This is the Trace Id: a8ce36ba32b96e3eb71ed026c0299f23
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Microsoft Defender para IoT

Obtenha descoberta de ativos em tempo real, gerenciamento de vulnerabilidades e proteção contra ameaças cibernéticas para a sua Internet das Coisas (IoT) e infraestrutura industrial, como sistemas de controle industrial (ICS) e tecnologia operacional (OT).
Um homem e uma mulher olhando para um computador
VISÃO GERAL

Segurança completa para IoT e ICS/OT

Acelere a transformação digital com segurança abrangente para IoT e ICS/OT.
  • Veja tudo no seu ambiente com visibilidade completa de todos os ativos de IoT e OT e contexto detalhado sobre cada dispositivo, como comunicação, protocolos e comportamentos.
    Uma mulher trabalhando em um laptop
  • Gerencie a postura de segurança e reduza a área de superfície do ataque cibernético com uma abordagem priorizada por risco.
    Um homem trabalhando em um laptop
  • Acelere a resposta a incidentes com uma visão unificada de todo o ataque cibernético, incluindo aqueles que começam na rede de TI e se estendem a redes confidenciais e comercialmente críticas e a ambientes OT.
    Um homem trabalhando em um laptop
COMO FUNCIONA

Proteção completa para todos os seus pontos de extremidade

Use o Defender para IoT e o Microsoft Defender para Ponto de Extremidade juntos para ajudar a proteger todos os seus pontos de extremidade.
Funcionalidades

Principais recursos do Microsoft Defender para IoT

Use uma combinação de monitoramento de rede passivo e ativo sem agente para obter um inventário completo de ativos e contexto, como protocolos, comunicações e layouts de backplane.
Mapa de dispositivos no Defender para IoT
Voltar para guias
PLANOS E PREÇOS
Opções de preços flexíveis

Introdução ao Defender para IoT

Descubra, gerencie e monitore dispositivos eIoT e OT em toda a sua organização com o Defender para IoT.

Planos do Defender para IoT

A proteção para eIoT e OT é cobrada separadamente. Explore suas opções de licenciamento.
  • Microsoft 365 E5 e Suíte do Microsoft Defender: o Defender para IoT para dispositivos eIoT está incluído nessas assinaturas. Para cada licença de usuário, os clientes podem proteger até cinco dispositivos.
  • Defender para IoT—complemento eIoT: complemento para o Defender para Ponto de Extremidade P2 que amplia a proteção para dispositivos IoT corporativos. A proteção é licenciada por dispositivo.
  • Defender para IoT—licenciamento OT baseado em site: licenciamento independente para proteger seus dispositivos OT e infraestrutura crítica. Os preços variam de acordo com o tamanho do ambiente (site).
Histórias de clientes

O que os clientes estão dizendo

RECURSOS

Mantenha-se atualizado sobre a segurança da IoT

Mulher digitando em um laptop
Introdução

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

Siga a Segurança da Microsoft

Português (Brasil) Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios