Trace Id is missing
Passa a contenuti principali
Microsoft Security

Rafforza la tua postura Zero Trust: un nuovo approccio unificato alla sicurezza è qui

Leggi il blog

Microsoft Defender Threat Intelligence

Smaschera e neutralizza gli hacker e le minacce informatiche come il ransomware.

Contatta il team addetto alle vendite per avviare una versione di valutazione gratuita o esplorare le opzioni di licenza.
Tre persone che lavorano insieme a una scrivania.

Smaschera gli hacker

Smaschera ed elimina le moderne minacce informatiche e la loro infrastruttura usando l’intelligence sulle minacce dinamica.

Indentificare gli utenti malintenzionati e i loro strumenti

Comprendi i tuoi avversari e le loro infrastrutture online per identificare le potenziali esposizioni alle minacce informatiche usando una mappa completa di Internet.

Accelera il rilevamento delle minacce informatiche e le correzioni

Scopri l'ambito completo di un attacco informatico. Scopri quali strumenti usano gli antagonisti online, impedisci l'accesso a tutte le macchine e le entità note degli hacker e blocca indirizzi IP o domini in modo costante.

Migliora i tuoi strumenti e i flussi di lavoro di sicurezza

Estendi la copertura e la visibilità degli investimenti attuali in materia di sicurezza. Ottieni più contesto e informazioni sulle minacce informatiche con Microsoft Defender XDR, Microsoft Sentinel e Microsoft Security Copilot.

Microsoft Defender Threat Intelligence

Scopri come Defender Threat Intelligence consente ai professionisti della sicurezza di accedere direttamente a, inserire e agire nel nostro potente repository di intelligence sulle minacce creato da 78 mila miliardi di segnali e oltre 10.000 esperti multidisciplinari in tutto il mondo.

Video container

Funzionalità

Microsoft Defender Threat Intelligence rileva ed elimina le minacce informatiche. 

Un elenco dei componenti sugli host in Microsoft Defender Threat Intelligence.

Ottieni intelligence sulle minacce continua

Ottenere una visualizzazione completa di Internet e tenere traccia delle modifiche quotidiane. Crea l'intelligence sulle minacce per la tua azienda al fine di comprendere e ridurre l'esposizione.

Un documento dal titolo RiskIQ: Fingerprinting Sliver C2 Servers in Microsoft Defender Threat Intelligence

Individuare gli hacker e i metodi di attacco

Scopri quale gruppo hacker si cela dietro un attacco online, nonché i metodi impiegati e le tipiche modalità operative del gruppo.

Un elenco di incidenti in Microsoft Sentinel organizzato per gravità.

Migliorare le indagini sugli avvisi

Arricchisci i dati degli incidenti di Microsoft Sentinel e Microsoft Defender XDR con intelligence sulle minacce completa e non elaborata per comprendere e scoprire l'intera portata di una minaccia informatica o di un attacco informatico.

Elenco di coppie di host per un sito Web in Microsoft Defender Threat Intelligence.

Accelera la risposta agli incidenti

Analizza e rimuovi infrastrutture dannose come domini e IP e tutte le risorse e gli strumenti noti usati da un utente malintenzionato o da una famiglia di minacce informatiche.

Un progetto dal titolo Franken-Phish e un elenco degli artefatti correlati in Microsoft Defender Threat Intelligence.

Caccia le minacce informatiche in team

Collabora facilmente alle indagini tra i vari team usando il workbench di Defender Threat Intelligence e condividi la conoscenza degli attori delle minacce informatiche, degli strumenti e delle infrastrutture con progetti e profili di intelligence.

Elenco dei componenti degli indirizzi IP in Microsoft Defender Threat Intelligence.

Espandi la prevenzione e migliora la postura di sicurezza

Scopri automaticamente entità dannose e aiuta a contrastare le minacce informatiche esterne impedendo alle risorse interne l'accesso a risorse Internet pericolose.

