Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Microsoft Defender for IoT

Uzyskaj odnajdywanie zasobów w czasie rzeczywistym, zarządzanie lukami w zabezpieczeniach i ochronę przed cyberzagrożeniami dla Internetu rzeczy (IoT) i infrastruktury przemysłowej, takiej jak przemysłowe systemy kontroli (ICS) i technologia operacyjna (OT).

Pochylająca się nad stołem osoba używająca laptopa i telefonu komórkowego.

Zabezpieczanie urządzeń IoT przedsiębiorstwa

Chroń maksymalnie pięć urządzeń IoT przedsiębiorstwa na użytkownika za pomocą usługi Defender for IoT, która jest teraz dostępna w planach zabezpieczeń platformy Microsoft 365 E5 i E5.

Pełne zabezpieczenia zasobów IoT i ICS/OT

Przyspiesz transformację cyfrową dzięki kompleksowym zabezpieczeniom zasobów IoT i ICS/OT.

Widoczność z uwzględnieniem kontekstu

Wyświetlaj wszystko w swoim środowisku z pełnym wglądem we wszystkie zasoby IoT i OT oraz rozbudowany kontekst każdego urządzenia, taki jak komunikacja, protokoły i zachowania.

Zarządzanie stanem zabezpieczeń w oparciu o zagrożenia

Zarządzaj stanem zabezpieczeń i zmniejsz obszar podatny na cyberataki dzięki podejściu z określonymi priorytetami ryzyka.

Wykrywanie cyberzagrożenia za pomocą analizy behawioralnej

Przyspiesz reagowanie na zdarzenia, korzystając z ujednoliconego widoku całego cyberataku, w tym tych rozpoczynających się w sieci IT i przechodzących do poufnych sieci krytycznych dla działania firmy i środowisk OT.

Usługa Defender for IoT chroni zarówno urządzenia IoT przedsiębiorstwa (eIoT), jak i OT

Enterprise IoT (eIoT)

eIoT obejmuje drukarki, skanery, aparaty fotograficzne, inteligentne telewizory, telefony VoIP i inne specjalnie utworzone urządzenia służące do usprawniania procesów przedsiębiorstwa.

Technologia operacyjna (OT)

System OT obejmuje systemy kontroli nadzorczej i pozyskiwania danych (SCADA), urządzenia systemu sterowania rozproszonego (DCS), programowalne mechanizmy kontroli logiki (PLC), zdalne jednostki terminalowe (RTU), interfejsy maszyn ludzkich (HMI), inteligentne liczniki i inne systemy, które podtrzymują krytyczne procesy infrastruktury i systemu.

Bezpieczny Internet rzeczy i urządzenia OT w każdej branży

Funkcje usługi Defender for IoT i analizy cyberzagrożeń spełniają unikatowe potrzeby organizacji w zakresie zabezpieczeń IoT w każdej dużej branży.

Diagram przedstawiający wiele branż obsługiwanych przez usługę Microsoft Defender for IoT, takich jak produkcja, energia, motoryzacja, opieka zdrowotna i nie tylko.

Reagowanie na wyzwania unikatowe dla branży

Dopasuj zabezpieczenia IoT do swoich potrzeb za pomocą kompleksowych rozwiązań.

Powrót do kart

Funkcje

Mapa urządzenia w usłudze Defender for IoT.

Odnajdywanie zasobów i kontekst

Korzystaj z połączenia pasywnego i aktywnego bezagentowego monitorowania sieci, aby mieć pełny spis zasobów i kontekst, taki jak protokoły, komunikacja i układy płyt montażowych.

Spis urządzeń w usłudze Defender for IoT.

Zarządzanie lukami w zabezpieczeniach na podstawie ryzyka

Zwiększ poziom zabezpieczeń, zminimalizuj obszar cyberataku i wyeliminuj luki w zabezpieczeniach przy użyciu podejścia z priorytetem ryzyka, które identyfikuje i wizualizuje najbardziej prawdopodobne ścieżki cyberataku.

Pulpit nawigacyjny w usłudze Defender for IoT, na którym uwidoczniono wdrażanie, monitorowanie ruchu, urządzenia według protokołów i nie tylko.

Wykrywanie cyberzagrożenia za pomocą analizy behawioralnej IoT i OT

Identyfikuj cyberataki, korzystając z analizy cyberzagrożenia, analizy behawioralnej i uczenia maszynowego, które wykorzystują przechwytywanie pakietów o pełnej wierności i z uwzględnieniem technologii OT.

Powrót do kart

Microsoft IoT Signals

Pobierz najnowszy raport dotyczący analizy cyberzagrożenia, który odsłania wiedzę i szczegółowe informacje na temat trendów i zabezpieczeń IoT.

