Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (EASM)
Spójrz na swoją firmę w sposób, w jaki robi to atakujący.
Ciągła widoczność za zaporą
Zobacz szybko zmieniającą się, globalną powierzchnię ataków zewnętrznych w czasie rzeczywistym dzięki usłudze Defender EASM.
Odkrywanie niezarządzanych zasobów
Zrozum pełny zasięg obszaru podatnego na ataki, łącznie z niezatwierdzonymi zasobami IT i zasobami utworzonymi w związku z powszechnym, codziennym rozwojem firmy.
Widoczność w wielu chmurach
Utrzymaj dynamiczną inwentaryzację zasobów zewnętrznych w wielu chmurach i środowiskach hybrydowych.
Zidentyfikuj ujawnione słabe strony
Ustal priorytety luk w zabezpieczeniach i błędnych konfiguracji ukrytych w niezarządzanych zasobach, a następnie zmień stan zasobów na zarządzane, aby usunąć te zagrożenia.
Wyzwanie związane z zarządzaniem zewnętrznym obszarem podatnym na ataki
Obecnie, w czasach pracy hybrydowej, niezatwierdzone zasoby IT stanowią coraz poważniejsze zagrożenie dla bezpieczeństwa. Rozwiązanie EASM w usłudze Defender pomaga zespołom zajmującym się bezpieczeństwem chmury dostrzegać nieznane i niezarządzane zasoby za zaporą.
Funkcje
Odkrywaj, klasyfikuj i ustalaj priorytety słabych punktów w chmurze, oprogramowaniu jako usłudze (SaaS) i infrastrukturze jako usłudze (IaaS) w celu wzmocnienia zabezpieczeń.
Spis w czasie rzeczywistym
Używaj dynamicznego, zawsze włączonego monitorowania spisu, aby odnaleźć, przeanalizować i ustalić kategorie zewnętrznych zasobów w miarę ich pojawiania się.
Widoczność obszaru podatnego na ataki
Odkrywaj zasoby zewnętrzne w wielu środowiskach chmurowych, łącznie z nieznanymi zasobami, takimi jak niezatwierdzone zasoby IT.
Wykrywanie i ustalanie priorytetów zagrożeń
Ujawnij luki w zabezpieczeniach na każdym poziomie zewnętrznego obszaru podatnego na ataki, łącznie z platformami, stronami internetowymi, składnikami i kodem.
Więcej bezpiecznego zarządzania dla każdego zasobu
Pomóż chronić nowo odnalezione zasoby w portalu Microsoft Defender dla Chmury.
Copilot dla rozwiązań zabezpieczających firmy Microsoft dla rozwiązań zabezpieczających jest teraz ogólnie dostępna
Używaj zapytań w języku naturalnym, aby badać incydenty za pomocą funkcji Copilot, która teraz obsługuje także integracje z rożnymi produktami rozwiązań zabezpieczających firmy Microsoft.
Odkryj zewnętrzny obszar podatny na ataki
Uzyskaj pełny wgląd w zasoby ujawnione w Internecie dzięki odkrywaniu na poziomie kodu za pośrednictwem globalnej sieci rysującej relacje online.
Ujednolicona platforma operacji zabezpieczeń
Zabezpiecz swoją infrastrukturę cyfrową dzięki jedynej na rynku platformie operacji zabezpieczeń (SecOps), która łączy rozszerzone możliwości wykrywania zagrożeń i reagowania oraz zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM).
Ujednolicone środowisko
Wykrywanie cyberataków i zapobieganie w czasie zbliżonym do rzeczywistego oraz uproszczone wykrywanie zagrożeń i reagowanie.
Microsoft Defender XDR
Ujednolicone zabezpieczenia i wgląd we wszystkie posiadane chmury, platformy i punkty końcowe.
Microsoft Sentinel
Agreguj dane zabezpieczeń i koreluj alerty z niemal dowolnego źródła z natywnym dla chmury rozwiązaniem SIEM.
Powiązane produkty
Korzystaj z najlepszych w swojej klasie produktów zabezpieczających firmy Microsoft, aby zapobiegać atakom i wykrywać je w całej organizacji.
Microsoft Defender dla Chmury
Pomóż chronić się przed rozwijającymi się zagrożeniami w środowisku wielu chmur i hybrydowym.
Microsoft Defender Threat Intelligence
Chroń swoją organizację przed nowoczesnymi przeciwnikami dzięki kompleksowemu wglądowi w zagrożenia.
Microsoft Sentinel
Wykrywaj i powstrzymuj zagrożenia w całym przedsiębiorstwie za pomocą inteligentnej analizy zabezpieczeń.
Dokumentacja i szkolenie
Blog z ogłoszeniami
Dowiedz się o ekscytujących ostatnich osiągnięciach dotyczących analizy zagrożeń w firmie Microsoft.
Dokumentacja
Dowiedz się, jak wdrażać i używać rozwiązania EASM w usłudze Defender w Twoim środowisku.
Skala i zakres cyberprzestępczości w 60 sekund
Podczas cyberataku liczy się każda sekunda. Oto wyniki trwających rok badań nad cyberbezpieczeństwem skondensowane w jeden 60-sekundowy blok.
Zrozumienie obszaru podatnego na ataki w miarę jak rośnie i zmienia się
Zobacz, jak rozwiązanie EASM w usłudze Defender zapewnia wgląd w czasie rzeczywistym w rozszerzający się i ciągle zmieniający obszar podatny na ataki przedsiębiorstwa.
Całościowa ochrona
Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.
Obserwuj firmę Microsoft