Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Керування векторами зовнішніх атак у Microsoft Defender (EASM)

Уявіть себе на місці зловмисника, який атакує вашу компанію.

Людина працює за столом і переглядає на моніторі стаціонарного комп’ютера дані в Microsoft Excel.

Можливості керування векторами зовнішніх атак у Defender тепер доступні в Copilot в Azure

За допомогою штучного інтелекту отримуйте аналітику про ризиковані ресурси, охоплювані векторами зовнішньої атаки, і перетворюйте природну мову на відповідні запити з інвентаризації для всіх виявлених даних.

Безперервний контроль захисту поза межами брандмауера

Переглядайте глобальні вектори зовнішніх атак, що швидко змінюються, у реальному часі, за допомогою Defender EASM.

Виявлення некерованих ресурсів

Отримайте детальні відомості про вектори атаки, зокрема тіньові ІТ-ресурси та ресурси, створені в процесі щоденного розширення бізнесу. 

Видимість багатохмарного середовища

Проводьте динамічну інвентаризацію зовнішніх ресурсів у кількох хмарах і гібридних середовищах.

Виявлення вразливостей

Пріоритезуйте, контролюйте й усувайте приховані в некерованих ресурсах уразливості та неправильні конфігурації.

Керування векторами зовнішніх атак

У сучасних умовах гібридної роботи тіньові ІТ-ресурси становлять неабиякий ризик для безпеки організації. Рішення Defender EASM дає командам фахівців із безпеки в хмарі змогу виявляти невідомі й некеровані ресурси поза межами брандмауера.

Video container

Можливості

Виявляйте, класифікуйте та визначайте пріоритетні слабкі місця в хмарі, програмне забезпечення як послугу (SaaS) та інфраструктуру як послугу (IaaS) для посилення захисту.

Звіт про інвентаризацію Defender EASM в Azure, а також список затверджених ресурсів.

Інвентаризація в реальному часі

Виявляйте, аналізуйте та класифікуйте зовнішні ресурси в міру того, як вони з’являються, за допомогою безперервного динамічного моніторингу.

Зведення щодо векторів атаки на приладній дошці, поділене на три рівні пріоритетності.

Видимість векторів атаки

Виявляйте зовнішні ресурси, як-от тіньові ІТ-ресурси, у кількох хмарних середовищах.

Приладна дошка захищеності з докладними відомостями про відкриті порти й конфігурацію та структуру протоколу SSL.

Виявлення та пріоритезація вразливостей

Виявляйте вразливості на кожному рівні векторів зовнішніх атак, зокрема в інфраструктурі, компонентах, коді та на веб-сторінках.

Приладна дошка з переліком 10 основних загроз за версією OWASP, яка пояснює, що таке порушене керування доступом і як його виправити, і на якій подано список відповідних ресурсів.

Безпечніше керування ресурсами

Захищайте нововиявлені ресурси на порталі Microsoft Defender for Cloud.

Веб-сторінки Microsoft Azure із середнім показником CVE

Аналітика векторів атаки зі швидкістю генеративного ШІ

Отримуйте уявлення про ризиковані ресурси за допомогою ШІ, швидко переглядайте відомості про ресурси та перетворюйте природну мову на відповідні запити з інвентаризації для всіх виявлених даних.

Повернутися до вкладок

Виявлення векторів зовнішніх атак

Отримуйте вичерпні відомості про мережеві ресурси за допомогою рішення для їх виявлення на рівні коду, яке візуалізує онлайнові зв’язки в глобальній мережі.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Аналітика Defender EASM у рішеннях безпеки

Приймайте обґрунтовані рішення щодо захисту свого цифрового комплексу. За допомогою генеративного ШІ отримуйте аналітику про вектори зовнішніх атак, швидко знаходьте ресурси під ризиком і пов’язані вразливості та отримуйте висновки про відкритість зовнішнім ризикам в об’єднаному комплексному поданні.

Знімок екрана: інвентаризація Microssoft Azure

Захисний комплекс Microsoft Copilot

Забезпечте захист зі швидкістю й масштабом, притаманними ШІ, завдяки помічнику на основі генеративного штучного інтелекту.

Повернутися до вкладок

Пов’язані продукти

Використовуйте найкращі у своєму класі продукти Захисного комплексу Microsoft, щоб виявляти атаки у своїй організації та запобігати їм.

Людина працює за столом.

Microsoft Defender for Cloud

Убезпечуйте свої багатохмарні й гібридні середовища від загроз, що постійно вдосконалюються.

Три людини спілкуються за столом і використовують кілька моніторів.

Аналіз загроз Microsoft Defender

Убезпечте свою організацію від сучасних загроз за допомогою комплексного подання її захищеності.

Людина працює за столом і використовує кілька моніторів

Microsoft Sentinel

Виявляйте й усувайте загрози на всіх рівнях організації за допомогою розумного аналізу безпеки.

Інструкція та навчання

Блоґ

Анонс

Дізнайтеся про найновіші можливості аналізу кіберзагроз від корпорації Майкрософт.

Документація

Документація

Дізнайтеся, як розгортати й використовувати рішення Defender EASM у своєму середовищі.

Інфографіка

Оцінювання масштабу й наслідків кіберзлочинів за хвилину

Під час кібератак важлива кожна секунда. Ми зібрали річні дослідження з питань кібербезпеки у зведенні, на ознайомлення з яким вам знадобиться лише одна хвилина.

Інфографіка

Контроль мінливих векторів атак

Дізнайтеся, як рішення Defender EASM дає змогу в реальному часі переглядати відомості про мінливі вектори атак на організацію.

Безпека всієї організації

Убезпечуйте своє майбутнє. Ознайомтеся з рішеннями для захисту вже сьогодні. 

Підпишіться на новини про Захисний комплекс Microsoft