This is the Trace Id: 126e8091c8e832202728875eb22ce21b
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Dispositivos e Infraestrutura

Adote uma abordagem holística para obter uma postura de segurança reforçada ao mesmo tempo que cumpre os objetivos empresariais.

O mundo está empenhado em proteger as infraestruturas essenciais

Os governos de todo o mundo estão a elaborar políticas para gerir o risco da cibersegurança nas infraestruturas essenciais. Trata-se de uma excelente oportunidade, mas que também representa desafios em todo o ecossistema.
Um diagrama de um mapa que mostra a evolução das políticas em todo o mundo.

Ameaças e oportunidades em todas as frentes

Vaga global de iniciativas políticas

Estão a ser elaboradas políticas cada vez mais complexas de cibersegurança para infraestruturas essenciais em diferentes regiões e setores. A posição dos governos será crucial para o futuro da segurança.

IoT e OT expostos

Os dispositivos com rápido acesso à Internet representam uma oportunidade para os atores de ameaças. Os dispositivos IoT representam riscos de segurança únicos como pontos de entrada e de rotação na rede, sendo que milhões deles não têm patches de segurança ou estão expostos. 

Cadeia de fornecimento e acesso ilícito a firmware

A Microsoft tem notado um aumento na incidência de ataques que visam o firmware, os quais são capazes de causar danos devastadores. É provável que o firmware continue a ser um alvo precioso para os atores da ameaça.

Ataques OT com base no reconhecimento

Existe uma ameaça crescente de ataques a sistemas de tecnologia operacional baseados no reconhecimento, altamente adaptados ao ambiente de respetivos alvos. As informações sobre a configuração do sistema são um alvo estratégico para os atores da ameaça.

Destaque

Vulnerabilidades do firmware

Atualmente, os atacantes exploram cada vez mais as vulnerabilidades de firmware presentes em dispositivos IoT e OT implementados em empresas para infiltrar redes corporativas. 

32% das imagens de firmware analisadas continham, pelo menos, 10 vulnerabilidades graves e conhecidas.

Explore outras áreas essenciais

O Estado do Cibercrime

A cibercriminalidade continua a aumentar, motivada por aumentos tanto em ataques aleatórios como direcionados. Os métodos de ataque têm evoluído de modo a criar ameaças cada vez mais diversas.

Ameaças ao Estado-nação

Os atores dos estados-nação estão a enviar ciberataques cada vez mais sofisticados para contornar a deteção e promover as respetivas prioridades estratégicas.

Operações de Ciberinfluência

As operações de influência estrangeiras de hoje utilizam novos métodos e tecnologias, o que torna as respetivas campanhas destinadas a minar a confiança mais eficientes e bem-sucedidas.

Ciberresiliência

À medida que as ameaças no panorama cibernética aumentam, é crucial desenvolver a resiliência cibernética no seio da organização, tal como a resiliência financeira e operacional.

Leia o relatório e contacte-nos

Siga a Microsoft