Pełna ochrona wszystkich punktów końcowych

Używaj razem usług Defender for IoT i Ochrona punktu końcowego w usłudze Defender, aby pomóc chronić wszystkie punkty końcowe.

A diagram showing how Microsoft Defender for IoT supports enterprise and industrial IoT devices.

Ujednolicona platforma operacji zabezpieczeń

Zabezpiecz swoją infrastrukturę cyfrową dzięki jedynej na rynku platformie operacji zabezpieczeń (SecOps), która łączy rozszerzone możliwości wykrywania zagrożeń i reagowania oraz zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM).

Animacja strony głównej pulpitu nawigacyjnego Microsoft Defender

Ujednolicone środowisko

Wykrywanie cyberataków i zapobieganie w czasie zbliżonym do rzeczywistego oraz uproszczone wykrywanie zagrożeń i reagowanie.

Powrót do kart

Rozpocznij przy użyciu agenta Microsoft Defender for IoT

Odnajduj i monitoruj urządzenia IoT i OT oraz zarządzaj nimi w całej organizacji.

Plany usługi Microsoft Defender for IoT

Opłaty za ochronę eIoT i OT są naliczane osobno. Poznaj opcje licencjonowania.

  • Zabezpieczenia platformy Microsoft 365 E5 i E5:usługa Defender for IoT dla urządzeń eIoT jest dołączona do tych subskrypcji. Dla każdej licencji użytkownika klienci mogą chronić maksymalnie pięć urządzeń.
  • Usługa Defender for IoT— dodatek eIoTdodatek do usługi Ochrona punktu końcowego w usłudze Microsoft Defender P2, który rozszerza ochronę na urządzenia IoT przedsiębiorstwa. Ochrona jest licencjonowana na urządzenie.
  • Licencjonowanie oparte na witrynie usługiDefender for IoT — OT: Licencjonowanie autonomiczne w celu ochrony urządzeń OT i infrastruktury krytycznej. Ceny różnią się w zależności od rozmiaru środowiska (lokacji).

Uznanie w branży

MITRE ATT&CK

MITRE ATT&CK

Firma Microsoft ma wiodącą pozycję w porównaniu dotyczącym wykrywania w warunkach rzeczywistych w ocenie MITRE ATT&CK dla ICS.1

SC Awards

SC Awards

Rozwiązanie zabezpieczające IoT/OT firmy Microsoft (wcześniej noszące nazwę CyberX) zostało uznane za najlepsze rozwiązanie zabezpieczające SCADA w kategorii nagród za zaufanie.2

Poznaj opinie naszych klientów

Powiązane produkty

Chroń się przed cyberzagrożeniami.

Osoba używająca telefonu komórkowego.

Ochrona punktu końcowego w usłudze Microsoft Defender

Zapoznaj się z zabezpieczeniami punktów końcowych dla firm zatrudniających ponad 300 użytkowników.

Osoba korzystająca z urządzenia z ekranem dotykowym

Microsoft Defender XDR

Uzyskaj zintegrowaną ochronę przed zagrożeniami dla wszystkich urządzeń, tożsamości, aplikacji, wiadomości e-mail, danych i obciążeń w chmurze.

Microsoft Sentinel

Uprość ochronę przed cyberzagrożeniami dzięki nowoczesnym operacjom zabezpieczeń.

Dodatkowe zasoby

Arkusz danych

Uświadom sobie znaczenie zabezpieczeń IoT

Dzięki temu, że IoT wkrótce przewyższy urządzenia IT, główni pracownicy ds. bezpieczeństwa informacji (CISO) muszą być przygotowani do zminimalizowania ryzyka w całej organizacji, rozszerzając obszar cyberataków.

E-book

Wzmocnij ochronę granic w obszarze zbieżności IT/OT

Przyrost liczby urządzeń we wszystkich branżach, od motoryzacyjnej po przetwarzanie odpadów, sprawił, że organizacje są bardziej podatne na zagrożenia. Zobacz, co to oznacza dla dyrektora ds. bezpieczeństwa informacji.

Dokumentacja

Uzyskaj więcej informacji o produkcie

Uzyskaj techniczne szczegóły na temat funkcji i minimalnych wymagań oraz wskazówki dotyczące wdrażania.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

  • [1] MITRE Engenuity ATT&CK Evaluations, Triton ICS Evaluation 2021, © 2021 The MITRE Corporation. Ta praca jest powielana i rozpowszechniana za zgodą organizacji MITRE Corporation.
  • [2] Usługa CyberX wygrywa prestiżową nagrodę zaufania w ramach konkursu SC Awards 2020, w dalszym ciągu zdobywając uznanie w branży, Businesswire, 11 marca 2020 r.
Obserwuj firmę Microsoft