceleram a inovação em IoT e OT.6

Relatório

Criar resiliência operacional de IoT

Saiba como fortalecer seu programa de segurança com o Microsoft Defender para IoT e a estrutura de resiliência da PwC.7

Webinar

Detecte e responda rapidamente a ameaças de IoT

Assista este webinar para explorar como aumentar visibilidade de sua infraestrutura de IoT e OT para descobrir ameaças rapidamente.

Pesquisa

Adquira uma inteligência contra ameaças com o Microsoft Defender para IoT

Monitore proativamente as vulnerabilidades com uma inteligência contra ameaças para IoT e OT – agora disponível no Microsoft Defender para IoT.

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

  • [1] Parte 1. Resumo executivo, O estado da segurança cibernética de IoT/OT nas empresas, Instituto Ponemon, LLC, novembro de 2021, p. 1
  • [2] Parte 1. Resumo executivo, O estado da segurança cibernética de IoT/OT nas empresas, Instituto Ponemon, LLC, novembro de 2021, p. 2
  • [3] Parte 1. Resumo executivo, O estado da segurança cibernética de IoT/OT nas empresas, Instituto Ponemon, LLC, novembro de 2021, p. 5.
  • [4] Avaliações MITRE Engenuity ATT&CK, Avaliação Triton ICS 2021, © 2021 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da The MITRE Corporation.
  • [5] “CyberX ganha cobiçado prêmio de confiança no SC Awards 2020, continuando a receber reconhecimento do setor”, Businesswire, 11 de março de 2020, .
  • [6] O estado da segurança cibernética de IoT/OT nas empresas, Ponemon Institute, LLC, novembro de 2021.
  • [7] Construindo resiliência operacional com o Microsoft Defender para IoT, © 2021 PwC.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios