This is the Trace Id: 60f2d912989fdc50d83861d15784bea2
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é um ponto final?

Os pontos finais são dispositivos físicos que se ligam a um sistema de rede, como dispositivos móveis, computadores de secretária, máquinas virtuais, dispositivos incorporados e servidores.

Pontos finais definidos

Os pontos finais são dispositivos físicos que se ligam a e trocam informações com uma rede informática. Alguns exemplos de pontos finais são dispositivos móveis, computadores de secretária, máquinas virtuais, dispositivos incorporados e servidores. Os dispositivos Internet das Coisas, como câmaras, iluminação, frigoríficos, sistemas de segurança, oradores inteligentes e termostatos, também são pontos finais. Quando um dispositivo se liga a uma rede, o fluxo de informações entre, por exemplo, um portátil e uma rede, é como uma conversa entre duas pessoas por telefone.

Importância da segurança de pontos finais

A segurança de pontos finais, ou proteção de pontos finais, ajuda a proteger os pontos finais contra exploits e atores maliciosos.

Os cibercriminosos definem pontos finais como alvo porque são portas de entrada para dados empresariais e, por natureza, mais vulneráveis a ataques. Estão fora da segurança de rede e dependentes da implementação de medidas de segurança pelos utilizadores, o que deixa espaço para erros humanos. A proteção de pontos finais contra ataques torna-se mais desafiante à medida que a equipa de trabalhadores se torna mais distribuída, com trabalhadores baseados no escritório, à distância e híbridos a utilizarem mais dispositivos em qualquer lugar no mundo.

As empresas de todas as dimensões são vulneráveis. Quarenta e três por cento dos ciberataques envolvem pequenas empresas, de acordo com um Relatório de Investigações de Falhas de Segurança da Verizon.1 As pequenas empresas são os principais alvos porque podem ser pontos de entrada para os criminosos penetrarem em empresas ainda maiores e, muitas vezes, não têm defesas de cibersegurança implementadas.

A segurança de pontos finais é essencial porque as falhas de segurança de dados são experiências devastadoras e dispendiosas para as empresas. O custo médio de uma falha de segurança de dados é de 4,24 milhões USD globalmente e de 9,05 milhões USD nos Estados Unidos da América, de acordo com o "Relatório sobre o "Custo de uma Falha de Segurança de Dados em 2021" do Ponemon Institute (encomendado pela IBM). As falhas de segurança que envolvem teletrabalho custam, em média, mais 1,05 milhões USD. 38% dos custos de falhas de segurança deve-se a negócios perdidos, como a saída de clientes, a perda de receitas devido a períodos de indisponibilidade do sistema e o custo de aquisição de novos negócios devido à reputação manchada.

Como a segurança de pontos finais funciona

A segurança de pontos finais utiliza vários processos, serviços e soluções para proteger os pontos finais contra ciberameaças. As primeiras ferramentas de segurança de pontos finais eram compostas por software antimalware e antivírus tradicional concebido para impedir que os criminosos prejudicassem dispositivos, redes e serviços. Desde então, a segurança de pontos finais evoluiu para incluir soluções mais avançadas, baseadas na nuvem e abrangentes que ajudam a detetar, investigar e responder a ameaças e a gerir aplicações, dispositivos e utilizadores.

Riscos comuns da segurança de pontos finais

As organizações estão cada vez mais vulneráveis a ameaças de segurança de pontos finais, à medida que mais equipas de trabalhadores se tornam mais móveis. Alguns dos riscos mais comuns de segurança de pontos finais incluem:

  1. Phishing, um tipo de ataque de engenharia social que leva os alvos a partilharem informações confidenciais.
  2. Ransomware, malware que guarda as informações da vítima até que seja paga uma quantia de dinheiro.
  3. Perda de dispositivos, uma das causas principais de falhas de segurança de dados para as organizações. Os dispositivos perdidos ou roubados também podem levar a multas regulamentares dispendiosas.
  4. Patches desatualizados, que expõem vulnerabilidades em sistemas, o que dá a atores maliciosos a oportunidade de explorar sistemas e roubar dados.
  5. Anúncios de malware  ou malvertising, que utilizam anúncios online para difundir malware e comprometer sistemas.
  6. Transferências drive-by, a transferência automatizada de software para um dispositivo sem o conhecimento do utilizador.

Melhores práticas de segurança de pontos finais

A proteção dos pontos finais pode ajudar a manter os dados organizacionais em segurança. Siga estas melhores práticas para se defender contra ciberameaças.

Eduque os utilizadores

Os colaboradores são a primeira linha de defesa na segurança de pontos finais. Mantenha-os informados com alertas e formação de conformidade e segurança regulares.

Monitorize os dispositivos

Controle todos os dispositivos que se ligam à sua rede. Atualize o seu inventário frequentemente. Certifique-se de que os dispositivos têm os patches e atualizações de software mais recentes.

Adote o Confiança Zero

Suporte um modelo de segurança Confiança Zero. Efetue a gestão e conceda acesso com verificação constante de identidades, dispositivos e serviços.

 

Encripte pontos finais

Reforce a segurança com a encriptação, que adiciona outra camada de proteção aos dispositivos e dados.

Implemente palavras-passe fortes

Exija palavras-passe complexas, implemente atualizações regulares de palavras-passe e proíba a utilização de palavras-passe antigas.

Mantenha os sistemas, software e patches atualizados

Realize atualizações frequentes de sistemas operativos, aplicações e software de segurança.

 

 

Soluções de segurança de pontos finais

A proteção de pontos finais é essencial à medida que a equipa de trabalhadores à distância continua a crescer. As organizações podem proteger os respetivos pontos finais com soluções de segurança de pontos finais abrangentes que suportam um ecossistema diverso de BYOD (Traga os Seus Próprios Dispositivos), seguem uma abordagem de segurança Confiança Zero e gerem os dispositivos sem interferir nos negócios.

Saiba mais sobre o Microsoft Security

Segurança de pontos finais completa

Descubra como proteger dispositivos Windows, macOS, Linux, Android, iOS e de rede contra ameaças com o Microsoft Defender para Endpoint.

Gestão de pontos finais flexível

Obtenha segurança de pontos finais e gestão de dispositivos numa plataforma de gestão unificada com o Microsoft Intune.

Segurança de pontos finais para pequenas empresas

Obtenha uma segurança de pontos finais de nível empresarial económica e fácil de utilizar com o Microsoft Defender para Empresas.

Trabalho híbrido produtivo

Capacite os colaborados e crie mais segurança no local de trabalho híbrido com a estratégia de modernização de pontos finais correta.

Teletrabalho seguro

Expanda a proteção para dispositivos que utilizam soluções da Microsoft, de forma a que os colaboradores à distância possam manter-se em segurança.

Microsoft Defender XDR

Impeça ataques entre domínios com a visibilidade expandida e a IA inigualável de uma solução de XDR unificada.

Perguntas mais frequentes

  • Os pontos finais são dispositivos que se ligam a e trocam informações com uma rede informática. Seguem-se alguns exemplos de pontos finais:

    • Smartphones
    • Tablets
    • Computadores
    • Portáteis
    • Estações de trabalho
    • Servidores
    • Dispositivos Internet das Coisas, como câmaras, iluminação, frigoríficos, sistemas de segurança, oradores inteligentes e termostatos
  • Os dispositivos nos quais uma rede é executada não são pontos finais, são equipamento nas instalações do cliente (CPE). Seguem-se alguns exemplos de CPE que não são pontos finais:

    • firewalls
    • balanceadores de carga
    • gateways de rede
    • routers
    • comutadores
  • A segurança de pontos finais abrange vários serviços, estratégias e soluções, incluindo:

    • Análise
    • Antivírus e antimalware
    • Controlo de dispositivos
    • Deteção e resposta de pontos finais (DRP)
    • Plataformas de proteção de pontos finais
    • Exploit Protection
    • Deteção e resposta alargada (XDR)
    • Ferramentas de segurança de rede
    • Análise de tráfego de rede
    • SIEM
    • Filtragem na Web
  • A proteção de pontos finais ajuda a proteger pontos finais, dispositivos como portáteis e smartphones que se ligam a uma rede, contra exploits e atores maliciosos.

    Os cibercriminosos definem pontos finais como alvo, porque podem ajudar os atacantes a ter acesso a redes empresariais. Todas as organizações são vulneráveis, independentemente das dimensões, porque os atacantes estão constantemente a desenvolver novas formas de roubar os seus dados valiosos.

    A proteção de pontos finais ajuda a manter os dados de clientes, colaboradores, sistemas críticos e propriedade intelectual protegidos contra cibercriminosos.

  • Uma interface de programação de aplicações, ou API, é uma ligação que possibilita a interação entre computadores e programas de computador. As APIs permitem-nos partilhar dados importantes entre aplicações, dispositivos e pessoas. Uma forma útil de pensar nas APIs é como um empregado de mesa num restaurante. Um empregado de mesa recolhe o pedido de um cliente, entrega-o ao cozinheiro e leva a refeição ao cliente. Da mesma forma, uma API recebe um pedido de uma aplicação, interage com um servidor ou origem de dados para processar uma resposta e, em seguida, entrega essa resposta à aplicação.

    Seguem-se alguns exemplos de APIs comuns utilizadas no dia a dia:

    • As aplicações de meteorologia utilizam APIs para obter informações meteorológicas de terceiros
    • O pagamento com o PayPal utiliza APIs para que os compradores online possam efetuar as suas compras sem iniciarem sessão diretamente nas respetivas instituições financeiras ou expor informações confidenciais
    • Os sites de viagens utilizam APIs para recolher informações sobre voos e partilhar as opções de preço mais baixo


    Um ponto final é um dispositivo como um smartphone ou portátil que se liga a uma rede.

    Um ponto final de API é o URL de um servidor ou serviço.

Siga o Microsoft Security