Clique aqui para instalar o Silverlight*
BrasilAlterar|Todos os sites da Microsoft
Windows Server System
Get the Facts 

 


A Verdadeira História da Segurança
Não existem soluções mágicas para lidar com ameaças de segurança. Qualquer solução sustentável requer tecnologia de qualidade, processos rigorosos de gerenciamento da segurança e uma abordagem abrangente para lidar com ameaças por meio do controle de acesso e gerenciamento de identidades.

Qual é a história verdadeira sobre as vulnerabilidades de segurança do Windows Server e Linux?



Obtenha mais informações sobre o compromisso abrangente da Microsoft para criar produtos seguros, orientações de uma série de empresas e especialistas, e as melhores práticas para fortalecer a sua infra-estrutura de TI.

Estudos de Caso Relacionados

Sucos del Valle
A Sucos del Valle migrou do Linux para a Microsoft buscando aprimorar sua postura de segurança por meio de um sistema mais confiável e fácil de usar.
Leia o Estudo de Caso
Seidel Elektronik
Depois de migrar do Linux, a Seidel Elektronik passou a desfrutar de uma solução mais segura e de melhor custo-benefício para o sistema de mensagens e colaboração. baseada no Microsoft® Exchange Server 2003.
Leia o Estudo de Caso
Envirosolve
A Envirosolve migrou do Linux para o Microsoft Windows Server 2003 a fim de alcançar uma infra-estrutura de TI mais confiável e facilmente gerenciada, com segurança aprimorada e executada com uma melhor relação custo-benefício.
Leia o Estudo de Caso
Pesquisa do Segmento

A Convergência da Segurança e do Gerenciamento de Sistemas
O analista da Gartner Mark Nicolett e Bob Kelly, Vice Presidente Corporativo da Microsoft para Marketing de Servidor de Infra-Estrutura, discutem as tendências e desafios enfrentados atualmente no gerenciamento de sistemas e segurança, e como a visão da Microsoft referente à integração do gerenciamento da segurança com o gerenciamento de sistemas ajudará as organizações a superarem estes desafios.
Assista ao Vídeo
IDG
A IDG Research mostra que quando os CIOs (chief information officers) adotam uma abordagem holística, eles se encontram bem posicionados para lidar com os desafios contínuos de segurança no ambiente atual de negócios.
Leia o Relatório
Enterprise Management Associates
A Enterprise Management Associates encontrou uma tendência convergente entre as operações e a segurança.
Leia o Relatório
Enterprise Strategy Group
O Enterprise Strategy Group discute a criação, os custos e os benefício s do Ciclo de Vida de Desenvolvimento da Segurança.
Leia o Relatório
Laboratórios Práticos

Configuração e Resolução de Problemas no Cliente Certificate Services - Credencial Móvel
Saiba mais sobre certificados, chaves, e nomes de usuários armazenados e senhas móveis nos ambientes de domínio do Microsoft Active Directory.
Leia o Relatório
Guia de Planejamento de Conformidade Regulamentar
Muitos regulamentos de conformidade não especificam claramente o que é necessário de uma perspectiva do TI. Para ajudar os departamentos de TI, este guia fornece um framework e passos específicos para lidar com a conformidade regulamentar.
Leia o Relatório
Isolamento de Domínio e Servidor Usando o IPsec e a Diretiva de Grupo
Este guia foi criado para suportar uma solução de isolamento do servidor e do domínio por todos os estágios do ciclo de vida do TI: desde a avaliação inicial e fase de aprovação, até as fases implantação, teste e gerenciamento da implementação completa.
Leia o Relatório
Blogs de Especialistas em Segurança da Microsoft



 

©2016 Microsoft Corporation. Todos os direitos reservados. Entre em contato |Nota Legal |Marcas comerciais |Política de Privacidade
Microsoft