Kompletní zabezpečení koncových bodů
Můžete využívat funkce pro zjišťování a zabezpečení systémů Windows, macOS, Linux, Android a iOS a síťových zařízení před sofistikovanými hrozbami.
Microsoft Defender for Endpoint se snadno nasazuje, konfiguruje a spravuje pomocí jednotného prostředí pro správu zabezpečení. Nabízí zabezpečení koncových bodů pro klienty, servery a mobilní a síťová zařízení. Tento diagram ukazuje funkce platformy Microsoft Defender for Endpoint, včetně správy a vyhodnocení ohrožení zabezpečení na základě rizik, omezení potenciální oblasti útoku, ochrany nové generace na základě analýzy chování pomocí cloudových technologií, detekce a reakcí v koncových bodech (EDR), automatického prověřování a nápravy a služby řízeného proaktivního vyhledávání. Tyto funkce doplňují rozhraní API nabitá funkcemi, která umožňují přístup k naší platformě pro zabezpečení koncových bodů a integraci s ní.
Funkce

Zjišťování ohrožení zabezpečení a chybných konfigurací v reálném čase
Správa ohrožení zabezpečení propojuje IT a zabezpečení a umožňuje bezpečnostním týmům rychle zjišťovat ohrožení zabezpečení a chybné konfigurace, přidělovat jim prioritu a odstraňovat je.

Monitorování a analýza hrozeb na profesionální úrovni
Vybavte svoje centra zabezpečení službou Microsoft Threat Experts. Tato služba nabízí hluboké znalosti a pokročilé funkce pro monitorování a analýzu hrozeb, které vám pomůžou identifikovat kritické hrozby ve vašem jedinečném prostředí.

Automatizace zajišťuje rychlý přechod od zobrazení výstrahy k vyřešení problému v požadovaném měřítku
Tato platforma automaticky prošetřuje výstrahy a řeší složité hrozby během několika minut. Využívá doporučené postupy a inteligentní algoritmy k identifikaci reálných hrozeb a rozhodnutí, jak na ně reagovat.

Blokování sofistikovaných hrozeb a malwaru
Ochrana nové generace vám pomůže chránit se před novými typy polymorfního a metamorfního malwaru a bezsouborových i souborových hrozeb.

Detekce a reakce na pokročilé útoky pomocí monitorování chování
Odhalujte zneužití a útoky nultého dne pomocí pokročilé analýzy chování a strojového učení.

Minimalizace rizik a omezení potenciální oblasti útoku
Omezte potenciální oblast útoku, abyste minimalizovali oblasti, ve kterých by vaše organizace mohla být vystavena riziku internetových útoků.
Integrovaná ochrana před hrozbami pomocí řešení SIEM a XDR
Porovnání flexibilních možností nákupu
Seznamte se s komplexními funkcemi zabezpečení v produktu Microsoft Defender for Endpoint P2, který bude brzy k dispozici s plánem Microsoft 365 E5, a v produktu Microsoft Defender for Endpoint P1, který je součástí plánu Microsoft 365 E3.
Microsoft Defender for Endpoint P1
Microsoft Defender for Endpoint P1
Microsoft Defender for Endpoint P1 nabízí základní sadu funkcí, včetně špičkového antimalwaru, omezení potenciální oblasti útoku a podmíněného přístupu na základě zařízení.
Microsoft Defender for Endpoint P2
Microsoft Defender for Endpoint P2
Microsoft Defender for Endpoint P2 nabízí kompletní sadu funkcí, včetně všech funkcí z nabídky P1, a k tomu funkce pro detekci a reakce v koncových bodech, automatizované prověřování a reakce na incidenty a správu ohrožení zabezpečení.
Název funkce | Microsoft Defender for Endpoint P1 |
Microsoft Defender for Endpoint P2 |
---|---|---|
Funkce produktu | ||
Sjednocené nástroje zabezpečení a centralizovaná správa |
Funkce je součástí |
Funkce je součástí |
Antimalware nové generace |
Funkce je součástí |
Funkce je součástí |
Zásady omezení potenciální oblasti útoku |
Funkce je součástí |
Funkce je součástí |
Řízení zařízení (například USB) |
Funkce je součástí |
Funkce je součástí |
Brána firewall koncových bodů |
Funkce je součástí |
Funkce je součástí |
Ochrana sítě |
Funkce je součástí |
Funkce je součástí |
Kontrola webu / blokování adres URL podle kategorií |
Funkce je součástí |
Funkce je součástí |
Podmíněný přístup na základě zařízení |
Funkce je součástí |
Funkce je součástí |
Řízený přístup ke složkám |
Funkce je součástí |
Funkce je součástí |
Rozhraní API, konektor SIEM, vlastní TI |
Funkce je součástí |
Funkce je součástí |
Řízení aplikací |
Funkce je součástí |
Funkce je součástí |
Detekce a reakce v koncových bodech |
Funkce není součástí |
Funkce je součástí |
Automatizované prověřování a odstraňování problémů |
Funkce není součástí |
Funkce je součástí |
Správa ohrožení zabezpečení |
Funkce není součástí |
Funkce je součástí |
Analýza hrozeb |
Funkce není součástí |
Funkce je součástí |
Sandbox (hloubková analýza) |
Funkce není součástí |
Funkce je součástí |
Microsoft Threat Experts7 |
Funkce není součástí |
Funkce je součástí |
Microsoft Defender pro firmy

Informace o našich partnerech
Informace o našich partnerech
-
ArcSight
Získejte možnost využití informací o hrozbách zjištěných platformou Microsoft Defender for Endpoint v řešení ArcSight SIEM (Security Information and Event Management).
-
Demisto
Umožněte bezpečnostnímu týmu řídit a automatizovat sledování zabezpečení koncových bodů díky integraci řešení Demisto s platformou Microsoft Defender for Endpoint.
-
SafeBreach
Díky přehledům získávaným z korelací zjišťovaných na základě simulace útoků SafeBreach snadno zjistíte, jaké typy útoků Microsoft Defender for Endpoint blokuje.
-
Morphisec
Integrujte do své infrastruktury forenzní data, která pomáhají určovat priority mezi výstrahami, stanovovat míru rizika pro konkrétní počítače a vizualizovat celou časovou osu útoku.
-
ThreatConnect
Využívejte upozornění nebo blokování na základě vlastní analýzy hrozeb, kterou nabízí funkce ThreatConnect Playbook s využitím indikátorů platformy Microsoft Defender for Endpoint.
-
Palo Alto Networks
Posilte ochranu koncových bodů tím, že kanály hrozeb, jako je například Autofocus, svedete pomocí řešení MineMeld přímo do platformy Microsoft Defender for Endpoint.
-
Dell Technologies Advanced Threat Protection
Tato profesionální monitorovací služba nepřetržitě identifikuje škodlivé chování a anomálie.
-
CSIS Managed Detection and Response
Nepřetržité monitorování a analýza výstrah zabezpečení poskytuje informace o tom, k jakým bezpečnostním incidentům došlo a kdy a jak se odehrály, a umožňuje adekvátně reagovat.
-
InSpark
InSpark Cloud Security Center představuje nepřetržitou spravovanou službu, která nabízí funkce pro ochranu organizací, detekci hrozeb a reakci na ně.
-
Red Canary
Red Canary umožňuje během několika minut nasadit spravované řešení pro detekci a odpovídající reakci – je partnerem v oblasti operací zabezpečení pro moderní týmy.
-
Cyren
Bezproblémová integrace pokročilého filtrování webového obsahu do Centra zabezpečení v programu Microsoft Defender
-
CriticalStart
Díky řešení Zero Trust Analytics Platform můžete snížit počet výstrah až o 99 %.
1. Společnost Gartner nepodporuje žádného dodavatele, produkt ani službu uvedené v jejích výzkumných publikacích ani nedoporučuje uživatelům technologií, aby si vybírali jenom dodavatele s nejvyšším hodnocením nebo jiným označením. Výzkumné publikace společnosti Gartner odrážejí názory výzkumné organizace společnosti Gartner a neměly by být považovány za prohlášení o skutečnostech. Společnost Gartner neposkytuje v souvislosti se svým výzkumem žádné výslovné ani předpokládané záruky, včetně záruk obchodovatelnosti nebo vhodnosti pro určitý účel.
GARTNER a Magic Quadrant jsou registrované ochranné známky a značky služeb společnosti Gartner, Inc. a/nebo jejích afilací v USA a dalších zemích a zde se používají se svolením vlastníka. Všechna práva vyhrazena.
2. The Forrester New Wave™: Extended Detection and Response (XDR) Providers, 4. čtvrtletí 2021, Allie Mellen, říjen 2021
3. Gartner Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook | Dionisio Zumerle | Prateek Bhajanka | Lawrence Pingree | Paul Webber, 5. května 2021.
4. Forrester a Forrester Wave jsou ochranné známky společnosti Forrester Research, Inc.
5. The Forrester Wave™: Endpoint Security Software as a Service, 2. čtvrtletí 2021, Chris Sherman a Merritt Maxim, Allie Mellen, Shannon Fish, Peggy Dostie, květen 2021.
6. The Forrester Wave™: Poskytovatelé detekce a reakce v koncových bodech , 2. čtvrtletí 2022, Allie Mellen, duben 2022.
7. Zahrnuje cílená oznámení o útoku (TAN) a experty na vyžádání (EOD). Zákazníci musí požádat o TAN a EOD je možné zakoupit jako doplněk.