{"id":490,"date":"2022-09-09T00:00:00","date_gmt":"2022-09-09T00:00:00","guid":{"rendered":"https:\/\/env-beyondsoftconsultinginc-development.kinsta.cloud\/br\/insights\/blog\/microsoft-defender-inteligencia-em-dobro-para-identificar-vulnerabilidades\/"},"modified":"2026-01-13T15:09:49","modified_gmt":"2026-01-13T15:09:49","slug":"microsoft-defender-inteligencia-em-dobro-para-identificar-vulnerabilidades","status":"publish","type":"blog","link":"https:\/\/www.beyondsoft.com\/br\/insights\/blog\/microsoft-defender-inteligencia-em-dobro-para-identificar-vulnerabilidades\/","title":{"rendered":"Microsoft Defender: intelig\u00eancia em dobro para identificar vulnerabilidades"},"content":{"rendered":"\n
Ao longo dos \u00faltimos meses, compartilhamos no blog da Beyondsoft Brasil passos importantes para tornar o ambiente corporativo mais seguro com Zero Trust. Tamb\u00e9m mostramos como proteger dados e usu\u00e1rios na nuvem da Microsoft e recuperar infraestruturas ap\u00f3s um ataque. Mas acreditamos que ainda h\u00e1 muito o que discutir sobre ciberseguran\u00e7a.<\/p>\n\n\n\n
Com o avan\u00e7o da digitaliza\u00e7\u00e3o, metaverso e 5G, os ataques a plataformas do governo e empresas privadas tendem a se intensificar. Suas consequ\u00eancias podem durar meses ou at\u00e9 anos, especialmente em setores como educa\u00e7\u00e3o, sa\u00fade e varejo.<\/p>\n\n\n\n
O roubo de dados ao redor do mundo aumentou 59% no primeiro semestre de 2022. Entre as amea\u00e7as, o ransomware segue como o principal causador de falhas e perdas nas organiza\u00e7\u00f5es.<\/p>\n\n\n\n
Entre os cinco pa\u00edses que mais sofrem ataques desse tipo, o Brasil contabiliza 1.540 incidentes por semana<\/a>. Isso significa que, mais cedo ou mais tarde, um invasor pode chegar at\u00e9 os sistemas da sua empresa. S\u00f3 essa informa\u00e7\u00e3o j\u00e1 seria o suficiente para justificar nossos esfor\u00e7os em compartilhar especializa\u00e7\u00f5es e promover projetos complexos de seguran\u00e7a que conclu\u00edmos, mas vamos al\u00e9m.<\/p>\n\n\n\n Com Especializa\u00e7\u00e3o Avan\u00e7ada em Defesa Contra Amea\u00e7as, Prote\u00e7\u00e3o & Governan\u00e7a da Informa\u00e7\u00e3o e Gest\u00e3o de Identidade e Acesso, a Beyondsoft Brasil entende de Microsoft 365 e Azure como ningu\u00e9m e estamos sempre de olho nos recursos lan\u00e7ados pela empresa para impulsionar o neg\u00f3cio dos clientes.<\/p>\n\n\n\n Por isso, separamos dois dos an\u00fancios recentes feitos pela Microsoft para ajudar nossos clientes a alcan\u00e7arem uma intelig\u00eancia de amea\u00e7as incompar\u00e1vel e, principalmente, acion\u00e1vel, sendo capaz de conter os crimes que citamos acima.<\/p>\n\n\n\n O Microsoft Defender Threat Intelligence<\/a> simplifica a detec\u00e7\u00e3o de ataques com uma biblioteca de informa\u00e7\u00f5es brutas sobre amea\u00e7as. Logo, ela detalha os advers\u00e1rios por nome, correlacionando suas ferramentas, t\u00e1ticas e procedimentos (TTPs).