Omówienie
Kompleksowe zarządzanie stopnień zagrożenia
- Wzmocnij swoją organizację dzięki kompleksowemu wglądowi w zasoby i kompleksowej widoczności obszaru podatnego na ataki.
- Agreguj dane i stosuj analizę zagrożeń, aby proaktywnie wykrywać luki w zabezpieczeniach i ścieżki cyberataków, które mogą narazić krytyczne zasoby.
- Szybko identyfikuj narażone zasoby i otrzymuj dostosowane zalecenia, aby poprawić stan zabezpieczeń i zminimalizować narażenie na cyberzagrożenia.
Scenariusze
Zarządzanie ciągłym narażeniem na zagrożenia
Przejdź od reaktywnego wyszukiwania luk w zabezpieczeniach i odizolowanego zarządzania zabezpieczeniami. Nadaj priorytet zarządzaniu ryzykiem, budując program CTEM, który stale pomaga przewidywać cyberzagrożenia.
Umożliwiaj zespołom koncentrowania się na kluczowych inicjatywach i programach
Poznaj obszar ataku i krytyczne zasoby
Poznaj poziom zagrożenia i dostępne mechanizmy kontroli zabezpieczeń
Zidentyfikuj ścieżki cyberataków i przeanalizuj ich potencjalny wpływ
Skoncentruj się na ograniczaniu ryzyka dla krytycznych zasobów
Zarządzaj ryzykiem cybernetycznym dzięki rozwiązaniu Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft
Dowiedz się, jak usługa Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft zapewnia ciągłą widoczność i proaktywną ochronę w środowiskach hybrydowych.
Integracje produktów
Ujednolicone operacje zabezpieczeń
Pomagaj zapobiegać, wykrywać i reagować na cyberataki dzięki funkcji Zarządzanie stopniem zagrożenia i operacjom bezpieczeństwa (SecOps) na jednej platformie opartej na sztucznej inteligencji.
Microsoft Defender dla Chmury
Pomóż nadać priorytet ochronie krytycznych zasobów w środowiskach wielu chmur i hybrydowych dzięki usłudze Defender dla Chmury, która wykorzystuje automatyczne oznaczanie krytycznych zasobów z usługi Zarządzanie stopniem zagrożenia.
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Pozwól zespołom wykrywać i naprawiać krytyczne luki w zabezpieczeniach, maksymalizując wysiłki w zakresie zabezpieczeń i ograniczając narażenie krytycznych zasobów. Funkcja Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender ocenia teraz również analizę w zakresie funkcji Zarządzanie stopniem zagrożenia, aby wizualizować i analizować zagrożenia w kontekście organizacji.
Microsoft Defender Threat Intelligence
Odkryj przeciwników i zneutralizuj współczesne cyberzagrożenia dzięki funkcjom Zarządzanie stopniem zagrożenia i Analiza zagrożeń usługi Defender. Okre��l stopień zagrożenia ze strony przeciwników i technik cyberataków oraz dowiedz się, jak poprawić stan zabezpieczeń.
Ujednolicaj dane dotyczące stopnia zagrożenia pochodzące z narzędzi zabezpieczających
Wzmocnij swój stan zabezpieczeń i zmniejsz ryzyko dzięki ujednoliconemu, kompleksowemu wglądowi w zasoby, ścieżki cyberataków i cyberzagrożenia. Funkcja Zarządzanie stopniem zagrożenia jest natywnie połączona z narzędziami rozwiązań zabezpieczających firmy Microsoft i ma łączniki do narzędzi zabezpieczeń innych firm.
Zasoby
Dokumentacja i nauka
Biblioteka zasobów
Wiadomości dotyczące cyberbezpieczeństwa i sztucznej inteligencji
Odkrywaj najnowsze trendy i najlepsze praktyki w zakresie ochrony przed cyberzagrożeniami i sztucznej inteligencji dla cyberbezpieczeństwa.
Często zadawane pytania
- Funkcja Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft ujednolica różne silosy danych, zapewniając zespołom ds. zabezpieczeń kompleksowy wgląd w stan zabezpieczeń organizacji. Umożliwia im zrozumienie i poprawę stanu zabezpieczeń oraz zarządzanie stopniem zagrożenia na urządzeniach, tożsamościach, aplikacjach, danych oraz w infrastrukturze wielu chmur i hybrydowej.
- Tak, Wskaźnik bezpieczeństwa Microsoft jest częścią funkcji Zarządzanie stopniem zagrożenia. Jest to jedna z metryk, które klienci mogą wybrać do śledzenia i działania. Funkcja Zarządzanie stopniem zagrożenia wprowadza nową funkcję, Inicjatywy zabezpieczeń, która zapewnia poziom ochrony jako wynik w zakresie określonych domen bezpieczeństwa, podmiotów cyberzagrożeń oraz wzorców i technik cyberataków.
- Rozwiązanie Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft jest dostępne w portalu usługi Microsoft Defender.
-
- Microsoft 365 E5 lub A5
- Microsoft 365 E3
- Microsoft 365 E3 z dodatkiem Microsoft Enterprise Mobility + Security E5
- Microsoft 365 A3 z dodatkiem Microsoft 365 A5
- Microsoft Enterprise Mobility + Security E5 lub A5
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1 i 2)
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1 i 2)
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Aby uzyskać więcej informacji, zobacz sekcję plany usługi Microsoft 365 Enterprise.
Integracja danych z tych i innych narzędzi związanych z rozwiązaniami zabezpieczającymi firmy Microsoft, w tym Microsoft Defender dla chmury, Zarządzanie Stanem Zabezpieczeń Chmury w usłudze Microsoft Defender i Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender, jest dostępna w ramach tych licencji.
Integracja narzędzi innych narzędzi związanych z rozwiązaniami zabezpieczającymi firmy Microsoft będzie kosztem opartym na zużyciu, zależnym od liczby zasobów w podłączonym narzędziu zabezpieczeń. Łączniki zewnętrzne są w fazie podglądu, a ceny zostaną ogłoszone przed rozpoczęciem powszechnej sprzedaży łączników zewnętrznych.
- Nie, funkcja Zarządzanie stopniem zagrożenia konsoliduje stan zabezpieczeń i dane związane z narażeniem z posiadanych i używanych narzędzi rozwiązania zabezpieczające firmy Microsoft. Dowiedz się więcej.
- Nie, funkcja Zarządzanie stopniem zagrożenia udostępnia łączniki innym narzędziom zabezpieczeń. Dowiedz się więcej i pobierz bieżącą listę łączników.
Chroń wszystko
Zabezpiecz lepiej swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.
Obserwuj rozwiązania zabezpieczające firmy Microsoft