This is the Trace Id: 2145e506599a6d45b018e5185e6e0f0b
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Gerenciamento de Vulnerabilidades do Microsoft Defender

Reduza as ameaças de segurança cibernética com uma abordagem baseada em risco para o gerenciamento de vulnerabilidades.

Duas pessoas trabalhando juntas em um monitor da área de trabalho.

Expansão do Gerenciamento de Vulnerabilidades do Defender

O Gerenciamento de Vulnerabilidades do Defender agora está disponível como uma oferta independente para mais clientes e casos de uso. Ele complementa sua solução de detecção e resposta de ponto de extremidade (EDR) e foi expandido para incluir avaliações de vulnerabilidade de contêineres.

 

 
Formas de pagamento que aceitamos
  • Visa
  • MasterCard
  • American Express

Gerenciamento de Vulnerabilidades baseado em risco

Reduza o risco com avaliação contínua de vulnerabilidade, correção e priorização baseada em risco.

Descubra e monitore os ativos de forma contínua

Elimine verificações periódicas com monitoramento e alertas contínuos. Detecte riscos mesmo quando os ponto de extremidade não estiverem conectados à rede corporativa.

Concentre-se no que importa

Priorize as maiores vulnerabilidades em seus ativos mais críticos usando as Informações sobre ameaças da Microsoft, previsões de probabilidade de violação e contextos de negócios.

Acompanhar e mitigar riscos com facilidade

Preencha a lacuna existente entre as equipes de segurança e de TI para corrigir vulnerabilidades com recomendações contextuais robustas, fluxos de trabalho integrados e recursos de bloqueio de aplicativos para possibilitar uma proteção mais rápida.

Obtenha cobertura abrangente

Use verificações baseadas ou sem agente em cargas de trabalho, servidores, contêineres e ponto de extremidade na nuvem com suporte para Windows, Linux, macOS, iOS e Android.

Assista ao vídeo

Veja como o Gerenciamento de Vulnerabilidades do Defender pode ajudar sua organização a reduzir os riscos de segurança cibernética.

Fique à frente de ameaças cibernéticas

Descubra, priorize e corrija de forma contínua os maiores riscos para as organizações em pontos de extremidade e cargas de trabalho na nuvem.

An infographic showing how Microsoft Defender Vulnerability Management helps reduce cyber risk with continuous vulnerability discovery and remediation.

Principais recursos

Reduza proativamente os riscos para sua organização com o Gerenciamento de Ameaças e Vulnerabilidades do Defender.

Painel mostrando pontuação de exposição e recomendações.

Descubra vulnerabilidades em tempo real

Detecte riscos em pontos de extremidades gerenciados e não gerenciados com módulos integrados e scanners sem agente, mesmo quando os dispositivos não estão conectados à rede corporativa.

Inventário de software mostrando uma lista de aplicativos no Centro de segurança do Microsoft 365.

Reduza riscos com avaliações contínuas

Elimine verificações periódicas e acesse inventários em nível de entidade de dispositivos, aplicativos de software, certificados digitais, extensões de navegador e avaliações de firmware.

Uma lista de recomendações de segurança no Centro de segurança do Microsoft 365.

Exiba recomendações de segurança priorizadas

Concentre-se nas ameaças cibernéticas que representam o maior risco com uma visualização única de recomendações priorizadas de vários feeds de segurança.

Uma lista de atividades de correção no Centro de segurança do Microsoft 365.

Bloqueie aplicativos vulneráveis

Bloqueie proativamente versões vulneráveis ​​conhecidas de aplicativos ou use alertas personalizados na área de trabalho para notificar os usuários.

Uma lista de aplicativos bloqueados no Centro de segurança do Microsoft 365.

Repare e acompanhe o progresso de forma contínua

Conecte equipes com fluxos de trabalho e integrações internas. Acompanhe o progresso e as tendências em tempo real com rastreamento de correção e relatórios de dispositivos.

Uma lista de avaliações na Segurança do Microsoft 365.

Avaliações de vulnerabilidade em cargas de trabalho na nuvem

Obtenha verificação de vulnerabilidades sem agente e baseada em agente para obter agilidade e proteção abrangente da carga de trabalho.

Voltar para guias

Plataforma de operações de segurança unificada

Proteja seu patrimônio digital com a única plataforma de SecOps (operações de segurança) que unifica todos os recursos de XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança).

Animação da página inicial do painel do Microsoft Defender

Portal unificado

Detecte e interrompa ameaças cibernéticas quase em tempo real e simplifique a investigação e a resposta.

Voltar para guias

Introdução

Obtenha proteção proativa em diferentes domínios, incluindo pontos de extremidade, servidores e cargas de trabalho em nuvem com o Gerenciamento de Vulnerabilidades do Defender.

Planos de gerenciamento de vulnerabilidades

  • Para clientes do Microsoft Defender para Ponto de Extremidade Plano 2: Aprimore perfeitamente seu programa de gerenciamento de vulnerabilidades—sem a necessidade de agentes adicionais—usando o complemento Gerenciamento de Vulnerabilidades do Defender.
  • Para clientes do Microsoft Defender para Nuvem: Obtenha gerenciamento de vulnerabilidades sem agente para servidores, contêineres e registros de contêineres com o Gerenciamento de Vulnerabilidades do Defender—integrado nativamente ao Defender para Nuvem.
  • Para outros clientes: Complemente sua solução EDR existente com a oferta independente do Gerenciamento de Vulnerabilidades do Defender.

Produtos relacionados

Use os melhores produtos de segurança da Microsoft para ajudar a evitar e detectar ataques cibernéticos.

 

Uma pessoa encostada na parede usando um telefone celular.

Microsoft Defender para Ponto de Extremidade

Obtenha segurança de ponto de extremidade líder para interromper rapidamente os ataques cibernéticos e dimensionar seus recursos de segurança.

Uma pessoa falando na frente de seu laptop.

Microsoft Secure Score

Obtenha visibilidade, insights e diretrizes inteligentes para fortalecer sua postura de segurança.

Pessoa assistindo no laptop.

Microsoft Defender para Nuvem

Detecte e responda a ameaças cibernéticas em tempo real para ajudar a proteger suas cargas de trabalho locais, híbridas e multinuvem.

Duas pessoas discutindo na frente de um laptop

Informações sobre Ameaças do Microsoft Defender

Ajude a proteger sua organização contra adversários modernos e ameaças cibernéticas, como ransomware.

Documentação e atualizações mais recentes

Documentação

Aprenda mais sobre cada recurso e como ele pode ajudá-lo a proteger sua organização.

Baixe o resumo da solução

Explore como o Gerenciamento de Vulnerabilidades do Defender ajuda a descobrir, avaliar e corrigir riscos.

Atualizações mais recentes

Conheça as inovações mais recentes em gerenciamento de vulnerabilidades da Microsoft.

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios