This is the Trace Id: c9e4d4002ae5baf54976afc80d3dc207
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Fortaleça a postura de Confiança Zero, uma nova abordagem unificada à segurança está aqui

Leia o blog

Microsoft Defender para Ponto de Extremidade

Ajude a proteger pontos de extremidade com detecção e resposta multiplataforma líderes do setor.

Detenha o ransomware em qualquer plataforma

Aplique a segurança do ponto de extremidade com tecnologia de IA nos dispositivos Windows, Linux, macOS, iOS, Android e IoT.

Controle adversários sofisticados com IA

Pare ataques cibernéticos, como ransomware, e mova-se na velocidade do computador com a IA que transforma o setor que amplia os pontos fortes da sua equipe de segurança.

Aumentar a prevenção com inteligência contra ameaças globais

Minimize as vulnerabilidades com uma visão clara da superfície de ataque cibernético e dos adversários, juntamente com as práticas recomendadas para a prevenção contra ameaças cibernéticas.

Dispositivos seguros de ponta a ponta

Ajude a proteger seus dispositivos multiplataforma e IoT com uma solução abrangente e líder do setor de antivírus, detecção e resposta de última geração no núcleo do Microsoft Defender XDR.

Assista ao vídeo

Saiba como proteger seu acervo digital e interromper ataques de ransomware em uma média de apenas três minutos com detecção e resposta do ponto de extremidade líderes do setor.

Principais recursos do Defender para Ponto de Extremidade

Interromper o ransomware no início da cadeia de ataques cibernéticos

Interrompa automaticamente ataques cibernéticos de ransomware bloqueando a movimentação lateral e a criptografia remota de maneira descentralizada em todos os seus dispositivos.

Mova-se na velocidade da máquina com o Microsoft Security Copilot

Use a IA generativa integrada e específica de segurança para investigar e responder rapidamente a incidentes, priorizar alertas e aprender novas habilidades. Agora, o Copilot está inserido no Defender XDR para clientes do Copilot.

Tela de dispositivo exibindo o gráfico de investigação do Microsoft Defender para Ponto de Extremidade

Enganar ataques cibernéticos com implantação automática

Gere e disperse automaticamente técnicas de ataque em escala para expor ataques cibernéticos com sinais de alto nível e alta fidelidade.

Tela do dispositivo exibindo Segurança do Windows histórico de proteção mostrando detalhes sobre um ataque cibernético bloqueado.

Obtenha uma visão desimpedida dos adversários

Conheça seus adversários com mais de 78 trilhões de sinais diários de diversas fontes, incluindo as maiores nuvens, organizações de segurança, 1,5 bilhão de dispositivos, gráficos de internet e mais de 10 mil especialistas em 72 países/regiões.

Elevar sua postura de segurança

Melhore sua configuração de segurança com recomendações priorizadas do Microsoft Secure Score.

Configurar controles flexíveis para sua empresa

Equilibre a proteção e a produtividade com controles granulares, incluindo configurações, políticas, acesso à Web e à rede, detecção de ameaças cibernéticas e fluxos de trabalho automatizados.

Tela de dispositivo exibindo o status do serviço do Microsoft Defender.

Não deixe nenhum dispositivo sem ser detectado

Veja e gerencie sua superfície de ataque cibernético de uma única exibição em todos os dispositivos de rede, Windows, Linux, macOS, iOS, Android, IoT e gerenciados.

Operar equipes de TI e segurança em conjunto

Simplifique a segurança e a colaboração de TI usando o gerenciamento unificado de ponto de extremidade para evitar confusão, configurações incorretas e possíveis lacunas de segurança.

Voltar para guias

Plataforma de operações de segurança unificada

Proteja seu patrimônio digital com a única plataforma de SecOps (operações de segurança) que unifica todos os recursos de XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança).

Animação da página inicial do painel do Microsoft Defender

Portal unificado

Detecte e interrompa ameaças cibernéticas quase em tempo real e simplifique a investigação e a resposta.

