This is the Trace Id: 48e979c1e3fb2516e06d8dd0575dad57
Avançar para o conteúdo principal
Microsoft Security

Preços do Microsoft Security

Obtenha proteção completa com planos e produtos de segurança.

Planos Enterprise

Obter capacidades de análise, conformidade e segurança ponto a ponto com tecnologia de IA com um plano do Microsoft 365 Enterprise. Selecione o plano que melhor satisfaz as suas necessidades de segurança.
Voltar aos separadores

Comparar planos enterprise

Comparar planos

Microsoft 365 E3 EEA (sem Teams)

29,70 €
utilizador/mês
(Fidelização anual)
O preço não inclui o IVA.
Os preços podem variar com base no seu contrato Microsoft. Contacte as Vendas para um orçamento personalizado.

Microsoft 365 E5 EEA (sem Teams)

51,70 €
utilizador/mês
(Fidelização anual)
O preço não inclui o IVA.
Os preços podem variar com base no seu contrato Microsoft. Contacte as Vendas para um orçamento personalizado.

Deteção e resposta alargada (XDR)

Segurança de e-mail e colaboração, incluindo proteção avançada contra phishing

Antivírus e antimalware

Segurança de ponto final completa, incluindo deteção e resposta de ponto final, e proteção contra ransomware

Segurança completa SaaS, incluindo proteção contra aplicações OAuth maliciosas

Capacidades de Shadow IT Discovery

Proteção de identidade híbrida (ITDR)

Autenticação Multifator

Início de Sessão Único (SSO)

Windows Hello para Empresas

Controlo de acesso baseado em funções (RBAC)

Sincronização de utilizadores entre inquilinos, organizações multi-inquilinos

Proteção e gestão de palavra-passe globais

Acesso Condicional

Gestão do tempo de vida da sessão

Acesso limitado do SharePoint

Portal de lançamento de aplicações e coleções de aplicações de utilizadores em As Minhas Aplicações

Self-service do funcionário: alteração de palavra-passe, reposição e desbloqueio; pesquisa e relatórios de atividade de início de sessão

Relatórios avançados de segurança e utilização

Acesso condicional baseado em riscos

Contexto de autenticação (autenticação step-up)

Filtros de dispositivos e aplicações para Acesso Condicional

Avaliação dinâmica de início de sessão em tempo real

Avaliação de início de sessão de utilizador dinâmico em tempo real

Proteção por token

Deteção de vulnerabilidades e deteção de contas de risco

Investigação de eventos de risco

Aprovisionamento automatizado de utilizadores para aplicações SaaS

Aprovisionamento de utilizadores automatizado a aplicações no local

Aprovisionamento automático de grupos a aplicações

Aprovisionamento orientado para os RH

Atestado dos Termos de utilização

Aceder a certificação e revisões

Gestão de direitos

Privileged Identity Management

Emissão de credenciais verificáveis

Verificação de credenciais verificáveis

Opções de implementação flexíveis

Restrições de inquilinos universais

Restauro de IP de origem e controlos de rede compatíveis

Evite a perda de dados confidenciais em aplicações, navegadores, no local, partilhas de ficheiros e outros pontos finais.

Identificar, classificar e proteger dados confidenciais críticos; e, em seguida, gerir e proteger o mesmo no seu ambiente.

Detete, investigue e aborde potenciais riscos internos, como roubo de dados ou fugas de dados.

Responda a eventos de segurança, investigações forenses ou internas e necessidades de conformidade com os dados de auditoria críticos.

Descobrir e gerir dados e conteúdos para suportar assuntos jurídicos ou investigações internas.

Promova um local de trabalho seguro e em conformidade ao detetar conteúdo confidencial ou inapropriado nos sistemas da sua organização.

Classifique e faça a gestão dos dados em escala para cumprir as obrigações legais, empresariais, regulamentares e de privacidade dos conteúdos.

Simplifique a conformidade regulamentar e multicloud com modelos, orientações passo a passo e informações.

Faça a gestão do ciclo de vida dos registos enquanto cumpre os requisitos legais, comerciais, de privacidade e regulatórios

Gestão de dispositivos entre plataformas

Gestão de dispositivos virtuais e físicos, dispositivos pessoais (BYO) e propriedade da empresa

Gestão de políticas e linhas de base de segurança de pontos finais

Políticas de conformidade de dispositivos e imposição de acesso condicional

Gestão de aplicações e sistemas operativos

Políticas de proteção de aplicações e configuração de dispositivos

Análise de pontos finais

Transferir a tabela de comparação

Consulte todas as opções de subscrição do Microsoft 365, Office 365, Microsoft Enterprise Mobility + Security e Windows 11.
Personalizar o seu plano

Adicione capacidades para segurança, conformidade e gestão de identidades.

Estudos Total Economic Impact™

Proporcione uma solução completa de topo para segurança económica. Leia estes estudos de TEI da Forrester para saber mais.

The Total Economic Impact™ de implementar o Microsoft Defender

TEI da Forrester do Microsoft 365 E5 Conformidade (Microsoft Purview Suite)

TEI da Forrester do Microsoft Entra

TEI da Forrester do Microsoft Intune

TEI da Forrester do Microsoft Sentinel

Recursos

Comece o seu percurso com formação, recursos e comunidade

Uma pessoa a utilizar um tablet.
Ativação do Microsoft Security

Tire mais partido do seu investimento em segurança ao ler o guia de adoção

Aceda a guias interativos e recursos que ajudarão a aprender a proteger os seus ativos.
Um grupo de pessoas sentadas a uma mesa.
Centro de Segurança

Explore o Centro de Segurança no Microsoft Learn

Obtenha recursos para planear e implementar a estratégia, arquitetura, processos e tecnologia de segurança.
Uma mulher a mostrar o ecrã do portátil a um homem.
Começar a utilizar

Proteja tudo 

Torne o seu futuro mais seguro. Explore as suas opções de segurança agora mesmo.
  1. Nota:
    Para obter informações mais detalhadas sobre termos e condições de licenciamento, consulte os Termos de Produto Microsoft.
  2. [1]
    A disponibilidade das aplicações móveis varia consoante o país/região.

Siga o Microsoft Security