Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

Microsoft Defender para IoT

Obtenha descoberta de ativos em tempo real, gerenciamento de vulnerabilidades e proteção contra ameaças cibernéticas para sua IoT (Internet das Coisas) e infraestrutura industrial, como ICS (sistemas de controle industrial) e OT (tecnologia operacional).

Proteja os dispositivos IoT da sua empresa

Proteja até cinco dispositivos IoT corporativos por usuário com o Defender for IoT, agora incluído nos planos Microsoft 365 E5 e E5 Security.

Segurança completa de IoT e ICS/OT

Acelere a transformação digital com segurança abrangente de IoT e ICS/OT.

Visibilidade baseada no contexto

Veja tudo em seu ambiente com visibilidade completa de todos os ativos de IoT e TO e contexto rico sobre cada dispositivo, como comunicação, protocolos e comportamentos.

Gerenciamento de postura de segurança baseado em risco

Gerencie a postura de segurança e reduza a área da superfície do ataque cibernético com uma abordagem priorizada pelo risco.

Detecção de ameaças cibernéticas com análise comportamental

Acelere sua resposta a incidentes com uma exibição unificada de todo o ataque cibernético, incluindo aqueles que começam na rede de TI e atravessam redes sensíveis e críticas para os negócios e ambientes de TO.

O Defender para IoT protege dispositivos IoT corporativos (eIoT) e TO

eIoT (IoT Empresarial)

A IoT inclui impressoras, scanners, câmeras, Smart TVs, telefones VoIP e outros dispositivos específicos usados para agilizar processos empresariais.

TO (Tecnologia Operacional)

TO inclui o SCADA (sistemas de controle de supervisão e aquisição de dados), dispositivos de DCS (sistema de controle distribuído), PLCs (controles lógicos programáveis), RTUs (unidades terminais remotas), HMIs (interfaces homem-máquina), medidores inteligentes e outros sistemas que suportam críticas processos de infraestrutura e sistema.

Dispositivos IoT e TO seguros em todos os setores

Os recursos do Defender para IoT e a inteligência contra ameaças cibernéticas atendem às necessidades exclusivas de segurança de IoT das organizações em todos os principais setores.

Resolver desafios exclusivos do setor

Adapte a segurança da IoT às suas necessidades com soluções abrangentes.

Voltar às guias

Capacidades

Contexto e descoberta de ativos

Use uma combinação de monitoramento de rede sem agente passivo e ativo para obter um inventário e contexto de ativos completos, como protocolos, comunicações e layouts de barramento.

Gerenciamento de vulnerabilidades baseado em risco

Melhore sua postura de segurança, minimize a superfície de ataques cibernéticos e elimine vulnerabilidades usando uma abordagem priorizada por riscos que identifica e visualiza os caminhos mais prováveis de ataques cibernéticos.

Detecção de ameaças cibernéticas com análises comportamentais de IoT e OT

Identifique ataques cibernéticos usando inteligência de ameaças cibernéticas com reconhecimento de IoT e OT, análise comportamental e aprendizado de máquina que aproveita capturas de pacotes de fidelidade total.

Voltar para guias

IoT Signals da Microsoft

Obtenha o relatório de inteligência mais recente sobre ameaças cibernéticas que revela aprendizados e insights sobre tendências e segurança de IoT.

Proteção completa para todos os seus pontos de extremidade

Use o Defender para IoT e o Defender para Ponto de Extremidade em conjunto para ajudar a proteger todos os seus pontos de extremidade.

Plataforma de operações de segurança unificada

Proteja seu patrimônio digital com a única plataforma de SecOps (operações de segurança) que unifica todos os recursos de XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança).

Animação da página inicial do painel do Microsoft Defender

Portal unificado

Detecte e interrompa ameaças cibernéticas quase em tempo real e simplifique a investigação e a resposta.

Voltar para guias

Introdução ao Microsoft Defender para IoT

Descubra, gerencie e monitore dispositivos eIoT e OT em sua organização com o Defender para IoT.

Planos do Microsoft Defender para IoT

A proteção para eIoT e OT tem preços separados. Explore suas opções de licenciamento.

  • Microsoft 365 E5 e E5 SecurityO Defender para IoT para dispositivos eIoT está incluído nessas assinaturas. Para cada licença de usuário, os clientes podem proteger até cinco dispositivos.
  • Defender para IoT — complemento eIoTComplemento do Microsoft Defender para Ponto de Extremidade P2 que expande a proteção para dispositivos IoT corporativos. A proteção é licenciada por dispositivo.
  • Defender para IoT — Licenciamento baseado em site de TO: Licenciamento independente para proteger seus dispositivos TO e infraestrutura crítica. O preço difere dependendo do tamanho do seu ambiente (site).

Reconhecimento da indústria

MITRE ATT&CK

A Microsoft é líder em detecção do mundo real no MITRE ATT&CK para avaliação de ICS.1

SC Awards

A solução de segurança IoT/OT da Microsoft (anteriormente CyberX) é reconhecida como a Melhor Solução de Segurança SCADA na categoria de Confiança Zero.2

Veja o que nossos clientes estão dizendo

Produtos relacionados

Defenda-se contra ameaças cibernéticas.

Microsoft Defender para Ponto de Extremidade

Explore a segurança de ponto de extremidade para empresas com mais de 300 usuários.

Microsoft Defender XDR

Obtenha proteção integrada contra ameaças cibernéticas em dispositivos, identidades, aplicativos, email, dados e cargas de trabalho na nuvem.

Microsoft Sentinel

Simplifique a proteção contra ameaças cibernéticas com operações de segurança modernas.

Recursos adicionais

Folha de dados

Perceba a importância da segurança da IoT

Com a expectativa de que a IoT ultrapassará os dispositivos de TI em breve, os CISOs (responsáveis de segurança da informação) precisam estar preparados para minimizar os riscos em toda a crescente superfície de ataques cibernéticos de suas organizações.

Livro eletrônico

Fortaleça as fronteiras da TO em meio à convergência TI/TO

O crescimento de dispositivos em todos os setores, do automotivo ao gerenciamento de resíduos, tornou as organizações mais vulneráveis. Veja o que isso significa para um CISO.

Documentação

Obtenha mais conhecimento do produto

Obtenha detalhes técnicos sobre recursos, requisitos mínimos e orientação de implantação.

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

  • [1] Avaliações MITRE Engenuity ATT&CK, Avaliação Triton ICS 2021, © 2021 The MITRE Corporation. Esse trabalho é reproduzido e distribuído com a permissão da The MITRE Corporation.
  • [2] CyberX ganha o cobiçado Prêmio de Confiança no SC Awards 2020, continuando a receber reconhecimento do setor, Businesswire, 11 de março de 2020.
Siga a Microsoft