This is the Trace Id: 69ad2cf2b1aca4f456807c746c7e5a30
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Ciber-resiliência

Descubra os fatores de sucesso de resiliência que todas as organizações deveriam seguir face ao aumento de ameaças digitais.

Muitos ataques informáticos são bem-sucedidos simplesmente porque as regras básicas de higiene de segurança não foram seguidas

80%
dos incidentes de segurança podem ser atribuídos a elementos em falta que poderiam ser tratados através de abordagens de segurança modernas.
900
ataques a palavras-passe por segundo travados pela Microsoft.
Mais de 90%
das contas comprometidas não estavam protegidas por uma autenticação robusta.

Desenvolver uma abordagem holística à ciber-resiliência

À medida que desenvolvemos novas capacidades para um mundo hiperligado, temos de gerir as ameaças causadas por sistemas legados. Uma abordagem modernizada pode ajudar as organizações a protegerem-se.
Um diagrama que destaca os problemas principais que afetam a ciber-resiliência

Este gráfico mostra a percentagem de clientes afetados devido à falta de controlos de segurança básicos, essenciais para o aumento da ciber-resiliência organizacional. As conclusões baseiam-se em trabalhos da Microsoft no decurso do ano passado.

A curva do sino de ciber-resiliência

Como pudemos verificar, muitos ataques informáticos são bem-sucedidos simplesmente porque as regras básicas de higiene de segurança não foram seguidas. Recomendamos um mínimo de cinco normas básicas que todas as organizações deveriam seguir.
Um diagrama que apresenta a curva do sino de ciber-resiliência

Explorar outras áreas essenciais

O Estado do Cibercrime

A cibercriminalidade continua a aumentar, motivada por aumentos tanto em ataques aleatórios como direcionados. Os métodos de ataque têm evoluído de modo a criar ameaças cada vez mais diversas.

Ameaças ao Estado-nação

Os atores dos estados-nação estão a enviar ciberataques cada vez mais sofisticados para contornar a deteção e promover as respetivas prioridades estratégicas.

Dispositivos e Infraestrutura

À medida que as organizações aproveitam os avanços na capacidade de computação e as entidades se tornam digitais para crescerem, a superfície de ataque do mundo digital está a aumentar exponencialmente.

Operações de Ciberinfluência

As operações de influência estrangeiras de hoje utilizam novos métodos e tecnologias, o que torna as respetivas campanhas destinadas a minar a confiança mais eficientes e bem-sucedidas.

Leia o relatório e contacte-nos

Siga a Microsoft