This is the Trace Id: 9c6a3cbf50d6156b761d3417f0302e5e
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Gerenciamento de Exposição da Segurança da Microsoft

Reduza o risco e otimize sua postura de segurança com visibilidade abrangente da superfície de ataque e exposição a ameaças cibernéticas.
Visão geral

Gerenciamento abrangente de exposição

  • Capacite sua organização com uma visão abrangente dos ativos e visibilidade de ponta a ponta da superfície de ataque.
    Uma mulher usando um laptop.
  • Agregue seus dados e aplique inteligência contra ameaças para descobrir proativamente as lacunas de segurança e os caminhos de ataques cibernéticos que podem expor seus ativos críticos.
    Uma pessoa sentada à mesa com um computador
  • Identifique rapidamente os ativos vulneráveis ​​e obtenha recomendações personalizadas para melhorar sua postura de segurança e minimizar a exposição a ameaças cibernéticas.
    Uma pessoa está explicando algo para outra pessoa
Cenários

Gerenciamento contínuo de exposição a ameaças

Evolua da busca reativa por vulnerabilidades e do gerenciamento de segurança isolado. Priorize o gerenciamento de riscos criando um programa CTEM que ajude você a se manter continuamente à frente das ameaças cibernéticas.

Permitir que as equipes se concentrem nas principais iniciativas e programas

Voltar para guias

Navegar pelos riscos cibernéticos com o Gerenciamento de Exposição da Segurança da Microsoft

Saiba como o Gerenciamento de Exposição da Segurança da Microsoft fornece visibilidade contínua e defesa proativa em ambientes híbridos.

Reduzir proativamente a exposição

Veja uma demonstração do Microsoft Ignite mostrando como o mapa interno da superfície de ataque no Gerenciamento de Exposição pode ajudar você a priorizar o fechamento de caminhos de ataque cibernético para os seus ativos críticos.
Integrações de produtos

Operações de segurança unificadas

Ajude a evitar, detectar e responder a ataques cibernéticos com o Gerenciamento de Exposição e o SecOps (operações de segurança) em uma plataforma AI.

Microsoft Defender para Nuvem

Ajude a priorizar a proteção de ativos críticos em ambientes multinuvem e híbridos com o Defender para Nuvem, que usa marcação automática de ativos críticos do Gerenciamento de Exposição.

Gerenciamento de Vulnerabilidades do Microsoft Defender

Permitir que as equipes descubram e corrijam vulnerabilidades críticas, maximizando os esforços de segurança e limitando a exposição de ativos críticos. O Gerenciamento de Vulnerabilidades do Defender agora também avalia os insights do Gerenciamento de Exposição para visualizar e analisar os riscos no contexto da sua organização.

Inteligência sobre Ameaças do Microsoft Defender

Desmascare adversários e neutralize ameaças cibernéticas modernas com o Gerenciamento de Exposição e a Inteligência sobre Ameaças do Defender. Descubra a sua exposição a ameaças a adversários e técnicas de ataque cibernético e saiba como melhorar a sua postura de segurança.

Unifique os dados de exposição de suas ferramentas de segurança

Fortaleça sua postura de segurança e reduza sua exposição com visibilidade unificada de ponta a ponta de ativos, caminhos de ataques cibernéticos e ameaças cibernéticas. O Gerenciamento de Exposição está conectado nativamente às ferramentas da Segurança da Microsoft e tem conectores para as ferramentas de segurança que não são da Microsoft.
Recursos

Documentação e aprendizado

Pessoa digitando em um notebook com uma tela exibindo recursos de proteção contra ameaças cibernéticas.
Biblioteca de recursos

Notícias sobre segurança cibernética e IA

Descubra as tendências mais recentes e as melhores práticas em proteção contra ameaças cibernéticas e o uso de IA na segurança cibernética.

Perguntas frequentes

  • O Gerenciamento de Exposição da Segurança da Microsoft unifica silos de dados diferentes, fornecendo às equipes de segurança visibilidade de ponta a ponta da postura de segurança da sua organização. Ele permite às equipes entender e melhorar a sua postura de segurança, bem como gerenciar a exposição em diferentes dispositivos, identidades, aplicativos, dados e infraestrutura híbrida e multinuvem.
  • Sim, o Microsoft Secure Score faz parte do Gerenciamento de Exposição. É uma das métricas que os clientes podem optar por rastrear e operar. O Gerenciamento de Exposição apresenta um novo recurso, as iniciativas de segurança, que fornecem o nível de proteção como uma pontuação com escopo para domínios de segurança específicos, atores de ameaças cibernéticas e padrões e técnicas de ataque cibernético.
  • Você encontrará o Gerenciamento de Exposição da Segurança da Microsoft no portal do Microsoft Defender.
  • O Gerenciamento de Exposição está disponível no portal do Microsoft Defender com qualquer uma destas licenças:

    • Microsoft 365 E5 ou A5
    • Microsoft 365 E3
    • Microsoft 365 E3 com o complemento Microsoft Enterprise Mobility + Suíte do Microsoft Defender
    • Microsoft 365 A3 com o complemento de segurança do Microsoft 365 A5
    • Microsoft Enterprise Mobility + Suíte do Microsoft Defender ou A5
    • Microsoft Defender para Ponto de Extremidade (Planos 1 e 2)
    • Microsoft Defender para Identidade
    • Microsoft Defender para Aplicativos de Nuvem
    • Microsoft Defender para Office 365 (Planos 1 e 2)
    • Gerenciamento de Vulnerabilidades do Microsoft Defender

    Para saber mais, confira os Planos de serviço do Microsoft 365 Enterprise.

    A integração de dados dessas e de outras ferramentas de Segurança da Microsoft, incluindo o Microsoft Defender para Nuvem, o Microsoft Defender gerenciamento da postura de segurança na nuvem e o Gerenciamento da Superfície de Ataque Externo do Microsoft Defender, está disponível com essas licenças.
    A integração de ferramentas de segurança que não são da Microsoft terá um custo baseado em consumo com base no número de ativos na ferramenta de segurança conectada. Os conectores externos estão em versão prévia e os preços serão anunciados antes que a cobrança de conectores externos atinja a disponibilidade geral.

  • Não, o Gerenciamento de Exposição consolida a postura de segurança e os dados relacionados à exposição das ferramentas da Segurança da Microsoft que você possui e usa. Saiba mais.
  • Não, o Gerenciamento de Exposição fornece conectores para outras ferramentas de segurança. Saiba mais e obtenha a lista atual de conectores.
Uma pessoa segurando um óculos e um tablet

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

Siga a Segurança da Microsoft

Português (Brasil) Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios