• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Faça parte do Time da 3S
  • Atas
  • Blog
  • Suporte
  • Fale Conosco
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
maio 19, 2024

Microsoft revê medidas de segurança após ataques cibernéticos

Share
Facebook
Twitter
Pinterest
WhatsApp

    A Microsoft anunciou, na última sexta-feira (3), uma série de medidas para expandir a Secure Future Initiative (SFI) – Iniciativa Futuro Seguro -, lançada pela empresa em novembro do ano passado para fortalecer a segurança cibernética. A gigante de tecnologia vinha sendo fortemente criticada por problemas de segurança.

    Entenda:

    • A Microsoft anunciou medidas para expandir a Secure Future Initiative (SFI) – Iniciativa Futuro Seguro -, voltada à segurança cibernética;
    • A empresa vinha sendo criticada por problemas de segurança, e teve sua cultura de proteção cibernética descrita como “inadequada” por um relatório publicado recentemente;
    • Em comunicado, a Microsoft anunciou que está “tornando a segurança nossa principal prioridade”, com a implementação de três novos princípios de segurança e seis pilares para guiar a SFI;
    • O comunicado ainda diz que diversos times estão trabalhando para aplicar as medidas em toda a empresa.Em março deste ano, o Conselho de Revisão de Segurança Cibernética (CSRB) dos EUA publicou um relatório descrevendo a cultura de segurança da Microsoft como “inadequada”. O relatório ainda apontou que a empresa poderia ter evitado a invasão do Exchange Online por hackers chineses no ano passado.

      Microsoft anunciou três novos princípios de segurança

      Charlie Bell, vice-presidente executivo de segurança da Microsoft, explicou no comunicado que a empresa está “tornando a segurança nossa principal prioridade”. “Incutiremos responsabilidade baseando parte da remuneração da equipe de liderança sênior da empresa em nosso progresso no cumprimento de nossos planos e marcos de segurança.”

      Para isso, a Microsoft anunciou três novos princípios de segurança para guiar a abordagem da SFI: Segurança por design (voltada para a concepção de produtos e serviços); Segurança por padrão (maior foco nas proteções não opcionais); e Segurança nas operações (monitoração de ameaças atuais e futuras).

      A empresa também disse que os princípios estão alinhados a seis “pilares de segurança priorizados”: Proteção de identidades e segredos; Proteção de inquilinos e isolamento dos sistemas de produção; Proteção de redes; Proteção dos sistemas de engenharia; Monitoramento e detecção de ameaças; e Rapidez na resposta e na correção de vulnerabilidades.

      Bell ainda diz que diversos times estão trabalhando para aplicar as medidas em toda a empresa: “Essas ondas de engenharia envolvem equipes do Azure Cloud, Windows, Microsoft 365 e Segurança, com equipes de produtos adicionais integradas semanalmente no processo.”

    Por Ana Julia Pilato, editado por Bruno Capozzi  06/05/2024

    Related

    Cibersegurança

    Impacto do investimento em cibersegurança para PMEs

    agosto 14, 2025 0
    Antes de começar, tenha em mente que a cibersegurança para...
    ABEP-TIC

    3STRUCTURE no SECOP 2025: o futuro da TIC pública

    agosto 8, 2025 0
    Antes de tudo, o SECOP (Seminário Nacional de TIC...
    SOC & NOC

    SOC & NOC: primeira linha de defesa contra interrupções

    agosto 6, 2025 0
    Desde já, é importante destacar que a integração entre...
    Classificação de Dados

    Classificação de dados: como avaliar o risco sem saber o que está protegendo?

    agosto 1, 2025 0
    Para dar início à explicação vale destacar que a...
    Segurança de API

    Segurança de API: proteja sua interface de violações

    julho 23, 2025 0
    Você sabia que grande parte da internet moderna depende...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Blog //

    Fique por dentro de tudo o que acontece no mercado de cibersegurança: eventos, palestras, notícias, tendências e muito mais!

    Ver todas as notícias

    Impacto do investimento em cibersegurança para PMEs

    Antes de começar, tenha em mente que a cibersegurança para PMEs é indispensável, tanto quanto como para as grandes empresas. Quando se trata de proteger...

    Impacto do investimento em cibersegurança para PMEs

    agosto 14, 2025 0
    Antes de começar, tenha em mente que a cibersegurança para...

    3STRUCTURE no SECOP 2025: o futuro da TIC pública

    agosto 8, 2025 0
    Antes de tudo, o SECOP (Seminário Nacional de TIC...

    SOC & NOC: primeira linha de defesa contra interrupções

    agosto 6, 2025 0
    Desde já, é importante destacar que a integração entre...

    Classificação de dados: como avaliar o risco sem saber o que está protegendo?

    agosto 1, 2025 0
    Para dar início à explicação vale destacar que a...

    Segurança de API: proteja sua interface de violações

    julho 23, 2025 0
    Você sabia que grande parte da internet moderna depende...

    No posts to display

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Sala 302 Jurerê B, Square
    SC, Florianópolis - SC

    SÃO PAULO

    Av. Engenheiro Luís Carlos Berrini, 1681
    Sala 71 - Cidade Monções
    São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    ESPÍRITO SANTO

    Av. Oitocentos, SN, Quadra 20,
    Galpão 367 - Terminal Intermodal da Serra
    Serra - ES

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Av. Getúlio Vargas, 81
    Sala 08 - Centro
    Brusque - SC

    RIO DE JANEIRO

    PC Quinze de Novembro, 20
    Sala 502, Sup. R. Mercado 12
    20010-010 - Centro, RJ

    © 3STRUCTURE 2025. All rights reserved.

    Facebook
    Instagram
    Linkedin
    TikTok