This is the Trace Id: 836935440406bb29c6bb26ee33911170
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Apresentamos o Índice de Segurança de Dados 2026: informações e estratégias para proteger dados na era da IA.

Obter o relatório

O que é a segurança da informação (InfoSec)?

Salvaguarde informações confidenciais em clouds, aplicações e pontos finais.

Definição de Segurança da Informação (InfoSec)

A segurança da informação (InfoSec) é um conjunto de procedimentos e ferramentas de segurança que protege amplamente informações empresariais confidenciais contra utilizações incorretas, acesso não autorizado, disrupções ou eliminação. A InfoSec engloba a segurança física e do ambiente, controlo de acesso e cibersegurança. Muitas vezes inclui tecnologias como corretores de segurança de acesso à nuvem (CASB), ferramentas de engano, deteção e resposta de terminais (EDR) e testes de segurança para DevOps (DevSecOps), entre outras.

Elementos-chave da segurança da informação

A InfoSec é composta por um conjunto de ferramentas, soluções e processos de segurança que mantêm as informações empresariais seguras em vários dispositivos e localizações e ajudam na proteção contra ciberataques ou outros eventos disruptivos.

Segurança das aplicações

Políticas, procedimentos, ferramentas e melhores práticas implementados para proteger as aplicações e os respetivos dados.

Segurança da cloud

Políticas, procedimentos, ferramentas e melhores práticas implementados para proteger todos os aspetos da cloud, incluindo sistemas, dados, aplicações e infraestrutura.

Segurança da cloud

Criptografia

Método de proteção de comunicações baseado num algoritmo para garantir que apenas os destinatários pretendidos podem ver e decifrar uma mensagem específica.

Recuperação após desastre

Um método que restabelece os sistemas tecnológicos funcionais após eventos como desastres naturais, ciberataques ou outros eventos disruptivos.

Resposta a incidentes

O plano de uma organização para responder, remediar e gerir o resultado de um ciberataque, falha de segurança de dados ou outro evento disruptivo.

Segurança de infraestrutura

Segurança que engloba toda a infraestrutura tecnológica de uma organização, incluindo os sistemas de hardware e software.

Gestão de vulnerabilidade

O processo implementado por uma organização para identificar, avaliar e remediar vulnerabilidades nos respetivos pontos finais, sistemas e software.

Três pilares da segurança da informação: o CID

A confidencialidade, a integridade e a disponibilidade são os pilares da forte proteção das informações, criando a base para a infraestrutura de segurança de uma empresa. O CID apresenta três conceitos como diretrizes de implementação de um plano de InfoSec.

Confidencialidade

A privacidade é um componente essencial da InfoSec e as organizações devem implementar medidas que permitam que apenas os utilizadores autorizados acedam às informações. A encriptação de dados, aautenticação multifator e a prevenção de perda de dados são algumas das ferramentas que as empresas podem implementar para ajudar a garantir a confidencialidade dos dados.

Integridade

As empresas têm de manter a integridade dos dados em todo o ciclo de vida. As empresas com uma InfoSec forte reconhecem a importância de dados precisos e fidedignos e não permitem que utilizadores não autorizados acedam, alterem ou interfiram com os mesmos. Ferramentas como permissões de ficheiros, gestão de identidades e controlos de acesso de utilizadores ajudam a garantir a integridade dos dados.

Disponibilidade

A InfoSec envolve a manutenção constante do hardware físico e atualizações de sistema frequentes para garantir que os utilizadores autorizados têm acesso fiável e consistente aos dados sempre que necessitam.

Ameaças frequentes à segurança da informação

Ataque de ameaça avançada persistente (APT):

Um ciberataque sofisticado num período de tempo prolongado durante o qual um atacante (ou grupo) não detetado obtém acesso à rede e aos dados de uma empresa.

Botnet:

Derivado do termo "robot network", um botnet consiste numa rede de dispositivos ligados infetados por um atacante com código malicioso e controlados remotamente pelo mesmo.

Ataque denial-of-service (DDoS) distribuído:

Os ataques DDoS utilizam botnets para sobrecarregar o site ou a aplicação de uma organização, o que resulta numa falha de sistema ou rejeição do serviço para os visitantes ou utilizadores válidos.

Ataque de transferência drive-by:

Código malicioso que é transferido automaticamente para um dispositivo depois de o utilizador aceder a um site e o torna vulnerável a outras ameaças à segurança.

Kit de exploits:

Um conjunto abrangente de ferramentas que utiliza exploits para detetar vulnerabilidades e infetar dispositivos com malware.

Ameaça interna:

A possibilidade de um colaborador interno explorar o acesso autorizado (intencionalmente ou não) e afetar ou tornar os sistemas, redes e dados de uma organização vulneráveis.

Ataque man-in-the-middle (MitM):

Um atacante malicioso interrompe uma linha de comunicação ou transferência de dados ao fazer-se passar por um utilizador válido para roubar informações ou dados.

Ataque de phishing:

Nos ataques de phishing, os atacantes fazem-se passar por organizações ou utilizadores legítimos para roubar informações por e-mail, SMS ou outros métodos de comunicação.

Ransomware:

Um ataque de extorsão de malware que encripta as informações de uma pessoa ou organização e impede o acesso às mesmas até ao pagamento de um resgate.

Engenharia social:

Ciberataques de origem humana, nos quais o atacante ganha a confiança da vítima através de aliciamento, scareware ou phishing, recolhe informações pessoais e utiliza as mesmas para efetuar um ataque.

Ataque nas redes sociais:

Ciberataque dirigido a plataformas de redes sociais ao explorá-las como mecanismos de difusão ou através do roubo de informações e dados do utilizador.

Vírus e worms:

Malware malicioso não detetado que pode replicar-se automaticamente na rede ou no sistema de um utilizador.

Tecnologias utilizadas na segurança da informação

Mediadores de segurança de acesso à cloud (CASB)

Pontos de imposição de políticas de segurança entre os utilizadores empresariais e os fornecedores de serviços cloud que combinam várias políticas de segurança diferentes, desde mapeamento de credenciais e autenticação a encriptação, deteção de malware e muito mais. Os CASBs funcionam em aplicações autorizadas e não autorizadas, bem como em dispositivos geridos e não geridos.

Prevenção de perda de dados

A prevenção de perda de dados (DLP) engloba os procedimentos, políticas, ferramentas e melhores práticas implementados para prevenir a perda ou utilização incorreta de dados confidenciais. As principais ferramentas incluem encriptação (ou transformação de texto simples em ficheiros de encriptação através de um algoritmo) e atomização (ou atribuição de um conjunto de números aleatórios a dados e utilização de uma base de dados do cofre de tokens para armazenar a relação).

Deteção e resposta de pontos finais (DRP)

A DRP é uma solução de segurança que utiliza um conjunto de ferramentas para detetar, investigar e responder a ameaças em dispositivos de pontos finais.

Microssegmentação

A microssegmentação divide os datacenters em vários segmentos ou zonas seguras e granulares, o que mitiga os níveis de risco.

Testes de segurança para DevOps (DevSecOps)

DevSecOps é o processo de integração de medidas de segurança em todos os passos do processo de desenvolvimento, o que aumenta a velocidade e oferece processos de segurança melhorados e mais proativos.

Análise comportamental de entidades e utilizadores (UEBA)

A UEBA é o processo de observação do comportamento típico dos utilizadores e de deteção de ações fora do normal e ajuda as empresas a identificar potenciais ameaças.

A segurança da informação e a sua organização

As empresas podem utilizar sistemas de gestão de segurança de informações (ISMS) para uniformizar os controlos de segurança numa organização, configurando normas personalizadas ou da indústria para ajudar a garantir o InfoSec e a gestão de riscos. A implementação de uma abordagem sistemática de InfoSec ajuda a proteger proativamente a sua organização contra riscos desnecessários e permite que a sua equipa remedeie ameaças de forma eficiente à medida que surgem.

Responder a ameaças à segurança da informação

Depois de a sua equipa ser alertada sobre uma ameaça à InfoSec, siga os passos seguintes:

  • Reúna a sua equipa e indique o seu plano de resposta a incidentes.
  • Identifique a origem da ameaça.
  • Tome medidas para conter e remediar a ameaça.
  • Avalie os danos.
  • Notifique as partes relevantes.

Saiba mais sobre o Microsoft Security

Microsoft Security

Uma abordagem de segurança abrangente.

Proteção e governação de informações

Ajude a salvaguardar dados confidenciais nas clouds, aplicações e pontos finais.

Proteção de Informações do Microsoft Purview

Detete, classifique e proteja informações confidenciais, quer estejam armazenadas ou em circulação.

Blogue do Information Protection

Saiba mais sobre as atualizações de funcionalidades e as novas capacidades do Information Protection nos blogues mais recentes.

Perguntas mais frequentes

  • A cibersegurança está sob o guarda-chuva mais abrangente da InfoSec. Embora a InfoSec englobe um conjunto vasto de áreas e repositórios de informações, incluindo servidores e dispositivos físicos, a cibersegurança é referente apenas à segurança tecnológica.

  • A InfoSec é referente aos processos, medidas, ferramentas, e melhores práticas de segurança implementados por uma empresa para proteger as informações contra ameaças, enquanto a privacidade de dados é referente aos direitos de um indivíduo de controlar e consentir o tratamento ou utilização de dados e informações pessoais pela empresa.

  • A gestão da segurança da informação descreve o conjunto de políticas, ferramentas e procedimentos utilizados por uma empresa para proteger informações e dados contra ameaças e ataques.

  • Um ISMS é um sistema centralizado que ajuda as empresas a colá-los, rever e melhorar as políticas e procedimentos do InfoSec, mitigando os riscos e ajudando na gestão da conformidade.

  • As entidades independentes da International Organization for Standardization (ISO) e da International Electrotechnical Commission (IEC) desenvolveram um conjunto de normas de InfoSec concebidas para ajudar as organizações de muitas indústrias a implementar políticas de InfoSec eficazes. A norma ISO 27001 oferece especificamente diretrizes de implementação de InfoSec e ISMS.

Siga o Microsoft Security