Trace Id is missing
Passa a contenuti principali
Microsoft Security

Gestione della superficie di attacco esterna di Microsoft Defender (EASM)

Guarda la tua azienda dal punto di vista di un utente malintenzionato.

Persona che lavora alla scrivania osservando dei dati in Microsoft Excel su un monitor desktop.

Le funzionalità di Defender EASM ora sono disponibili in Copilot in Azure

Ottieni informazioni dettagliate basate sull'IA sugli asset a rischio nella tua superficie di attacco e converti il linguaggio naturale in query sull'inventario corrispondenti in tutti i dati individuati.

Visibilità continua oltre il firewall

Scopri in tempo reale la tua superficie di attacco esterna globale che cambia rapidamente con Defender EASM.

Scopri le risorse non gestite

Sii consapevole dell'intera estensione della tua superficie di attacco, comprese la shadow IT e le risorse create tramite la crescita aziendale comune e quotidiana. 

Visibilità multi-cloud

Gestisci un inventario dinamico di risorse esterne in più ambienti cloud e ibridi.

Identifica le vulnerabilità esposte

Dai priorità alle configurazioni errate e alle vulnerabilità nascoste nelle risorse non gestite, quindi sottoponile a gestione per rimuovere tali esposizioni.

Sfida di gestione della superficie di attacco esterna

In questa era del lavoro ibrido, la shadow IT rappresenta un rischio sempre più grave per la sicurezza. EASM di Defender aiuta i team addetti alla sicurezza del cloud a visualizzare risorse sconosciute e non gestite al di fuori del firewall.

Video container

Funzionalità

Individua, classifica e dai priorità alle vulnerabilità esposte nelle risorse cloud, Software as a Service (SaaS) e Infrastruttura distribuita come Servizio (IaaS) per aumentare la postura di sicurezza.

Un report di inventario di EASM di Defender in Azure che include un elenco di asset approvati.

Inventario in tempo reale

Utilizza il monitoraggio dinamico e sempre attivo dell'inventario per trovare, analizzare e categorizzare le risorse rivolte all'esterno non appena vengono visualizzate.

Una dashboard di riepilogo della superficie di attacco suddivisa in tre livelli di priorità.

Visibilità della superficie di attacco

Individua le risorse esterne in più ambienti cloud, tra cui le risorse sconosciute, come le shadow IT.

Una dashboard della postura di sicurezza con dettagli su porte aperte, configurazione SSL e organizzazione SSL.

Definizione delle priorità e rilevamento dell'esposizione

Individua le vulnerabilità in ogni livello della tua superficie di attacco esterna, tra cui framework, pagine Web, componenti e codice.

Una dashboard dei primi 10 OWASP (Open Web Application Security Project) che spiega che cos'è il controllo di accesso interrotto, come risolverlo e fornisce un elenco degli asset correlati.

Maggiore sicurezza nella gestione di ogni risorsa

Proteggi le nuove risorse individuate nel portale Microsoft Defender per il cloud.

Pagine Web Microsoft Azure con un report CVE con punteggio medio

Informazioni dettagliate sulla superficie di attacco alla velocità dell'IA generativa

Ottieni una vista assistita dall'IA sugli asset a rischio, analizza rapidamente i dettagli degli asset e converti il linguaggio naturale in query sull'inventario corrispondenti in tutti i dati individuati.

Torna alle schede

Scopri qual è la tua superficie di attacco esterna

Ottieni completa visibilità all'interno delle risorse esposte a Internet con un'individuazione a livello di codice tramite una rete globale che traccia le relazioni online.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Informazioni dettagliate Defender EASM per le soluzioni di sicurezza

Prendi decisioni basate sui dati per proteggere il tuo patrimonio digitale. Ottieni informazioni dettagliate basate sull'IA generativa e individua rapidamente gli asset a rischio e le vulnerabilità associate per comprendere la tua postura di rischio esterna in una vista unificata end-to-end.

Screenshot dell'inventario Microssoft Azure

Microsoft Security Copilot

Proteggi con la velocità e la scalabilità dell'intelligenza artificiale con un assistente basato sull'IA generativa.

Torna alle schede

Prodotti correlati

Usa i prodotti di sicurezza all'avanguardia di Microsoft per evitare e rilevare gli attacchi nell'intera organizzazione.

Una persona che lavora alla scrivania.

Microsoft Defender per il cloud

Proteggiti dalle minacce in evoluzione in ambienti multi-cloud e ibridi.

Tre persone che parlano sedute a un tavolo con più schermi.

Microsoft Defender Threat Intelligence

Proteggi la tua organizzazione dagli hacker grazie a un quadro completo dell'esposizione delle minacce.

Una persona che lavora alla scrivania con più monitor

Microsoft Sentinel

L'analisi di sicurezza intelligente rileva e blocca le minacce nell'intera azienda.

Documentazione e formazione

Blog

Blog di annuncio

Scopri i recenti e interessanti sviluppi in merito all'intelligence sulle minacce di Microsoft.

Documentazione

Documentazione

Scopri come distribuire e utilizzare EASM di Defender nel tuo ambiente.

Infografica

Scopri in 60 secondi la portata e l’ambito di un crimine informatico

Durante un cyberattacco, ogni secondo è importante. Ecco un anno di ricerche sulla cybersecurity riassunto in una finestra di 60 secondi.

Infografica

Scopri come la tua superficie di attacco cresce e si evolve

Scopri come EASM di Defender offre visibilità in tempo reale sulla tua superficie di attacco aziendale in espansione e in continua evoluzione.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione. 

Segui Microsoft Security