<\/p>\n\n\n\n Com uma base s\u00f3lida de pesquisas em seguran\u00e7a e rastreamento, o Defender Threat Intelligence oferece volume, escala e profundidade. Esses recursos capacitam os centros de opera\u00e7\u00f5es de seguran\u00e7a (SOCs) a entender amea\u00e7as espec\u00edficas e fortalecer sua postura de defesa. Isso tamb\u00e9m ajuda a aprimorar recursos de detec\u00e7\u00e3o do Microsoft Sentinel<\/a> e de toda a fam\u00edlia Defender.<\/p>\n\n\n\n O Microsoft Defender conta com o Gerenciamento de Superf\u00edcie de Ataque Externo<\/a> (External Attack Surface Management<\/a>). Ele oferece aos neg\u00f3cios a vis\u00e3o que os invasores t\u00eam do ambiente. Atualmente, o trabalho realizado pela Microsoft para rastrear 35 fam\u00edlias de ransomware<\/a> em mais de 250 na\u00e7\u00f5es, al\u00e9m de cibercriminosos e outros agentes de amea\u00e7as ajuda a gerar insights valiosos para o mercado.<\/p>\n\n\n\n Com uma nuvem que processa e analisa mais de 43 trilh\u00f5es de sinais de seguran\u00e7a todos os dias, a organiza\u00e7\u00e3o ainda promove otimiza\u00e7\u00f5es poderosas dos recursos que nossos especialistas oferecem diariamente \u00e0s organiza\u00e7\u00f5es espalhadas pelo Brasil.<\/p>\n\n\n\n Ent\u00e3o, se voc\u00ea quer fazer parte desse grupo e garantir a seguran\u00e7a durante o trabalho h\u00edbrido, otimizando a moderniza\u00e7\u00e3o ou migra\u00e7\u00e3o para novos ambientes, entre em contato<\/a> conosco!<\/p>\n\n\n\n <\/p>\n","protected":false},"excerpt":{"rendered":" Ao longo dos \u00faltimos meses, compartilhamos no blog da Beyondsoft Brasil passos importantes para tornar o ambiente corporativo mais seguro com Zero Trust. Tamb\u00e9m mostramos como proteger dados e usu\u00e1rios na nuvem da Microsoft e recuperar infraestruturas ap\u00f3s um ataque. Mas acreditamos que ainda h\u00e1 muito o que discutir sobre ciberseguran\u00e7a. Com o avan\u00e7o da […]<\/p>\n","protected":false},"featured_media":1045924,"template":"","tags":[4,68,6,69],"service-category":[121],"industry-category":[],"external-author":[],"class_list":["post-490","blog","type-blog","status-publish","has-post-thumbnail","hentry","tag-cloud","tag-defender","tag-microsoft","tag-microsoftdefender","service-category-operacoes-seguras-e-ageis"],"yoast_head":"\nIntelig\u00eancia de Amea\u00e7as do Microsoft Defender<\/strong><\/h3>\n\n\n\n
Gerenciamento da Superf\u00edcie de Ataque Externa do Defender<\/strong><\/h3>\n\n\n\n
Essa ferramenta verifica conex\u00f5es e ativos criados por shadow IT, fus\u00f5es e aquisi\u00e7\u00f5es (M&A) e cataloga\u00e7\u00e3o incompleta. Tamb\u00e9m identifica exposi\u00e7\u00e3o de parceiros de neg\u00f3cios e ajuda a gerenciar o crescimento r\u00e1pido dos neg\u00f3cios. Com essa vis\u00e3o completa do ambiente de TI da organiza\u00e7\u00e3o, as equipes podem tomar medidas recomendadas para mitigar riscos. Os recursos, terminais e ativos desconhecidos s\u00e3o protegidos com ferramentas de gerenciamento de eventos e informa\u00e7\u00f5es de seguran\u00e7a (SIEM<\/a>).
Al\u00e9m disso, o Defender utiliza detec\u00e7\u00e3o e resposta estendida (XDR<\/a>) para garantir maior seguran\u00e7a.<\/p>\n\n\n\n
<\/figure>\n\n\n\n