Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (EASM)
Spójrz na swoją firmę w sposób, w jaki robi to atakujący.
Funkcje Zarządzania zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender są teraz dostępne w aplikacji Copilot w Azure
Uzyskaj oparte na sztucznej inteligencji szczegółowe informacje o ryzykownych zasobach w zewnętrznej powierzchni ataku i przekonwertuj język naturalny na odpowiednie zapytania spisu dla wszystkich odnalezionych danych.
Ciągła widoczność za zaporą
Zobacz szybko zmieniającą się, globalną powierzchnię ataków zewnętrznych w czasie rzeczywistym dzięki usłudze Defender EASM.
Odkrywanie niezarządzanych zasobów
Zrozum pełny zasięg obszaru podatnego na ataki, łącznie z niezatwierdzonymi zasobami IT i zasobami utworzonymi w związku z powszechnym, codziennym rozwojem firmy.
Widoczność w wielu chmurach
Utrzymaj dynamiczną inwentaryzację zasobów zewnętrznych w wielu chmurach i środowiskach hybrydowych.
Zidentyfikuj ujawnione słabe strony
Ustal priorytety luk w zabezpieczeniach i błędnych konfiguracji ukrytych w niezarządzanych zasobach, a następnie zmień stan zasobów na zarządzane, aby usunąć te zagrożenia.
Wyzwanie związane z zarządzaniem zewnętrznym obszarem podatnym na ataki
Obecnie, w czasach pracy hybrydowej, niezatwierdzone zasoby IT stanowią coraz poważniejsze zagrożenie dla bezpieczeństwa. Rozwiązanie EASM w usłudze Defender pomaga zespołom zajmującym się bezpieczeństwem chmury dostrzegać nieznane i niezarządzane zasoby za zaporą.
Możliwości
Odkrywaj, klasyfikuj i ustalaj priorytety słabych punktów w chmurze, oprogramowaniu jako usłudze (SaaS) i infrastrukturze jako usłudze (IaaS) w celu wzmocnienia zabezpieczeń.
Spis w czasie rzeczywistym
Używaj dynamicznego, zawsze włączonego monitorowania spisu, aby odnaleźć, przeanalizować i ustalić kategorie zewnętrznych zasobów w miarę ich pojawiania się.
Widoczność obszaru podatnego na ataki
Odkrywaj zasoby zewnętrzne w wielu środowiskach chmurowych, łącznie z nieznanymi zasobami, takimi jak niezatwierdzone zasoby IT.
Wykrywanie i ustalanie priorytetów zagrożeń
Ujawnij luki w zabezpieczeniach na każdym poziomie zewnętrznego obszaru podatnego na ataki, łącznie z platformami, stronami internetowymi, składnikami i kodem.
Więcej bezpiecznego zarządzania dla każdego zasobu
Pomóż chronić nowo odnalezione zasoby w portalu Microsoft Defender dla Chmury.
Analiza obszaru podatnego na ataki z szybkością generatywnej sztucznej inteligencji
Uzyskaj wspomagany przez sztuczną inteligencję widok ryzykownych zasobów, szybko przejrzyj szczegóły zasobów i przekonwertuj język naturalny na odpowiednie zapytania spisu dla wszystkich odnalezionych danych.
Odkryj zewnętrzny obszar podatny na ataki
Uzyskaj pełny wgląd w zasoby ujawnione w Internecie dzięki odkrywaniu na poziomie kodu za pośrednictwem globalnej sieci rysującej relacje online.
Szczegółowe informacje dotyczące programu Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender w ramach rozwiązań zabezpieczeń
Podejmuj świadome decyzje w celu zabezpieczenia infrastruktury cyfrowej. Uzyskuj szczegółowe informacje na temat zewnętrznego obszaru podatnego na ataki wspomaganego przez generatywną sztuczną inteligencję i szybko znajduj ryzykowne zasoby i powiązane luki w zabezpieczeniach oraz uzyskuj wgląd w zewnętrzny stan ryzyka w ujednoliconym, kompleksowym widoku.
Copilot rozwiązań zabezpieczających firmy Microsoft
Chroń z szybkością i skalą sztucznej inteligencji za pomocą asystenta obsługiwanego przez generatywną sztuczną inteligencję.
Zarządzanie stopniem zagrożenia bezpieczeństwa
Zmniejsz ryzyko i ogranicz narażenie najbardziej krytycznych zasobów dzięki ujednoliconej funkcji zarządzania ekspozycją.
Powiązane produkty
Korzystaj z najlepszych w swojej klasie produktów zabezpieczających firmy Microsoft, aby zapobiegać atakom i wykrywać je w całej organizacji.
Microsoft Defender dla Chmury
Pomóż chronić się przed rozwijającymi się zagrożeniami w środowisku wielu chmur i hybrydowym.
Microsoft Defender Threat Intelligence
Chroń swoją organizację przed nowoczesnymi przeciwnikami dzięki kompleksowemu wglądowi w zagrożenia.
Microsoft Sentinel
Wykrywaj i powstrzymuj zagrożenia w całym przedsiębiorstwie za pomocą inteligentnej analizy zabezpieczeń.
Dokumentacja i szkolenie
Blog z ogłoszeniami
Dowiedz się o ekscytujących ostatnich osiągnięciach dotyczących analizy zagrożeń w firmie Microsoft.
Dokumentacja
Dowiedz się, jak wdrażać i używać rozwiązania EASM w usłudze Defender w Twoim środowisku.
Skala i zakres cyberprzestępczości w 60 sekund
Podczas cyberataku liczy się każda sekunda. Oto wyniki trwających rok badań nad cyberbezpieczeństwem skondensowane w jeden 60-sekundowy blok.
Zrozumienie obszaru podatnego na ataki w miarę jak rośnie i zmienia się
Zobacz, jak rozwiązanie EASM w usłudze Defender zapewnia wgląd w czasie rzeczywistym w rozszerzający się i ciągle zmieniający obszar podatny na ataki przedsiębiorstwa.
Całościowa ochrona
Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.
Obserwuj rozwiązania zabezpieczające firmy Microsoft