Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

„Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas (EASM)

Matykite savo verslą taip, kaip jį mato įsilaužėlis.

Asmuo, dirbantis prie darbo stalo, peržiūri duomenis „Microsoft Excel“ kompiuterio monitoriuje.

„Defender“ EASM galimybės dabar pasiekiamos „Azure Copilot“

Gaukite dirbtiniu intelektu pagrįstų įžvalgų apie rizikingus išteklius išorinės atakos srityje ir konvertuokite natūralią kalbą į atitinkamas atsargų užklausas visuose aptiktuose duomenyse.

Nepertraukiamas matomumas už užkardos ribų

Matykite sparčiai kintančią visuotinės išorinės atakos pažeidžiamą sritį realiuoju laiku naudodami „Defender“ EASM.

Atraskite nevaldomus išteklius

Supraskite visą atakos pažeidžiamos srities mastą, įskaitant šešėlinę IT ir išteklius, sukurtus per įprastą kasdienį verslo augimą. 

Kelių debesų paslaugos matomumas

Išlaikykite dinamines išorinių išteklių atsargas kelių debesų ir hibridinėse aplinkose.

Atskleiskite silpnąsias vietas

Nustatykite nevaldomų išteklių pažeidžiamumų ir netinkamų konfigūracijų prioritetus, tada pradėkite valdyti išteklius, kad pašalintumėte tas atskleistas vietas.

Išorinių atakų pažeidžiamų sričių valdymo iššūkis

Šioje hibridinio darbo eroje šešėlinė IT sukuria vis didesnę grėsmę saugai. „Defender“ EASM padeda debesies saugos komandoms matyti nežinomus ir nevaldomus išteklius už užkardos ribų.

Video container

Galimybės

Atraskite, klasifikuokite ir skirkite prioritetus atskleisti debesies spragoms, programinei įrangai kaip paslaugai (SaaS) ir infrastruktūrai kaip tarnybos (IaaS) ištekliams, kad sustiprintumėte saugos būseną.

„Defender“ EASM atsargų ataskaita „Azure“, įskaitant patvirtintų išteklių sąrašą.

Atsargos realiuoju laiku

Naudokite dinaminį, visada įjungtą atsargų stebėjimą, kad rastumėte, analizuotumėte ir suskirstytumėte į išorę nukreiptus išteklius pagal kategorijas.

Atakos pažeidžiamos srities suvestinės ataskaitų sritis, suskirstyta į tris prioriteto lygius.

Atakos pažeidžiamos srities matomumas

Atraskite išorinius išteklius įvairiose kelių debesų aplinkose, įskaitant nežinomus išteklius, pvz., šešėlinę IT.

Saugos būsenos ataskaitų sritis, detalizuojanti atidarytus prievadus, SSL konfigūraciją ir SSL organizaciją.

Pažeidžiamų vietų aptikimas ir prioritetų nustatymas

Atskleiskite pažeidžiamumus kiekviename išorinės atakos pažeidžiamos srities lygyje, įskaitant sistemas, tinklalapius, komponentus ir kodą.

OWASP 10 populiariausių ataskaitų sritis, kurioje paaiškinama, ką reiškia sugadintas prieigos valdymas, kaip jį pataisyti, ir susijusių išteklių sąrašas.

Saugesnis kiekvieno ištekliaus valdymas

Padėkite apsaugoti naujai aptiktus išteklius „Microsoft Defender for Cloud“ portale.

„Microsoft Azure“ tinklalapiai su vidutinio įvertinimo CVE ataskaita

Atakos pažeidžiamos srities įžvalgos generuojamojo dirbtinio intelekto greičiu

Gaukite dirbtinio intelekto rodinį rizikingiems ištekliams, greitai detalizuokite turto informaciją ir konvertuokite natūraliąją kalbą į atitinkamas atsargų užklausas visuose aptiktuose duomenyse.

Grįžti į skirtukus

Atskleiskite išorinę atakos pažeidžiamą sritį

Gaukite visą internetu pasiekiamų išteklių matomumą naudodami kodo lygio aptikimą per visuotinį tinklą, kuris grafiškai pateikia internetu vykdomus ryšius.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

„Defender“ EASM įžvalgos saugos sprendimuose

Priimkite pagrįstus sprendimus, kad apsaugotumėte savo skaitmeninį turtą. Gaukite generuojamojo dirbtinio intelekto išorinės atakos pažeidžiamos srities įžvalgų ir greitai raskite rizikingų išteklių bei susijusių pažeidžiamumų ir gaukite įžvalgų apie savo išorinės rizikos būseną bendrame, nuosekliame rodinyje.

„Microssoft Azure Inventory“ ekrano kopija

„Microsoft Security Copilot“

Apsaugokite DI greičiu ir masteliu naudodami pagalbinę priemonę, kurią teikia generuojamasis dirbtinis intelektas.

Grįžti į skirtukus

Susiję produktai

Naudokite geriausius savo klasėje „Microsoft“ saugos produktus, kad išvengtumėte atakų savo organizacijoje ir jas aptiktumėte.

Žmogus dirba prie savo darbo stalo.

Microsoft Defender for Cloud

Padėkite apsisaugoti nuo tobulėjančių grėsmių kelių debesų ir hibridinėse aplinkose.

Trys žmonės kalbasi prie stalo su keliais ekranais.

„Microsoft Defender“ grėsmių žvalgyba

Padėkite apsaugoti savo organizaciją nuo šiuolaikinių piktavalių veikėjų, išsamiai peržiūrėdami grėsmių poveikį.

Žmogus dirba prie stalo su keliais ekranais

Microsoft Sentinel

Matykite ir sustabdykite grėsmes visoje įmonėje naudodami intelektualiosios saugos analizę.

Dokumentacija ir mokymas

Tinklaraštis

Pranešimų tinklaraštis

Sužinokite daugiau apie puikias „Microsoft“ grėsmių analizės naujoves.

Dokumentacija

Dokumentacija

Sužinokite, kaip diegti ir naudoti „Defender“ EASM savo aplinkoje.

Informacinė diagrama

Kibernetinių nusikaltimų mastas ir aprėptis per 60 sekundžių

Kibernetinės atakos metu svarbi kiekviena sekundė. Vienerių metų kibernetinio saugumo tyrimas sukoncentruotas viename 60 sekundžių trukmės įraše.

Informacinė diagrama

Supraskite savo atakos pažeidžiamą sritį, kaip ji auga ir vystosi

Sužinokite, kaip „Defender“ EASM realiuoju laiku suteikia jūsų besiplečiančios ir nuolat besikeičiančios įmonės atakos pažeidžiamos srities matomumą.

Apsaugokite viską

Padarykite savo ateitį saugesnę. Susipažinkite su savo saugos parinktimis šiandien. 

Stebėkite „Microsoft“ saugą