Screenshot dell'analisi della detonazione

Intelligence su file e URL (detonazione)

Inviare un file o un URL per conoscere all'istante la sua reputazione. Arricchire il contenuto degli incidenti di sicurezza grazie all'intelligence sulle minacce nel contesto.

Torna alle schede

Microsoft Security Copilot è ora disponibile a livello generale

Usa query in linguaggio naturale per indagare sugli incidenti con Copilot, ora con integrazioni per la suite di prodotti di Microsoft Security.

Come utilizzare Microsoft Defender Threat Intelligence

Microsoft monitora più di 78 mila miliardi di segnali al giorno, aiutando i team di sicurezza a rilevare più vulnerabilità e a stare al passo con le minacce informatiche moderne.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Piattaforma delle operazioni per la sicurezza unificata

Proteggi il tuo patrimonio digitale con l’unica piattaforma delle operazioni per la sicurezza (SecOps) che unisce funzionalità di rilevamento e reazione estese (XDR) e informazioni di sicurezza e gestione degli eventi (SIEM).

Animazione della home page della dashboard di Microsoft Defender

Portale unificato

Rileva e blocca minacce informatiche quasi in tempo reale e ottimizza rilevamento e risposta.

Torna alle schede

Esplora le licenze di Defender Threat Intelligence

Defender Threat Intelligence - versione Standard

Usa questa versione gratuita di Defender Threat Intelligence per affrontare le minacce informatiche globali.

La versione gratuita include:

  • Indicatori pubblici di compromissione (IPC)

  • Intelligence open source (OSINT)

  • Database di vulnerabilità ed esposizione comuni (CVE)

  • Articoli e analisi di Microsoft Threat Intelligence (limitati1)

  • Set di dati di Defender Threat Intelligence (limitati2)

  • Profili di intelligence(limitati3)

Versione Premium di Defender Threat Intelligence

Ottieni l'accesso completo all'intelligence operativa, strategica e tattica nella raccolta di contenuti di Defender Threat Intelligence e nel workbench di indagine. 

La versione Premium include:

  • Indicatori pubblici di compromissione (IPC)

  • Intelligence open source (OSINT)

  • Database di vulnerabilità ed esposizione comuni (CVE)

  • Articoli e analisi di Microsoft Threat Intelligence 

  • Set di dati di Defender Threat Intelligence

  • Profili di intelligence

  • Microsoft IOCs

  • OSINT arricchito da Microsoft

  • Intelligence su URL e file

Prodotti correlati

Usa i migliori prodotti Microsoft Security per prevenire e rilevare gli attacchi informatici in tutta l'organizzazione.

Persone che parlano alla scrivania.

Microsoft Sentinel

L'analisi di sicurezza intelligente rileva e blocca le minacce informatiche nell'intera azienda.

Una persona seduta alla scrivania che scrive su un portatile collegato a un monitor.

Microsoft Defender per il cloud

Migliora la protezione degli ambienti multi-cloud e ibridi.

Una persona che lavora alla scrivania con due monitor.

Gestione della superficie di attacco esterna di Microsoft Defender

Comprendi la postura di sicurezza oltre il firewall.

Risorse aggiuntive

Annuncio

Leggi il blog relativo all’intelligence sulle minacce

Scopri le nuove offerte di Microsoft per le soluzioni di intelligence sulle minacce.

Infografica

Proteggi la tua azienda con l'intelligence sulle minacce

Informazioni su come usare l'intelligence sulle minacce informatche di Internet per proteggere l'organizzazione dagli attacchi informatici.

Documentazione

Procedure consigliate e implementazione

Implementa subito le soluzioni di intelligence sulle minacce nella tua organizzazione.

Blog

Visita il blog di Microsoft Defender Threat Intelligence

Impara dagli esperti di Defender Threat Intelligence, scopri le novità e facci sapere la tua opinione.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione.

  • [1] Ottieni OSINT e accedi agli articoli in primo piano selezionati.
  • [2] Ottieni le ultime due settimane di set di dati selezionati.
  • [3] Visualizza in anteprima i profili Intel.

Segui Microsoft Security