This is the Trace Id: 881dc684c10a81424b98d3f52cb004db
Přeskočit na hlavní obsah Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Zobrazit všechny produkty Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Malé a střední firmy Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Ceny Služby Partneři Proč zabezpečení od Microsoftu? Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek

Seznamte se dopodrobna se skutečným kódem a skutečnými systémy na konferenci Microsoft Build ve dnech 2.–3. června.

Další informace

Microsoft Defender Správa externí potenciální oblasti útoku (EASM)

Podívejte se na svou firmu tak, jak ji vidí útočník.

Osoba pracující u stolu, která se dívá na data v aplikaci Microsoft Excel na stolním monitoru.

Možnosti, které nabízí Defender Správa externí potenciální oblasti útoku (EASM), jsou teď k dispozici v Azure Copilotu.

Získejte pomocí AI přehledy rizikových prostředků v rámci vaší externí potenciální oblasti útoku a převádějte dotazy v přirozeném jazyce na odpovídající inventarizační dotazy napříč všemi zjištěnými daty.

Nepřetržitá viditelnost za bránou firewall

Sledujte rychle se měnící a globální externí potenciální oblast útoku v reálném čase pomocí nástroje Defender EASM.

Zjišťování nespravovaných prostředků

Pochopte celý rozsah potenciální oblasti útoku včetně stínového IT a prostředků vytvářených při běžném každodenním růstu firmy. 

Multicloudová viditelnost

Udržujte dynamický inventář externích prostředků v rámci prostředí s více cloudy a hybridních prostředí.

Identifikace slabých míst vystavených rizikům

Prioritizujte ohrožení zabezpečení a chybné konfigurace skryté v nespravovaných prostředcích a pak tyto prostředky převeďte na spravované, aby se tato ohrožení odstranila.

Výzva v oblasti správy externí potenciální oblasti útoku

V současné éře hybridní práce tvoří stínové IT stále závažnější bezpečnostní riziko. Microsoft Defender Správa externí potenciální oblasti útoku pomáhá týmům pro zabezpečení cloudu vidět neznámé a nespravované prostředky mimo bránu firewall.

Video container

Schopnosti

Objevujte, klasifikujte a upřednostňujte slabá místa vystavená rizikům v cloudu, softwaru jako službě (SaaS) a prostředcích infrastruktury jako služby (IaaS) za účelem posílení stavu zabezpečení.

Sestava inventáře v řešení Microsoft Defender Správa externí potenciální oblasti útoku včetně seznamu schválených prostředků.

Inventář v reálném čase

Pomocí dynamického, nepřetržitého monitorování inventáře můžete vyhledávat, analyzovat a kategorizovat externí prostředky tak, jak se objevují.

Řídicí panel se souhrnem potenciální oblasti útoku rozdělený do tří úrovní priority.

Viditelnost potenciální oblasti útoku

Objevujte externí prostředky v prostředích s více cloudy, včetně neznámých prostředků, jako je stínové IT.

Řídicí panel stavu zabezpečení s podrobnostmi o otevřených portech, konfiguraci SSL a organizaci SSL

Detekce a prioritizace slabých míst

Odhalujte ohrožení zabezpečení ve všech vrstvách potenciální oblasti útoku, včetně architektur, webových stránek, komponent a kódu.

Řídicí panel „OWASP Top 10“, který vysvětluje, co znamená narušené řízení přístupu, jak ho napravit a seznam souvisejících prostředků

Bezpečnější správa všech prostředků

Pomozte chránit nově zjištěné prostředky na portálu Microsoft Defender for Cloud.

Webové stránky Microsoft Azure se zprávou CVE se středním skóre

Přehledy potenciální oblasti útoku rychlostí generativní AI

Získejte díky AI pohled na rizikové prostředky, rychle přejděte k podrobnostem o prostředcích a převádějte dotazy v přirozeném jazyce na odpovídající inventarizační dotazy napříč všemi zjištěnými daty.

Zpátky na karty

Odhalení externí potenciální oblasti útoku

Získejte úplný přehled o prostředcích vystavených rizikům na internetu pomocí zjišťování na úrovni kódu prostřednictvím globální sítě, která vytváří grafy online vztahů.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Přehledy Defender EASM napříč řešeními zabezpečení

Přijímejte informovaná rozhodnutí k zabezpečení své digitální infrastruktury. Získejte díky generativní AI přehledy o externí potenciální oblasti útoku a rychle vyhledejte rizikové prostředky a související ohrožení zabezpečení a získejte přehled o svém stavu z hlediska externích rizik v jednotném, uceleném zobrazení.

Snímek obrazovky s inventářem Microsoft Azure

Microsoft Security Copilot

Chraňte se rychlostí a rozsahem AI s asistentem využívajícím generativní AI.

Zpět na karty

Související produkty

Používejte špičkové produkty pro zabezpečení od Microsoftu k prevenci a detekci útoků ve vaší organizaci.

Osoba, která pracuje u stolu.

Microsoft Defender for Cloud

Pomáhejte při ochraně před vyvíjejícími se hrozbami v multicloudových a hybridních prostředích.

Tři lidé, kteří si povídají u stolu s několika obrazovkami.

Analýza hrozeb v programu Microsoft Defender

Pomozte chránit vaši organizaci před moderními nežádoucími osobami pomocí komplexního přehledu vystavení rizikům hrozeb.

Osoba pracující u stolu s několika obrazovkami

Microsoft Sentinel

Inteligentní analytika zabezpečení vám umožní odhalovat a eliminovat hrozby v celém podniku.

Dokumentace a školení

Blog

Blog s oznámením

Získejte informace o zajímavém nedávném vývoji v oblasti analýzy hrozeb od Microsoftu.

Dokumentace

Dokumentace

Zjistěte, jak nasadit a používat řešení Microsoft Defender Správa externí potenciální oblasti útoku ve vašem prostředí.

Infografika

Rozsah a dosah kybernetické kriminality za 60 sekund

Během kybernetického útoku hraje roli každá sekunda. Tady je celoroční výzkum kybernetické bezpečnosti shrnutý v 60 sekundách.

Infografika

Porozumějte tomu, jak roste a vyvíjí se vaše potenciální oblast útoku

Zjistěte, jak řešení Microsoft Defender Správa externí potenciální oblasti útoku poskytuje v reálném čase přehled o neustále se měnící potenciální oblasti útoku.

Chraňte vše

Zajistěte si lepší zabezpečení pro budoucnost. Ještě dnes prozkoumejte možnosti zabezpečení. 

Sledujte zabezpečení od Microsoftu

Čeština (Česko)
Ikona nesouhlasu s volbami ochrany osobních údajů Vaše volby ochrany osobních údajů
Ochrana osobních údajů spotřebitele ve zdravotnictví Kontaktovat Microsoft Ochrana osobních údajů Spravovat soubory cookie Podmínky používání Ochranné známky O našich reklamách EU Compliance DoCs