Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (EASM)

Spójrz na swoją firmę w sposób, w jaki robi to atakujący.

Ciągła widoczność za zaporą

Zobacz szybko zmieniającą się, globalną powierzchnię ataków zewnętrznych w czasie rzeczywistym dzięki usłudze Defender EASM.

Odkrywanie niezarządzanych zasobów

Zrozum pełny zasięg obszaru podatnego na ataki, łącznie z niezatwierdzonymi zasobami IT i zasobami utworzonymi w związku z powszechnym, codziennym rozwojem firmy. 

Widoczność w wielu chmurach

Utrzymaj dynamiczną inwentaryzację zasobów zewnętrznych w wielu chmurach i środowiskach hybrydowych.

Zidentyfikuj ujawnione słabe strony

Ustal priorytety luk w zabezpieczeniach i błędnych konfiguracji ukrytych w niezarządzanych zasobach, a następnie zmień stan zasobów na zarządzane, aby usunąć te zagrożenia.

Wyzwanie związane z zarządzaniem zewnętrznym obszarem podatnym na ataki

Obecnie, w czasach pracy hybrydowej, niezatwierdzone zasoby IT stanowią coraz poważniejsze zagrożenie dla bezpieczeństwa. Rozwiązanie EASM w usłudze Defender pomaga zespołom zajmującym się bezpieczeństwem chmury dostrzegać nieznane i niezarządzane zasoby za zaporą.

Funkcje

Odkrywaj, klasyfikuj i ustalaj priorytety słabych punktów w chmurze, oprogramowaniu jako usłudze (SaaS) i infrastrukturze jako usłudze (IaaS) w celu wzmocnienia zabezpieczeń.

Spis w czasie rzeczywistym

Używaj dynamicznego, zawsze włączonego monitorowania spisu, aby odnaleźć, przeanalizować i ustalić kategorie zewnętrznych zasobów w miarę ich pojawiania się.

Widoczność obszaru podatnego na ataki

Odkrywaj zasoby zewnętrzne w wielu środowiskach chmurowych, łącznie z nieznanymi zasobami, takimi jak niezatwierdzone zasoby IT.

Wykrywanie i ustalanie priorytetów zagrożeń

Ujawnij luki w zabezpieczeniach na każdym poziomie zewnętrznego obszaru podatnego na ataki, łącznie z platformami, stronami internetowymi, składnikami i kodem.

Więcej bezpiecznego zarządzania dla każdego zasobu

Pomóż chronić nowo odnalezione zasoby w portalu Microsoft Defender dla Chmury.

Powrót do kart

Copilot dla rozwiązań zabezpieczających firmy Microsoft dla rozwiązań zabezpieczających jest teraz ogólnie dostępna

Używaj zapytań w języku naturalnym, aby badać incydenty za pomocą funkcji Copilot, która teraz obsługuje także integracje z rożnymi produktami rozwiązań zabezpieczających firmy Microsoft.

Odkryj zewnętrzny obszar podatny na ataki

Uzyskaj pełny wgląd w zasoby ujawnione w Internecie dzięki odkrywaniu na poziomie kodu za pośrednictwem globalnej sieci rysującej relacje online.

Ujednolicona platforma operacji zabezpieczeń

Zabezpiecz swoją infrastrukturę cyfrową dzięki jedynej na rynku platformie operacji zabezpieczeń (SecOps), która łączy rozszerzone możliwości wykrywania zagrożeń i reagowania oraz zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM).

Animacja strony głównej pulpitu nawigacyjnego Microsoft Defender

Ujednolicone środowisko

Wykrywanie cyberataków i zapobieganie w czasie zbliżonym do rzeczywistego oraz uproszczone wykrywanie zagrożeń i reagowanie.

Powrót do kart

Powiązane produkty

Korzystaj z najlepszych w swojej klasie produktów zabezpieczających firmy Microsoft, aby zapobiegać atakom i wykrywać je w całej organizacji.

Microsoft Defender dla Chmury

Pomóż chronić się przed rozwijającymi się zagrożeniami w środowisku wielu chmur i hybrydowym.

Microsoft Defender Threat Intelligence

Chroń swoją organizację przed nowoczesnymi przeciwnikami dzięki kompleksowemu wglądowi w zagrożenia.

Microsoft Sentinel

Wykrywaj i powstrzymuj zagrożenia w całym przedsiębiorstwie za pomocą inteligentnej analizy zabezpieczeń.

Dokumentacja i szkolenie

Blog

Blog z ogłoszeniami

Dowiedz się o ekscytujących ostatnich osiągnięciach dotyczących analizy zagrożeń w firmie Microsoft.

Dokumentacja

Dokumentacja

Dowiedz się, jak wdrażać i używać rozwiązania EASM w usłudze Defender w Twoim środowisku.

Infografika

Skala i zakres cyber­przestępczości w 60 sekund

Podczas cyberataku liczy się każda sekunda. Oto wyniki trwających rok badań nad cyberbezpieczeństwem skondensowane w jeden 60-sekundowy blok.

Infografika

Zrozumienie obszaru podatnego na ataki w miarę jak rośnie i zmienia się

Zobacz, jak rozwiązanie EASM w usłudze Defender zapewnia wgląd w czasie rzeczywistym w rozszerzający się i ciągle zmieniający obszar podatny na ataki przedsiębiorstwa.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń. 

Obserwuj firmę Microsoft