Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Керування векторами зовнішніх атак у Microsoft Defender (EASM)

Уявіть себе на місці зловмисника, який атакує вашу компанію.

Людина працює за столом і переглядає на моніторі стаціонарного комп’ютера дані в Microsoft Excel.

Безперервний контроль захисту поза межами брандмауера

Переглядайте глобальні вектори зовнішніх атак, що швидко змінюються, у реальному часі, за допомогою Defender EASM.

Виявлення некерованих ресурсів

Отримайте детальні відомості про вектори атаки, зокрема тіньові ІТ-ресурси та ресурси, створені в процесі щоденного розширення бізнесу. 

Видимість багатохмарного середовища

Проводьте динамічну інвентаризацію зовнішніх ресурсів у кількох хмарах і гібридних середовищах.

Виявлення вразливостей

Пріоритезуйте, контролюйте й усувайте приховані в некерованих ресурсах уразливості та неправильні конфігурації.

Керування векторами зовнішніх атак

У сучасних умовах гібридної роботи тіньові ІТ-ресурси становлять неабиякий ризик для безпеки організації. Рішення Defender EASM дає командам фахівців із безпеки в хмарі змогу виявляти невідомі й некеровані ресурси поза межами брандмауера.

Можливості

Виявляйте, класифікуйте та визначайте пріоритетні слабкі місця в хмарі, програмне забезпечення як послугу (SaaS) та інфраструктуру як послугу (IaaS) для посилення захисту.

Звіт про інвентаризацію Defender EASM в Azure, а також список затверджених ресурсів.

Інвентаризація в реальному часі

Виявляйте, аналізуйте та класифікуйте зовнішні ресурси в міру того, як вони з’являються, за допомогою безперервного динамічного моніторингу.

Зведення щодо векторів атаки на приладній дошці, поділене на три рівні пріоритетності.

Видимість векторів атаки

Виявляйте зовнішні ресурси, як-от тіньові ІТ-ресурси, у кількох хмарних середовищах.

Приладна дошка захищеності з докладними відомостями про відкриті порти й конфігурацію та структуру протоколу SSL.

Виявлення та пріоритезація вразливостей

Виявляйте вразливості на кожному рівні векторів зовнішніх атак, зокрема в інфраструктурі, компонентах, коді та на веб-сторінках.

Приладна дошка з переліком 10 основних загроз за версією OWASP, яка пояснює, що таке порушене керування доступом і як його виправити, та на якій представлено список відповідних ресурсів.

Безпечніше керування ресурсами

Захищайте нововиявлені ресурси на порталі Microsoft Defender for Cloud.

Повернутися до вкладок

Захисний комплекс Microsoft Copilot тепер у загальному доступі

Використовуйте запити природною мовою, щоб розслідувати інциденти за допомогою Copilot. Тепер доступні інтеграції з продуктами набору Захисного комплексу Microsoft.

Виявлення векторів зовнішніх атак

Отримуйте вичерпні відомості про мережеві ресурси за допомогою рішення для їх виявлення на рівні коду, яке візуалізує онлайнові зв’язки в глобальній мережі.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Універсальна платформа для здійснення заходів з безпеки

Захистіть свій цифровий комплекс за допомогою єдиної платформи для здійснення заходів з безпеки, яка пропонує комплексні можливості розширеного виявлення і реагування (XDR) і керування захистом інформації (SIEM).

Анімація головної сторінки приладної дошки Microsoft Defender

Універсальний портал

Виявляйте та знешкоджуйте кіберзагрози практично в реальному часі та спрощуйте їх розслідування та реагування на них.

Повернутися до вкладок

Пов’язані продукти

Використовуйте найкращі у своєму класі продукти Захисного комплексу Microsoft, щоб виявляти атаки у своїй організації та запобігати їм.

Людина працює за столом.

Microsoft Defender for Cloud

Убезпечуйте свої багатохмарні й гібридні середовища від загроз, що постійно вдосконалюються.

Три людини спілкуються за столом і використовують кілька моніторів.

Аналіз загроз Microsoft Defender

Убезпечте свою організацію від сучасних загроз за допомогою комплексного подання її захищеності.

Людина працює за столом і використовує кілька моніторів

Microsoft Sentinel

Виявляйте й усувайте загрози на всіх рівнях організації за допомогою розумного аналізу безпеки.

Інструкція та навчання

Блоґ

Анонс

Дізнайтеся про найновіші можливості аналізу кіберзагроз від корпорації Майкрософт.

Документація

Документація

Дізнайтеся, як розгортати й використовувати рішення Defender EASM у своєму середовищі.

Інфографіка

Оцінювання масштабу й наслідків кіберзлочинів за хвилину

Під час кібератак важлива кожна секунда. Ми зібрали річні дослідження з питань кібербезпеки у зведенні, на ознайомлення з яким вам знадобиться лише одна хвилина.

Інфографіка

Контроль мінливих векторів атак

Дізнайтеся, як рішення Defender EASM дає змогу в реальному часі переглядати відомості про мінливі вектори атак на організацію.

Безпека всієї організації

Убезпечуйте своє майбутнє. Ознайомтеся з рішеннями для захисту вже сьогодні. 

Підпишіться на Microsoft