This is the Trace Id: 2742b779f5d74fcf4372b4a20241ff25
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Aprofunde os seus conhecimentos em código real e sistemas reais na Microsoft Build, de 2 a 3 de junho.

Saber mais

Gestão da superfície de ataques externos do Microsoft Defender (EASM)

Veja a sua empresa da mesma forma que um atacante consegue ver.

Uma pessoa a trabalhar à secretária a ver dados no Microsoft Excel num monitor de computador.

As capacidades do GSAE do Defender estão agora disponíveis no Azure Copilot.

Obtenha informações baseadas em IA sobre recursos de risco na sua superfície de ataque externa e converta a linguagem natural em consultas de inventário correspondentes em todos os dados descobertos.

Visibilidade contínua para além da firewall

Veja a sua superfície de ataque externa global e em rápida mudança em tempo real com o Defender EASM.

Descubra recursos não geridos

Compreenda a extensão total da sua superfície de ataque, incluindo a TI sombra e os recursos criados através do crescimento empresarial normal. 

Visibilidade multicloud

Mantenha um inventário dinâmico de recursos externos em várias nuvens e ambientes híbridos.

Identifique as fraquezas expostas

Dê prioridade a vulnerabilidades e configurações incorretas ocultas em recursos não geridos e, em seguida, reúna os recursos geridos para remover essas exposições.

O desafio da gestão da superfície de ataques externos

Nesta era de trabalho híbrido, a TI sombra cria um risco de segurança cada vez mais sério. O Defender EASM ajuda as equipas de segurança da nuvem a ver recursos desconhecidos e não geridos fora da firewall.

Video container

Capacidades

Descobrir, classificar e dar prioridade aos pontos fracos expostos nos recursos de nuvem, software como serviço (SaaS) e infraestrutura como serviço (IaaS) para reforçar a postura de segurança.

Um relatório do inventário do Defender EASM no Azure com uma lista de recursos aprovados.

Inventário em tempo real

Utilize a monitorização de inventário dinâmica e sempre visível para descobrir, analisar e categorizar recursos externos à medida que os mesmos aparecem.

Um dashboard com um resumo da superfície de ataque dividida em três níveis de prioridade.

Visibilidade da superfície de ataque

Descubra recursos externos em ambientes multicloud, incluindo recursos desconhecidos como a TI sombra.

Um dashboard de postura de segurança a apresentar portas abertas, a configuração SSL e a organização SSL.

Deteção e atribuição de prioridades de exposições

Desvende vulnerabilidades em todas as camadas da sua superfície de ataques externos, incluindo estruturas, páginas Web, componentes e código.

Um dashboard dos principais 10 projetos do OWASP a explicar o que significa o controlo de acesso danificado, como remediá-lo e uma lista de recursos relacionados.

Gestão mais segura para todos os recursos

Ajude a proteger recursos recentemente descobertos no portal do Microsoft Defender para a Cloud.

Páginas Web do Microsoft azure com um relatório CVE com classificação média

Informações da superfície de ataque a velocidades de IA generativa

Obtenha uma visão assistida por IA dos recursos de risco, analise rapidamente os detalhes dos recursos e converta a linguagem natural em consultas de inventário correspondentes em todos os dados descobertos.

Separadores Voltar

Desvende a sua superfície de ataques externos

Obtenha visibilidade completa sobre recursos expostos à Internet com descoberta ao nível do código através de uma rede global que cria gráficos das relações online.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Informações do Defender EASM em soluções de segurança

Tome decisões informadas para proteger o seu património digital. Obtenha informações sobre a superfície de ataque externo assistido por IA generativa e encontre rapidamente recursos de risco e vulnerabilidades associadas e obtenha informações sobre sua postura de risco externo com uma visão unificada de ponto a ponto.

Captura de ecrã do Inventário do Microsoft azure

Microsoft Security Copilot

Proteja-se à velocidade e escala da IA com um assistente com tecnologia de IA generativa.

Voltar aos separadores

Produtos relacionados

Utilize os melhores produtos de segurança da Microsoft para impedir e detetar ataques na sua organização.

Uma pessoa a trabalhar à secretária.

Microsoft Defender para a Cloud

Ajude a combater ameaças em constante evolução em ambientes híbridos e multicloud.

Três pessoas a conversar à secretária com vários ecrãs.

Informações sobre Ameaças do Microsoft Defender

Ajude a proteger a sua organização contra adversários modernos com uma vista abrangente da sua exposição a ameaças.

Uma pessoa a trabalhar à secretária com vários ecrãs

Microsoft Sentinel

Veja e pare ameaças em toda a sua empresa com a análise de segurança inteligente.

Documentação e formação

Blogue

Blogue de anúncios

Saiba mais sobre os desenvolvimentos recentes das informações sobre ameaças da Microsoft.

Documentação

Documentação

Saiba como implementar e utilizar o Defender EASM no seu ambiente.

Infográfico

A dimensão e o âmbito do cibercrime em 60 segundos

Durante um ciberataque, todos os segundos contam. Segue-se o equivalente a um ano de investigação sobre cibersegurança condensado em 60 segundos.

Infográfico

Compreenda a sua superfície de ataque à medida que cresce e evolui

Saiba como o Defender EASM lhe oferece visibilidade em tempo real sobre a sua superfície de ataque empresarial em constante expansão e mudança.

Proteja tudo

Torne o seu futuro mais seguro. Explore as suas opções de segurança agora mesmo. 

Siga o Microsoft Security