This is the Trace Id: 4a2c722dcefff42fec9c8d64450cebd0
Pular para o conteúdo principal Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Confira todos os produtos Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Pequenas e médias empresas Operações de segurança integradas Confiança Zero Preços Serviços Parceiros Por que a Segurança da Microsoft? Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site
Um ambiente de escritório com pessoas trabalhando sentadas às mesas e conversando

Avalie sua postura de segurança de Confiança Zero

Selecione uma categoria para começar

Responda a algumas perguntas para receber conselhos sobre o nível de maturidade de Confiança Zero da sua organização e veja os recursos de implantação prática.

Identidades

Verifique e proteja cada identidade com autenticação forte em toda a sua propriedade digital.

Pontos de extremidade

Aumente a visibilidade sobre dispositivos que acessam a rede e garanta a conformidade e o status da integridade antes de conceder acesso.

Aplicativos

Descubra a TI sombra e controle o acesso com análises e monitoramento em tempo real.

Infraestrutura

Fortaleça as defesas usando controle de acesso granular, princípios de acesso com privilégios mínimos e detecção de ameaças em tempo real.

Dados

Classifique, rotule e proteja os dados, tanto na nuvem quanto em locais físicos, para impedir o compartilhamento inadequado e os riscos internos.

Rede

Vá além da segurança de rede tradicional com microssegmentação, detecção de ameaças em tempo real e criptografia de ponta a ponta.

Adote uma abordagem de segurança cibernética proativa

Voltar às guias

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios