This is the Trace Id: 66d0c5911baf58f7dc20bc4c09a5711a
Перейти до основного Переваги Захисного комплексу Microsoft Кібербезпека на основі ШІ Безпека в хмарі Безпеки й система керування даними Доступ до ідентичностей і мережі Захист конфіденційності та керування ризиками Захист для ШІ Уніфіковані операції системи безпеки Нульова довіра Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Ідентифікатор Microsoft Entra (колишня назва – Azure Active Directory) Ідентифікатор агента Microsoft Entra Зовнішній ID Microsoft Entra Керування ідентифікатором Microsoft Entra Захист ідентифікатора Microsoft Entra Інтернет-доступ через Microsoft Entra Приватний доступ через Microsoft Entra Керування дозволами Microsoft Entra Підтверджувані ID Microsoft Entra ID робочих навантажень Microsoft Entra Доменні служби Microsoft Entra Сховище ключів Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для кінцевих точок Microsoft Defender для Office 365 Microsoft Defender для захисту ідентичності Microsoft Defender for Cloud Apps Керування вразливістю за допомогою Захисного комплексу Microsoft Керування уразливостями у Microsoft Defender Аналіз загроз Microsoft Defender Пакет Microsoft Defender для передплати Business преміум Microsoft Defender for Cloud Керування захищеністю хмари в Microsoft Defender Керування векторами зовнішніх атак у Microsoft Defender Розширені засоби захисту в GitHub Microsoft Defender для кінцевих точок Microsoft Defender XDR Microsoft Defender для бізнесу Основні можливості Microsoft Intune Microsoft Defender для Інтернету речей Керування уразливостями у Microsoft Defender Розширена аналітика Microsoft Intune Керування привілеями комп’ютерів у Microsoft Intune Керування корпоративними програмами в Microsoft Intune Віддалена допомога Microsoft Intune Microsoft Cloud PKI Відповідність спілкування у Microsoft Purview Диспетчер відповідності для Microsoft Purview керування життєвим циклом даних на Microsoft Purview Засіб витребування електронної інформації в Microsoft Purview Аудит для Microsoft Purview Система керування ризиками Microsoft Priva Система запитів про права суб’єктів даних Microsoft Priva Керування даними Microsoft Purview Пакет Microsoft Purview для передплати Business преміум Можливості захисту даних у Microsoft Purview Ціни Послуги Партнери Поінформованість про кібербезпеку Історії клієнтів Основи безпеки Ознайомлювальні версії продуктів Визнання в галузі Microsoft Security Insider Звіт про цифровий захист (Digital Defense Report) від корпорації Майкрософт Центр реагування на кіберзагрози Блоґ про Захисний комплекс Microsoft Заходи, присвячена Захисному комплексу Microsoft Спільнота технічних спеціалістів Microsoft Документація Бібліотека технічного вмісту Навчання та сертифікація Програма забезпечення відповідності вимогам для Microsoft Cloud Центр безпеки та конфіденційності Microsoft Портал надійності Microsoft Ініціатива щодо безпечного майбутнього Центр рішень для бізнесу Зв’язатися з відділом збуту Почати безкоштовне ознайомлення Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту

Керування вразливостями захисного комплексу Microsoft

Знизьте ризик і оптимізуйте захищеність за допомогою комплексної аналітики векторів атак і вразливості до кіберзагроз.
Огляд

Комплексне керування вразливістю

  • Розширте можливості своєї організації за допомогою комплексного подання ресурсів і повної видимості векторів атак.
    Жінка використовує ноутбук.
  • Об’єднайте дані та застосуйте аналіз кіберзагроз, щоб завчасно виявляти прогалини в безпеці та шляхи кібератак, через які ваші критично важливі ресурси можуть стати вразливими.
    Людина сидить за столом із комп’ютером
  • Швидко виявляйте вразливі ресурси та отримуйте персоналізовані рекомендації щодо покращення захищеності та зведення до мінімуму вразливості до кіберзагроз.
    Одна людина щось пояснює іншій
Сценарії

Безперервне керування вразливістю до загроз

Не зупиняйтеся на реактивному відстеженні вразливостей та ізольованому керуванні безпекою. Надайте пріоритет керуванню ризиками, створивши програму CTEM, яка постійно допомагатиме вам залишатися на крок попереду кіберзагроз.

Надайте командам можливість зосередитися на ключових ініціативах і програмах

Повернутися до вкладок

Зорієнтуйтеся в кіберризиках завдяки Керуванню вразливостями захисного комплексу Microsoft

Дізнайтеся, як Керування вразливостями захисного комплексу Microsoft забезпечує постійну видимість та проактивний захист у гібридних середовищах.

Завчасно зменшуйте вразливість

Перегляньте демонстрацію з Microsoft Ignite, де показано, як вбудована карта векторів атаки в Керуванні вразливостями може допомогти вам визначити пріоритети закриття шляхів кібератак на ваші критично важливі ресурси.
Інтеграція продуктів

Уніфіковані безпечні операції

Запобігайте кібератакам, виявляйте їх і реагуйте на них за допомогою Керування вразливостями та безпечних операцій (SecOps) на єдиній платформі на основі штучного інтелекту.

Microsoft Defender for Cloud

Надайте пріоритет захисту критично важливих ресурсів у багатохмарних і гібридних середовищах за допомогою Defender for Cloud, що використовує автоматичне позначення критично важливих ресурсів із Керування вразливостями.

Керування вразливостями в Microsoft Defender

Дайте змогу командам виявляти та усувати критичні вразливості, докладаючи максимальних зусиль у галузі безпеки та обмежуючи вразливість критично важливих ресурсів. Рішення "Керування вразливостями в Defender" тепер також оцінює аналітичні висновки Керування вразливостями, щоб візуалізувати та аналізувати ризики в контексті організації.

Аналіз загроз Microsoft Defender

Викривайте зловмисників і нейтралізуйте сучасні кібератаки за допомогою Керування вразливостями та Аналізу загроз Defender. Визначайте вразливість до загроз із боку зловмисників і різних методів кібератак і дізнавайтесь, як покращити захищеність.

Об’єднайте дані про вразливості з усіх інструментів безпеки

Підвищте захищеність і знизьте вразливість за допомогою єдиної комплексної аналітики ресурсів, шляхів кібератак і кіберзагроз. Керування вразливостями вбудовано в інструменти Захисного комплексу Microsoft і має з’єднувачі з інструментами безпеки сторонніх постачальників.
Ресурси

Документація та навчальні матеріали

Людина вводить текст на ноутбуку, на екрані якого відображаються ресурси для захисту від кіберзагроз.
Бібліотека ресурсів

Новини про кібербезпеку та ШІ

Дізнайтеся про останні тенденції та передові методи захисту від кіберзагроз, зокрема за допомогою штучного інтелекту.

Запитання й відповіді

  • Рішення "Керування вразливостями захисного комплексу Microsoft" об’єднує розрізнені дані, надаючи командам безпеки комплексне уявлення про захищеність організації. Це дає їм змогу аналізувати й покращувати рівень захищеності та керувати вразливостями пристроїв, ідентичностей, програм, даних та інфраструктури багатохмарних і гібридних середовищ.
  • Так, Оцінка безпеки Microsoft входить до складу Керування вразливостями. Це один із показників, який клієнти можуть відстежувати та використовувати. У Керуванні вразливостями з’явилася нова функція, ініціативи з безпеки, яка надає оцінку рівня захисту з урахуванням певних доменів безпеки, зловмисників, а також шаблонів і методів кібератак.
  • Керування вразливостями захисного комплексу Microsoft можна знайти на порталі Microsoft Defender.
  • Рішення "Керування вразливостями" доступне на порталі Microsoft Defender із будь-якою з таких ліцензій:

    • Microsoft 365 E5 або A5
    • Microsoft 365 E3
    • Microsoft 365 E3 з доповненням Microsoft Enterprise Mobility + Microsoft Defender Suite
    • Microsoft 365 A3 з доповненням Microsoft 365 A5 Security
    • Microsoft Enterprise Mobility + Microsoft Defender Suite або A5
    • Microsoft Defender для кінцевих точок (план 1 і план 2)
    • Microsoft Defender для захисту ідентичності
    • Microsoft Defender for Cloud Apps
    • Microsoft Defender для Office 365 (план 1 і план 2)
    • Керування уразливостями у Microsoft Defender

    Щоб дізнатися більше, відвідайте сторінку з планами Microsoft 365 для підприємств.

    Інтеграція даних із цих та інших інструментів Захисного комплексу Microsoft, зокрема Microsoft Defender for Cloud, Керування захищеністю хмари в Microsoft Defender та Керування векторами зовнішніх атак у Microsoft Defender, доступна за наявності цих ліцензій.
    Інтеграція інструментів безпеки сторонніх постачальників здійснюється за плату на основі використання з урахуванням кількості ресурсів у підключеному інструменті безпеки. Зовнішні з’єднувачі доступні в підготовчій версії. Ціни буде оголошено, перш ніж виставлення рахунків за зовнішні з’єднувачі стане загальнодоступним.

  • Ні, Керування вразливостями об’єднує дані про захищеність і дані, пов’язані з уразливістю, з інструментів Захисного комплексу Microsoft, які ви придбали та використовуєте. Дізнайтеся більше.
  • Ні, рішення "Керування вразливостями" надає з’єднувачі для інших інструментів безпеки. Дізнайтеся більше та отримайте поточний список з’єднувачів.
Людина тримає окуляри й планшет

Забезпечте комплексний захист

Зробіть своє майбутнє безпечнішим. Ознайомтеся з рішеннями для захисту вже сьогодні.

Підпишіться на новини про Захисний комплекс Microsoft

Українська (Україна) Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу