This is the Trace Id: f0b67a69342a049a3501f3b2a14cfc1d

Security Insider

Os insights de hoje para as decisões de amanhã. Fique à frente com orientações e análises de segurança atualizadas regularmente, da IA à Confiança Zero.
Um grupo de pessoas sentado em um sofá, com o texto "NOVO Cyber Pulse: relatório sobre segurança em IA" visível.
Tendências emergentes 10 de fev. de 2026 20 minutos de leitura

Cyber Pulse: relatório sobre segurança em IA

Insights sobre o crescimento de agentes de IA e o caminho para uma adoção responsável e segura por meio de observabilidade, governança e segurança.
Profissionais usando capacetes de segurança e analisando informações em um tablet em um ambiente industrial.
31 de mar. de 2026 leitura de 9 minutos

A ameaça às infraestruturas críticas mudou. Sua preparação acompanhou essa mudança?

Cartão da Segurança da Microsoft intitulado Governança de Dados e Segurança
Tendências emergentes 4 de mar. de 2026 13 minutos de leitura

Guia da Microsoft para proteger empresas impulsionadas por IA: governança e segurança de dados

Dois homens e uma mulher sentados em cadeiras.
Gerenciamento de riscos 25 de fev. de 2026 vídeo de 20 minutos

Operacionalizando a segurança: aprendizados da Iniciativa Futuro Seguro

Cenário de ameaças

Uma mulher e um homem sentados em cadeiras com microfones
Panorama de ameaças • 25 de fev. de 2026 •vídeo de 20 minutos

Ameaças modernas exigem disciplina moderna

Uma mulher e um homem sentados ao redor de uma mesa com microfones.
Panorama de ameaças • 27 de jan. de 2026 • vídeo de 16 minutos

As 10 decisões de segurança mais importantes de 2026

Uma mulher e dois homens sentados ao redor de uma mesa com microfones.
Panorama de ameaças • 27 de jan. de 2026 • vídeo de 35 minutos

Segurança desde a concepção na prática

Duas mulheres sentadas ao redor de uma mesa com microfones.
Panorama de ameaças • 13 de jan. de 2026 • vídeo de 9 minutos

Urgência, emoção e hábito: como um golpe sofisticado realmente acontece

Série de vídeos: Por dentro da Informações sobre ameaças da Microsoft

  • A Microsoft desarticulou as 750 milhões de contas falsas da Storm-1152. Veja como a inteligência contra ameaças se transforma em ação, interrupção e proteção.

    Assista ao primeiro episódio
  • Quando agentes de ameaças atacam, a equipe de resposta a incidentes da Microsoft entra no caos para trazer calma e estrutura à situação.

    Assista ao segundo episódio
  • Acompanhe o pesquisador sênior de segurança Thomas Ball no episódio mais recente de "Por dentro das Informações sobre ameaças da Microsoft" enquanto ele fala sobre a busca moderna por ameaças na era da IA.

    Assista ao terceiro episódio
  • Explore a base que alimenta tudo isso, a pesquisa em segurança, pela perspectiva do pesquisador principal de segurança Jonathan Bar Or (JBO).

    Assista ao quarto episódio

Destaques

Principais recomendações para se manter em dia com os desafios urgentes de segurança cibernética de hoje.
Capa do Relatório de Defesa Digital da Microsoft de 2025 com design gráfico abstrato em azul e amarelo.
Panorama de ameaças • 16 de out. de 2025 • Mais de uma hora de leitura

Relatório de Defesa Digital da Microsoft de 2025

Um homem e uma mulher sentados em cadeiras.
Tendências emergentes • 04 de março de 2026 • vídeo de 16 minutos

Por que as empresas precisam de um painel de controle para agentes de IA

Capa do relatório da IDC sobre IA agêntica e segurança cibernética
Tendências emergentes • 16 de dez. de 2025 • 20 minutos de leitura

IA com agentes autônomos para uma segurança mais inteligente

Uma pasta amarela com hexágonos em um fundo azul e amarelo, com o texto Segurança da Microsoft, o podcast das Informações sobre ameaças da Microsoft.
Perspectivas de liderança • 28 de jan. de 2026 • 40 minutos de áudio

Podcast das Informações sobre ameaças da Microsoft

Colegas conversando em um escritório moderno, segurando cadernos e um tablet
Eventos

Eventos da Microsoft voltados para executivos

Saiba mais sobre as inovações e as tendências em ameaças cibernéticas com especialistas da Microsoft.

Dê o próximo passo

Siga a Segurança da Microsoft

hidden