Voltar para guias

Reconhecimento do setor

O Defender para Ponto de Extremidade é um líder reconhecido do setor.

Confira as opiniões de nossos clientes

Logotipo da Leader Peerspot

PeerSpot

O Defender para Ponto de Extremidade ganhou o selo #1 Plataforma de Proteção do Ponto de Extremidade.

Logotipo da PeerSpot

PeerSpot

O Defender para Ponto de Extremidade conquistou a posição de líder em Proteção do Ponto de Extremidade para Soluções Empresariais.

Voltar para guias

Compare as opções de compra flexíveis

Explore os recursos abrangentes de segurança do Defender para Ponto de Extremidade P1 (incluído no Microsoft 365 E3) e do Defender para Ponto de Extremidade P2 (incluído no Microsoft 365 E5), bem como as versões desses conjuntos que não incluem o Microsoft Teams.

Proteção do Ponto de Extremidade focada na prevenção

Microsoft Defender para Ponto de Extremidade P1

O Defender para Ponto de Extremidade P1 oferece um conjunto básico de recursos, incluindo antimalware líder do setor, redução da superfície de ataques cibernéticos e acesso condicional baseado em dispositivos.

  • Ferramentas de segurança unificadas e gerenciamento centralizado

  • Antimalware de última geração

  • Regras de redução da superfície de ataque cibernético

  • Controle de dispositivo (como USB)

  • Firewall de ponto de extremidade

  • Proteção da rede

  • Bloqueio de URL baseado em categoria/controle da Web

  • Acesso condicional baseado em dispositivo

  • Acesso controlado à pasta

  • APIs, conector SIEM, inteligência contra ameaças personalizada

  • Controle de aplicativos

Proteção do Ponto de Extremidade com detecção e resposta avançadas

Microsoft Defender para Ponto de Extremidade P2

O Defender para Ponto de Extremidade P2 oferece todos os recursos no P1, além de detecção e resposta do ponto de extremidade, investigação automatizada e resposta a incidentes e gerenciamento de ameaças cibernéticas e vulnerabilidades.

Inclui tudo no Defender para Ponto de Extremidade P1, além de:

  • Detecção e resposta de ponto de extremidade

  • Técnicas de técnica de técnica

  • Investigação e correção automatizadas

  • Gerenciamento de ameaças cibernéticas e vulnerabilidades

  • Inteligência contra ameaças (análise de ameaças cibernéticas)

  • Área restrita (análise profunda)

  • Notificações de ataque do ponto de extremidade5

 
Formas de pagamento que aceitamos
  • Visa
  • MasterCard
  • American Express

Produtos relacionados ao Microsoft Defender

Proteja-se contra ameaças cibernéticas com a melhor segurança da Microsoft.

Uma pessoa usando uma tela sensível ao toque.

Microsoft Defender XDR

Integre a proteção contra ameaças em dispositivos, identidades, aplicativos, email, dados e cargas de trabalho na nuvem.

Duas pessoas trabalhando juntas em uma mesa com um monitor de desktop.

Gerenciamento de Vulnerabilidades do Microsoft Defender

Reduza o risco com avaliação contínua de vulnerabilidade, correção e priorização baseada em risco.

Uma funcionária de uma cafeteria.

Microsoft Defender para Empresas

Obtenha proteção de segurança online para indivíduos e famílias com um aplicativo fácil de usar.6

Exibição na área de trabalho e móvel do Microsoft Defender.

Microsoft Defender para indivíduos

Obtenha proteção de segurança online para indivíduos e famílias com um único aplicativo fácil de usar.5

Recursos adicionais

Blog

Torne-se um especialista do Defender para Ponto de Extremidade

Obtenha treinamento para as operações de segurança e administração da segurança, como iniciante ou experiente.

Webcast

Assista ao episódio um de The Defender’s Watch

Saiba como fortalecer sua segurança com insights baseados em evidências de especialistas em proteção contra ameaças modernas.

Novidades

Atualize-se regularmente

Receba notícias sobre produtos, instruções de configuração, tutoriais e dicas.

Documentação

Conheça o produto mais detalhadamente

Obtenha detalhes técnicos sobre recursos, requisitos mínimos e orientação de implantação.

Perguntas frequentes

  • O Defender para Ponto de Extremidade é uma solução de segurança de ponto de extremidade nativa de nuvem abrangente que oferece visibilidade e proteção contra ameaças cibernéticas baseadas em IA para ajudar a interromper ataques cibernéticos em dispositivos Windows, macOS, Linux, Android, iOS e IoT. Criado com base nos mais amplos insights de inteligência cibernética e inteligência humana do setor, ele pode evoluir perfeitamente sua segurança com correlação de alerta no nível de XDR para interromper automaticamente ameaças cibernéticas sofisticadas, como ransomware. O Defender para Ponto de Extremidade fornece visibilidade dos dispositivos em seu ambiente, oferece gerenciamento de vulnerabilidades para ajudá-lo a entender melhor sua superfície de ataque cibernético e fornece proteção de ponto de extremidade, EDR (detecção e resposta de ponto de extremidade), proteção contra ameaças cibernéticas móveis e busca gerenciada em uma única plataforma. Com o Defender para Ponto de Extremidade, os clientes podem descobrir e proteger dispositivos de ponto de extremidade em uma empresa multiplataforma.

    Explorar a documentação do Defender para Ponto de Extremidade

  • Como uma solução abrangente de proteção de ponto de extremidade, o Defender para Ponto de Extremidade inclui Microsoft Defender Antivírus proteção de última geração que reforça o perímetro de segurança da sua rede. Ele detecta e bloqueia ameaças cibernéticas conhecidas e em evolução em tempo real em dispositivos Linux, macOS, Windows e Android. Microsoft Defender Antivírus inclui:

    • Proteção antivírus em tempo real com verificação sempre ativada que usa monitoramento de comportamento de processo e arquivo e outras heurísticas. Ele também detecta e bloqueia aplicativos que são considerados não seguros, mas que podem não ser detectados como malware. 
    • Proteção entregue na nuvem com detecção quase instantânea e bloqueio de ameaças cibernéticas novas e emergentes.
       

    Microsoft Defender Antivírus fornece cobertura completa para todas as táticas e técnicas do MITRE ATT&CK. Ela foi concedida a Melhor Proteção Avançada 2022 pela AV-TEST e alcançou a classificação mais alta em todos os principais testes antivírus do setor em avaliações de empresas e consumidores, incluindo Comparações de AV, SE Labs e MRG Effitas.

  • O Defender para Ponto de Extremidade fornece cobertura multiplataforma no Windows, iOS e Linux. Novos recursos ou funcionalidades normalmente são fornecidos em sistemas operacionais que ainda não atingiram o fim do ciclo de vida de suporte. De acordo com as práticas recomendadas do setor, a Microsoft recomenda a instalação dos patches de segurança mais recentes disponíveis para qualquer sistema operacional. 

    Explore os recursos compatíveis do Defender para Ponto de Extremidade por plataforma

  • Não. Os analistas de segurança gerenciam o Defender para Ponto de Extremidade no portal do Microsoft Defender XDR – um único console para proteção abrangente de ponto de extremidade, incluindo gerenciamento de vulnerabilidades, proteção contra ameaças cibernéticas e recursos de detecção e resposta. 

    Para clientes que desejam operar suas equipes de SEGURANÇA e TI em conjunto, o Defender para Ponto de Extremidade fornece uma fonte única e consistente de verdade, espelhada no Intune, para gerenciar as configurações de segurança do ponto de extremidade no Windows, macOS e Linux.

    Os clientes que desejam estender a proteção de ponto de extremidade para vários domínios podem evitar as etapas de integração extras geralmente exigidas por outros fornecedores de proteção de ponto de extremidade.

  • O Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança de ponto de extremidade nativa de nuvem que fornece visibilidade, proteção contra ameaças cibernéticas e funcionalidades de EDR para interromper ataques cibernéticos em dispositivos Windows, macOS, Linux, Android, iOS e IoT. O Microsoft Defender para Office 365 é uma solução de segurança colaborativa que ajuda a proteger seus ambientes de email e do Microsoft Teams com proteção avançada contra phishing, comprometimento de email empresarial, ransomware e outras ameaças cibernéticas. 

    Saiba mais sobre o Microsoft Defender para Office 365

  • A Microsoft investe há muito tempo em práticas de implantação seguras e estabeleceu um modelo robusto de como entregamos atualizações aos clientes do Defender para Ponto de Extremidade. Além disso, os clientes têm controle total sobre como as atualizações são entregues e como os controles são aplicados ao seu dispositivo. Esse modelo de controle compartilhado ajuda a garantir segurança e resiliência.

    Saiba mais sobre nossas práticas de implantação segura

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

  • [1] Quadrante Mágico da Gartner para Plataformas de Proteção de Endpoints, Evgeny Mirolyubov, Franz Hinner, Deepak Mishra, Satarupa Patnaik, Chris Silva, 23 de Setembro de 2024.

    Gartner é uma marca registrada e uma marca de serviço, e Magic Quadrant é uma marca registrada da Gartner, Inc. e/ou suas afiliadas nos Estados Unidos e internacionalmente, e são usadas neste documento com permissão. Todos os direitos reservados.

    A Gartner não endossa nenhum fornecedor, produto ou serviço descrito em suas publicações de pesquisa e não aconselha os usuários de tecnologia a selecionar somente os fornecedores com base nas classificações mais altas ou outras designações. As publicações de pesquisa da Gartner consistem em opiniões da organização de pesquisa e não devem ser interpretadas como declarações de fato. A Gartner se isenta de todas as garantias, explícitas ou implícitas, com relação a esta pesquisa, incluindo quaisquer garantias de comercialização ou adequação a uma finalidade específica.
  • [2] The Forrester Wave™: Plataformas de detecção e resposta estendidas, Forrester Research, Inc., 02 de junho de 2024.

    A Forrester não endossa nenhuma empresa, produto, marca ou serviço incluído nas suas publicações de pesquisa e não aconselha nenhuma pessoa a selecionar os produtos ou serviços de qualquer empresa ou marca com base nas classificações incluídas em tais publicações. As informações são baseadas nos melhores recursos disponíveis. As opiniões refletem o julgamento no momento e estão sujeitas a alterações. Para obter mais informações, leia sobre a origem da Forrester aqui.
  • [3] IDC, Compartilhamentos do mercado de segurança moderna do ponto de extremidade no mundo todo, 2023, documento nº US52341924, junho de 2024.
  • [4] IDC MarketScape: Avaliação de Fornecedores de Segurança Moderna de Endpoint para Pequenas Empresas no Mundo (doc #US50521424), 2024, Michael Suby, março de 2024.

    IDC MarketScape: Avaliação de fornecedores de segurança de ponto de extremidade moderna mundial para empresas de médio porte (documento #US50521323), 2024, Michael Suby, fevereiro de 2024.

    IDC MarketScape: Avaliação de fornecedores de segurança de ponto de extremidade moderna mundial para empresas (documento #US50521223), 2024, Michael Suby, janeiro de 2024.
  • [5] As notificações de ataque do ponto de extremidade estão disponíveis para os clientes do Microsoft Defender para Ponto de Extremidade P2 como um recurso gratuito e de aceitação.
  • [6] O aplicativo está disponível para Windows, macOS, Android™ e iOS nas regiões selecionadas de cobrança do Microsoft 365 Familiar ou Personal.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios