Цялостна защита на крайни точки
Откривайте и защитавайте устройства с Windows, macOS, Linux, Android, iOS и мрежови устройства срещу сложни заплахи.
Microsoft Defender за крайна точка се разполага, конфигурира и управлява лесно с унифицирана среда за управление на защитата. Той предлага защита на крайните точки за клиенти, сървъри, мобилни устройства и мрежови устройства. Тази диаграма показва възможностите на Microsoft Defender за крайна точка, които включват базирано на риска управление и оценка на уязвимостите, намаляване на повърхността на атаките, базирана на поведението и поддържана от облака защита от следващо поколение, Endpoint Detection and Response (EDR), автоматично проучване и възстановяване и управлявани услуги за проактивно търсене. Тези възможности са допълнени с богати API, които дават възможност за достъп и интеграция с нашата платформа за защита на крайни точки.
Възможности

Откриване на уязвимости и неправилни конфигурации в реално време
Съберете заедно защитата и ИТ с Threat and Vulnerability Management, за да откривате, приоритизирате и отстранявате бързо уязвимостите и неправилните конфигурации.

Получете експертно ниво на мониторинг и анализ на заплахите
Увеличете възможностите на вашите центрове за операции, свързани със защитата, с експерти по заплахите на Microsoft. Получете задълбочени познания, усъвършенствано наблюдение на заплахите, анализ и поддръжка при идентифициране на критични заплахи във вашата уникална среда.

Бързо стигайте от известяването до възстановяването на нужното ниво с помощта на автоматизация
Автоматично разследвайте известяванията и възстановявайте от сложни заплахи за броени минути. Прилагайте най-добрите практики и интелигентни алгоритми за вземане на решения, за да идентифицирате активните заплахи и да решите какво действие трябва да предприемете.

Блокиране на сложни заплахи и злонамерен софтуер
Защитавайте се от невиждан досега полиморфен и метаморфен злонамерен софтуер, както и от заплахи без файлове или базирани на файлове, със защита от следващо поколение.

Откриване и отговаряне на усъвършенствани атаки с поведенчески мониторинг
Откривайте атаки и троянски коне от тип нулев ден с помощта на усъвършенстван анализ на поведението и машинно обучение.

Елиминиране на рисковете и намаляване на повърхността на атаките
Използвайте намаляване на повърхността на атаките, за да намалите областите, в които вашата организация може да бъде уязвима за заплахи.
Сравняване на гъвкавите опции за закупуване
Разгледайте всеобхватните възможности за защита в Microsoft Defender за крайна точка P2, който ще се предлага скоро с Microsoft 365 E5, и Microsoft Defender за крайна точка P1, включен в Microsoft 365 E3.
Microsoft Defender за крайна точка P1
Microsoft Defender за крайна точка P1
Microsoft Defender за крайна точка P1 предлага основен набор от възможности, включително водещ в отрасъла софтуер срещу злонамерен софтуер, повърхност на атака и условен достъп, базиран на устройство.
Microsoft Defender за крайна точка P2
Microsoft Defender за крайна точка P2
Microsoft Defender за крайна точка P2 предлага пълния набор от възможности, включително всичко в P1, както и Endpoint Detection and Response, автоматизирано разследване и реакция при инциденти и Threat and vulnerability management.
Име на функция | Microsoft Defender за крайна точка P1 |
Microsoft Defender за крайна точка P2 |
---|---|---|
Функции на продукта | ||
Единни инструменти за защита и централизирано управление |
Функцията е включена |
Функцията е включена |
Защита срещу злонамерен софтуер от следващо поколение |
Функцията е включена |
Функцията е включена |
Правила за намаляване на повърхността на атака |
Функцията е включена |
Функцията е включена |
Управление на устройства (като например USB) |
Функцията е включена |
Функцията е включена |
Защитна стена на крайна точка |
Функцията е включена |
Функцията е включена |
Защита на мрежата |
Функцията е включена |
Функцията е включена |
Уеб управление/блокиране на URL адреси, базирано на категория |
Функцията е включена |
Функцията е включена |
Условен достъп, базиран на устройство |
Функцията е включена |
Функцията е включена |
Контролиран достъп до папки |
Функцията е включена |
Функцията е включена |
API, конектор на SIEM, TI по избор |
Функцията е включена |
Функцията е включена |
Управление на приложения |
Функцията е включена |
Функцията е включена |
Endpoint Detection and Response |
Функцията не е включена |
Функцията е включена |
Автоматизирано разследване и възстановяване |
Функцията не е включена |
Функцията е включена |
Threat and vulnerability management |
Функцията не е включена |
Функцията е включена |
Threat intelligence (набор анализи за заплахи) |
Функцията не е включена |
Функцията е включена |
Ограничителен режим (задълбочен анализ) |
Функцията не е включена |
Функцията е включена |
Експерти по заплахите на Microsoft7 |
Функцията не е включена |
Функцията е включена |
Microsoft Defender за бизнеса

Научете повече за нашите партньори
Научете повече за нашите партньори
-
ArcSight
Поставете откритите от Microsoft Defender за крайна точка заплахи в решението Security Information Event Management (SIEM) на ArcSight.
-
Demisto
Дайте възможност на своя екип по сигурността да организира и автоматизира наблюдението на защитата на крайните точки, като интегрира Demisto с Microsoft Defender за крайна точка.
-
SafeBreach
Получете видимост за типовете атаки, които блокира Microsoft Defender за крайна точка, с прозрение от корелации със симулации за атаки на SafeBreach.
-
Morphisec
Интегрирайте съдебномедицински данни, за да помогнете за приоритизиране на предупрежденията, определяне на оценката на изправността на машината и визуализиране на пълната времева линия на атаката.
-
ThreatConnect
Алармирайте или блокирайте на базата на разузнаването за заплахи по избор от тактическия наръчник на ThreatConnect чрез индикаторите на Microsoft Defender за крайна точка.
-
Palo Alto Networks
Обогатете своята защита на крайни точки чрез разширяване на "автофокус" и други канали за заплаха към Microsoft Defender за крайна точка чрез MineMeld.
-
Advanced Threat Protection от Dell Technologies
Идентифицирайте злонамерено поведение и аномалии с възможностите за денонощно функциониране на тази услуга за професионално наблюдение.
-
CSIS управлявано откриване и реагиране
Получавайте позволяващи действие прозрения относно това какво, кога и как са се случили инциденти, свързани със защитата, чрез непрекъснато наблюдение и анализ на известията за защитата.
-
InSpark
Защитавайте, откривайте и реагирайте на заплахи чрез възможностите на управляваната услуга без прекъсвания на центъра за защита в облака на InSpark.
-
Red Canary
Разположете управлявано откриване и реакция за минути с Red Canary – партньор за операциите, свързани със защитата, за модерните екипи.
-
Cyren
Безпроблемно интегриране на разширеното филтриране на уеб съдържание в Microsoft Defender Security Center.
-
CriticalStart
Намалете тревогите си с 99 процента с платформата Zero Trust Analytics.
1. Gartner не е поръчител на нито един доставчик, продукт или услуга, засегнати в неговите публикации за прочувания, и не препоръчва на потребителите на технологиите да избират само тези доставчици с най-високи оценки или друго определение. Публикациите от изследванията на Gartner се състоят от становищата на изследователската организация на Gartner и не трябва да се тълкуват като изложения на факти. Gartner отхвърля всякакви изрични или косвени гаранции във връзка с това изследване, включително всякакви гаранции за продаваемост или пригодност за определена цел.
GARTNER и Magic Quadrant са регистрирани търговски марки и марки на услуга на Gartner, Inc. и/или нейните клонове в САЩ и в чужбина и се използват тук с разрешение. Всички права запазени.
2. The Forrester New Wave™: доставчици на разширено откриване и реакция (XDR), трим. 4 2021 г., Али Мелън, октомври 2021 г.
3. Магически квадрант на Gartner за платформи за защита на крайни точки, Питър Фърстбрук | Дионисио Зумърле | Пратек Бхажанка | Лорънс Пингрее | Пол Уебър, 05 май 2021 г.
4. Forrester и Forrester Wave са търговски марки на Forrester Research, Inc.
5. The Forrester Wave™: Софтуер като услуга за защита на крайна точка, трим. 2 2021 г., Крис Шърман с Мерит Максим, Али Мелън, Шанън Фиш, Пеги Дости, май 2021 г.
6. The Forrester Wave™: доставчици за Endpoint Detection and Response, трим. 2 2022 г., Али Мелън, април 2022 г.
7. Включва известия за насочена атака (TAN) и експерти при поискване (EOD). Клиентите трябва да кандидатстват за TAN, а EOD е наличен за закупуване като добавка.