This is the Trace Id: 86c5a78a3b203d26533a6aefc3fcb751
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Preços da Segurança da Microsoft

Obtenha proteção de ponta a ponta com planos e produtos para segurança.

Planos para grandes empresas

Obtenha funcionalidades analíticas, de segurança, conformidade e segurança de ponta a ponta da plataforma AI com um plano do Microsoft 365 Enterprise. Selecione o plano que melhor atenda às suas necessidades de segurança.
Voltar para guias

Compare planos para grandes empresas

Compare os planos

Microsoft 365 E3 (sem Teams)

R$ 157,20
usuário/mês
(Compromisso anual)
O preço não inclui impostos
Os preços podem variar de acordo com seu contrato da Microsoft. Entre em contato com o Departamento de Vendas para obter uma cotação personalizada.

Microsoft 365 E5 (sem Teams)

R$ 277,40
usuário/mês
(Compromisso anual)
O preço não inclui impostos
Os preços podem variar de acordo com seu contrato da Microsoft. Entre em contato com o Departamento de Vendas para obter uma cotação personalizada.

Detecção e resposta estendida (XDR)

Segurança de email e colaboração, incluindo proteção aprimorada de phishing

Antivírus e antimalware

Segurança completa do ponto de extremidade, incluindo detecção e resposta de ponto de extremidade e proteção contra ransomware

Segurança total de SaaS, incluindo proteção de aplicativo OAuth mal-intencionado

Recursos do Shadow IT Discovery

ITDR (proteção identidade híbrida)

Autenticação multifator

SSO (logon único)

Windows Hello para Empresas

Controle de acesso baseado em função (RBAC)

Sincronização de usuários entre locatários, organizações multilocatários

Gerenciamento e proteção de senha global

Acesso Condicional

Gerenciamento da vida útil da sessão

Acesso limitado ao Microsoft Office SharePoint Online

Portal de lançamento de aplicativos e coleções de aplicativos de usuário em Meus Aplicativos

Autoatendimento do funcionário: alteração de senha, redefinição e desbloqueio; pesquisa e relatórios de atividades de entrada

Relatórios de uso e segurança avançada

Acesso Condicional baseado em risco

Contexto de autenticação (autenticação por etapas)

Filtros de dispositivo e aplicativo para Acesso condicional

Avaliação de login dinâmico em tempo real

Avaliação de entrada dinâmica do usuário em tempo real

Proteção de token

Vulnerabilidades e detecção de contas arriscadas

Investigação de evento de risco

Provisionamento automatizado de usuários para aplicativos SaaS

Provisionamento de usuário automatizado para aplicativos locais

Provisionamento do grupo automatizado para aplicativos

Provisionamento orientado a RH

Atestado dos Termos de uso

Certificação e revisões de acesso

Gerenciamento de direitos

Privileged Identity Management

Emissão de credenciais verificáveis

Verificação de credenciais verificáveis

Opções de implantação flexíveis

Restrições de locatário universal

Restauração de IP de origem e controles de rede compatíveis

Evite a perda de dados confidenciais em aplicativos, navegadores, compartilhamentos de arquivos locais e outros pontos de extremidade.

Identifique, classifique e proteja dados confidenciais críticos; em seguida, gerencie e proteja-os em seu ambiente.

Detecte, investigue e solucione possíveis riscos internos, como roubo de dados ou vazamentos de dados.

Responda a eventos de segurança, investigações forenses ou internas e necessidades de conformidade com registros de log de auditoria críticos.

Descubra e gerencie dados e conteúdo para dar suporte a questões legais ou investigações internas.

Promova um local de trabalho seguro e em conformidade detectando conteúdo confidencial ou inadequado nos sistemas da sua organização.

Classifique e controle dados em escala para atender às suas obrigações legais, comerciais, de privacidade e de conteúdo regulatório.

Simplifique a conformidade regulatória e multinuvem com modelos, diretrizes passo a passo e insights.

Gerencie o ciclo de vida dos registros ao atender aos requisitos legais, empresariais, de privacidade e regulatórios

Gerenciamento de dispositivos multiplataforma

Gerenciamento de dispositivos físicos e virtuais, dispositivos BYO (pessoais e de propriedade da empresa)

Linhas de base e gerenciamento de política de segurança de ponto de extremidade

Políticas de conformidade do dispositivo e imposição de acesso condicional

Gerenciamento de aplicativos e sistemas operacionais

Políticas de proteção de aplicativo e configuração de dispositivo

Análise de ponto de extremidade

Baixe a tabela de comparação

Examine todas as opções de assinatura do Microsoft 365, Office 365, Microsoft Enterprise Mobility + Security e Windows 11.
Personalizar seu plano

Adicione recursos para segurança, conformidade e gerenciamento de identidade.

Estudos Total Economic Impact™

Forneça uma solução de ponta completa para viabilizar uma segurança de baixo custo. Leia os estudos de TEI da Forrester para saber mais.

O Total Economic Impact™ da implantação do Microsoft Defender

TEI da Forrester do Microsoft 365 E5 Compliance (Suíte do Microsoft Purview)

TEI da Forrester sobre o Microsoft Entra

TEI da Forrester do Microsoft Intune

TEI da Forrester sobre o Microsoft Sentinel

Recursos

Introdução ao treinamento, aos recursos e à comunidade

Uma pessoa usando um tablet.
Habilitação de Segurança da Microsoft

Obtenha mais do seu investimento em segurança lendo o guia de adoção

Acesse guias interativos e recursos que ajudarão você a aprender a proteger seus ativos.
Um grupo de pessoas sentadas à mesa.
Hub de Segurança

Explorar o Hub de Segurança no Microsoft Learn

Obtenha recursos para planejar e implementar estratégia de segurança, arquitetura, processos e tecnologia.
Uma mulher mostrando a tela do laptop para um homem.
Introdução

Proteja tudo 

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.
  1. Observação:
    Para obter informações mais detalhadas sobre termos e condições de licenciamento, consulte os Termos de Produto da Microsoft.
  2. [1]
    A disponibilidade de aplicativos móveis varia de acordo com o país/região.

Siga a Segurança da Microsoft

Português (Brasil) Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios