This is the Trace Id: 4df4cb5463886415d409c783664e733c
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Fortaleça a postura de Confiança Zero, uma nova abordagem unificada à segurança está aqui

Leia o blog

Informações sobre Ameaças do Microsoft Defender

Desmascare e neutralize adversários modernos e ameaças cibernéticas, como ransomware.

Entre em contato com o Departamento de Vendas para iniciar uma avaliação gratuita ou explorar as opções de licenciamento.
Três pessoas trabalhando juntas em uma mesa de escritório.

Descubra seus adversários

Exponha e elimine ameaças cibernéticas modernas e sua infraestrutura usando inteligência dinâmica contra ameaças.

Identificar os atacantes cibernéticos e suas ferramentas

Entenda seus adversários e suas infraestruturas online para identificar suas possíveis exposições de ameaças cibernéticas usando um mapa completo da Internet.

Acelere a detecção e a correção de ameaças cibernéticas

Descubra o escopo completo de um ataque cibernético. Entenda todo o kit de ferramentas de um adversário online, impeça o acesso por todos os computadores e entidades conhecidas dele e bloqueie continuamente endereços IP ou domínios.

Aprimore suas ferramentas de segurança e fluxos de trabalho

Estenda o alcance e a visibilidade de seus investimentos de segurança existentes. Obtenha mais contexto e reconhecimento sobre ameaças cibernéticas com o Microsoft Defender XDR, o Microsoft Sentinel e o Copilot da Segurança da Microsoft.

Informações sobre Ameaças do Microsoft Defender

Saiba como as Informações sobre Ameaças do Microsoft Defender permite que os profissionais de segurança acessem, ingiram e atuem diretamente em nosso poderoso repositório de inteligência contra ameaças criado a partir de 78 trilhões de sinais e mais de 10.000 especialistas multidisciplinares em todo o mundo.

Video container

Funcionalidades

Descubra e ajude a eliminar ameaças cibernéticas com a Inteligência contra Ameaças do Defender. 

Uma lista de componentes em hosts na Informações sobre Ameaças do Microsoft Defender.

Obtenha inteligência contra ameaças contínua

Obtenha uma visão completa da Internet e acompanhe as alterações diárias. Crie inteligência contra ameaças para sua empresa para entender e reduzir a exposição.

Um documento intitulado RiskIQ: Impressão digital de servidores Sliver C2 em Informações sobre Ameaças do Microsoft Defender

Exponha adversários e seus respectivos métodos

Entenda o grupo por trás de um ataque online, seus métodos e como geralmente trabalham.

Uma lista de incidentes no Microsoft Sentinel organizados por gravidade.

Aprimore as investigações de alertas

Enriqueça os dados de incidentes do Microsoft Sentinel e do Defender XDR com inteligência contra ameaças concluída e bruta para entender e descobrir a escala completa de uma ameaça cibernética ou ataque cibernético.

Uma lista de Pares de Hosts para um site na Informações sobre Ameaças do Microsoft Defender.

Acelere respostas a Incidentes

Investigue e remova infraestruturas mal-intencionadas, como domínios e IPs e todas as ferramentas e recursos conhecidos operados por um cyberattacker ou uma família de ameaças cibernéticas.

Um projeto chamado Franken-Phish e uma lista de artefatos relacionados em Informações sobre Ameaças do Microsoft Defender.

Buscar ameaças cibernéticas como uma equipe

Colabore facilmente em investigações através das equipes utilizando a plataforma Workbench de Informações sobre Ameaças do Defender e compartilhar conhecimento sobre atores de ameaças cibernéticas, ferramentas e infraestrutura com projetos e perfis de inteligência.

Uma lista de componentes em IPs na Informações sobre Ameaças do Microsoft Defender.

Expanda a prevenção e aprimore a postura de segurança

Descubra automaticamente entidades mal-intencionadas e ajude a interromper ameaças cibernéticas bloqueando o acesso de recursos internos perigosos à Internet.

Captura de tela da análise de detonação

Inteligência de arquivos e URLs (detonação)

Envie um arquivo ou URL para conhecer instantaneamente sua reputação. Enriquecer incidentes de segurança com inteligência contra ameaças no contexto.

Voltar para guias

O Microsoft Security Copilot está em disponibilidade geral

Use consultas em linguagem natural para investigar incidentes com o Copilot, que agora faz parte do pacote de produtos de Segurança da Microsoft.

Como usar as Informações sobre Ameaças do Microsoft Defender

A Microsoft rastreia mais de 78 trilhões de sinais diariamente, ajudando as equipes de segurança a identificar vulnerabilidades com maior eficácia e a ficar à frente das ameaças cibernéticas atuais.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Plataforma de operações de segurança unificada

Proteja seu patrimônio digital com a única plataforma de SecOps (operações de segurança) que unifica todos os recursos de XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança).

Animação da página inicial do painel do Microsoft Defender

Portal unificado

Detecte e interrompa ameaças cibernéticas quase em tempo real e simplifique a investigação e a resposta.

Voltar para guias

Explorar as licenças de Informações sobre Ameaças do Microsoft Defender

Informações sobre Ameaças do Microsoft Defender - versão padrão

Use esta versão gratuita das Informações sobre ameaças do Microsoft Defender para lidar com ameaças cibernéticas globais.

A versão gratuita inclui:

  • Indicadores públicos de compromisso (IOCs)

  • OSINT (Inteligência de código aberto)

  • CVEs (Banco de dados de vulnerabilidades e exposições comuns)

  • Artigos e análise de Informações sobre ameaças da Microsoft (limitado1)

  • Conjuntos de dados do Informações sobre ameaças do Microsoft Defender (limitado2)

  • Perfis de Inteligência (limitados3)

Inteligência Contra Ameaças do Defender – versão premium

Obtenha acesso total à inteligência operacional, estratégica e tática na biblioteca de conteúdo e no ambiente de trabalho investigativo da Inteligência Contra Ameaças do Defender. 

A versão Premium inclui:

  • Indicadores públicos de compromisso (IOCs)

  • OSINT (Inteligência de código aberto)

  • CVEs (Banco de dados de vulnerabilidades e exposições comuns)

  • Artigos e análises das Informações sobre ameaças da Microsoft 

  • Conjuntos de dados da Inteligência Contra Ameaças do Defender

  • Perfis de Inteligência

  • Microsoft IOCs

  • OSINT enriquecido pela Microsoft

  • Inteligência da URL e de arquivos

 
Formas de pagamento que aceitamos
  • Visa
  • MasterCard
  • American Express

Produtos relacionados

Use os melhores produtos de segurança da Microsoft para ajudar a evitar e detectar ataques cibernéticos em toda a sua organização.

Pessoas conversando à mesa.

Microsoft Sentinel

Veja e interrompa ameaças cibernéticas em toda a sua empresa com análise de segurança inteligente.

Uma pessoa sentada à mesa digitando em um laptop conectado a um monitor de mesa.

Microsoft Defender para Nuvem

Aumente a proteção dos ambientes híbridos e de várias nuvens.

Uma pessoa trabalhando em sua mesa com dois monitores.

Gerenciamento da Superfície de Ataque Externo do Microsoft Defender

Entenda a sua postura de segurança além do firewall.

Recursos adicionais

Aviso

Leia o blog de inteligência contra ameaças

Saiba mais sobre ofertas de inteligência contra ameaças da Microsoft.

Infográfico

Ajude a proteger sua empresa com inteligência contra ameaças

Saiba como usar a inteligência contra ameaças à Internet para proteger sua organização contra ataques cibernéticos.

Documentação

Melhores práticas e implementação

Comece a usar soluções com inteligência contra ameaças em sua organização hoje mesmo.

Blog

Visite o blog da Informações sobre Ameaças do Microsoft Defender

Aprenda com especialistas em Inteligência contra Ameaças do Defender, veja as novidades e deixe-nos ouvir sua opinião.

Proteger tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

  • [1] Obtenha o OSINT e acesse artigos selecionados em destaque.
  • [2] Obtenha as duas semanas mais recentes de conjuntos de dados selecionados.
  • [3] Visualizar perfis Intel selecionados.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios