This is the Trace Id: 4728f0a34611340f29abe0ef699c6784
Avançar para o conteúdo principal Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Ver todos os produtos Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA Pequenas e médias empresas SecOps Unificadas Confiança Zero Preços Serviços Parceiros Porquê o Microsoft Security Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site
Um ambiente de escritório com pessoas a trabalhar em secretárias e a conversar

Avaliar a sua postura de segurança do Modelo Confiança Zero

Selecione uma categoria para começar

Responda a algumas perguntas para obter conselhos sobre o nível de maturidade de Confiança Zero da sua organização e ver recursos práticos de implementação.

Identidades

Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.

Pontos finais

Obtenha visibilidade sobre os dispositivos que acedem à rede e garanta a conformidade e o estado de funcionamento antes de conceder acesso.

Aplicações

Descubra as TI Sombra e controle o acesso com análises e monitorização em tempo real.

Infraestrutura

Fortaleça as defesas com o controlo de acesso granular, princípios de acesso com privilégios mínimos e deteção de ameaças em tempo real.

Dados

Classifique, etiquete e proteja dados na nuvem e no local para impedir a partilha inadequada e riscos internos.

Rede

Vá além da tradicional segurança de rede com a microssegmentação, deteção de ameaças em tempo real e encriptação ponto a ponto.

Adote práticas proativas de cibersegurança

Voltar aos separadores

Siga o Microsoft Security

Português (Portugal)
Ícone de Optar por Não Participar em As Suas Opções de Privacidade As suas Escolhas de Privacidade
Privacidade da Saúde do Consumidor Contactar a Microsoft Privacidade Gerir cookies Termos de utilização Marcas Registadas Acerca dos nossos anúncios EU Compliance DoCs