This is the Trace Id: 60ce8dc38cd60f0a579eaacb54541cbb
Gå til hovedindholdet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Vis alle produkter Cybersikkerhed, der er drevet af kunstig intelligens Skysikkerhed Datasikkerhed og styring Identitet og netværksadgang Beskyttelse af personlige oplysninger og risikostyring Sikkerhed til kunstig intelligens Små og mellemstore virksomheder Samlet SecOps Nul tillid Prisfastsættelse Tjenester Partnere Hvorfor Microsoft Security Fokus på cybersikkerhed Kundehistorier Sikkerhed 101 Prøveversioner af produkter Anerkendelse fra branchen Microsoft Security Insider Microsofts rapport om digitalt forsvar Security Response Center Blog om Microsoft Security Microsoft Security-begivenheder Microsoft Tech Community Dokumentation Teknisk indholdsbibliotek Kurser og certifikater Compliance Program til Microsoft Cloud Microsoft Center for sikkerhed og rettigheder Service Trust Portal Microsoft Secure Future Initiative Hub til løsninger for virksomheder Kontakt salgsafdelingen Start gratis prøveversion Microsoft Sikkerhed Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Kunstig intelligens Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Kvantecomputere Bæredygtighed Uddannelse Biler Finansielle tjenester Myndigheder Sundhedspleje Produktion Detail Find en partner Bliv partner Partner Network Microsoft Marketplace Softwareudviklingsfirmaer Blog Microsoft Advertising Udviklercenter Dokumentation Arrangementer Licenser Microsoft Learn Microsoft Research Vis oversigt over websted

Fordyb dig i ægte kode og virkelige systemer på Microsoft Build den 2.-3. juni.

Få mere at vide

Ekstern angrebsoverfladeadministration til Microsoft Defender (EASM)

Se din virksomhed, som en person med ondsindede hensigter ser den.

En person, der arbejder ved sit skrivebord og ser på data i Microsoft Excel på en computerskærm.

Defender EASM-funktioner er nu tilgængelige i Azure Copilot

Få AI-drevet indsigt i risikable aktiver på din eksterne angrebsoverflade, og konvertér naturligt sprog til tilsvarende lagerforespørgsler på tværs af alle fundne data.

Konstant synlighed uden for din firewall

Se din hurtigt skiftende globale eksterne angrebsoverflade i realtid med Defender EASM.

Opdag uadministrerede ressourcer

Forstå det fulde omfang af din angrebsoverflade, herunder skygge-it og aktiver, der er blevet til som resultat af normal virksomhedsvækst. 

Multicloudsynlighed

Oprethold et dynamisk lager af eksterne ressourcer på tværs af flere skymiljøer og hybride miljøer.

Identificer eksponerede svagheder

Prioriter sårbarheder og miskonfigurationer, der er gemt i uadministrerede ressourcer, og få disse ressourcer ud i lyset for at fjerne disse eksponeringer.

Udfordringen med administration af den eksterne angrebsoverflade

I denne æra med hybridarbejde udgør skygge-it en stadig større sikkerhedsrisiko. Defender EASM hjælper cloudsikkerhedsteams med at se ukendte og uadministrerede ressourcer uden for firewallen.

Video container

Funktionaliteter

Find, klassificer og prioriter eksponerede svagheder i cloudmiljøet, SaaS (Software as a service) og IaaS-ressourcer (Infrastruktur as a service) for at styrke sikkerhedstilstanden.

En rapport over Defender EASM-lager i Azure inklusive en liste over godkendte aktiver.

Lager i realtid

Brug et dynamisk lager, der altid kører, for at finde, analysere og kategorisere ressourcer, som de ser ud udefra.

Et dashboard til sammenfatning af angrebsoverflade, som er opdelt i tre prioritetsniveauer.

Synlighed over angrebsoverflade

Opdag eksterne aktiver på tværs af flere cloudmiljøer, herunder ukendte ressourcer som skygge-it.

Et dashboard til sikkerhedsniveau, der viser åbne porte, SSL-konfiguration og SSL-organisation.

Registrering og prioritering af eksponering

Få indsigt i sårbarheder i hvert lag af din eksterne angrebsoverflade, herunder strukturer, websider, komponenter og kode.

Et dashboard til OWASP Top 10, der forklarer, hvad ødelagt adgangskontrol betyder, hvordan det afhjælpes og en liste over relaterede aktiver.

Mere sikker administration af alle ressourcer

Hjælp med at beskytte nyligt opdagede ressourcer i Microsoft Defender for Cloud-portalen.

Microsoft Azure-websider med en CVE-rapport med mellemscore

Indsigt i angrebsoverfladen med generative AI-hastigheder

Få en AI-assisteret indblik i risikable aktiver, hurtigt gennemgå oplysninger om aktiver, og konvertér naturligt sprog til tilsvarende lagerforespørgsler på tværs af alle fundne data.

Tilbage til faner

Se din angrebsoverflade udefra

Få komplet overblik over de af dine aktiver, der kan ses via internettet med opdagelse på kodeniveau, via et globalt netværk, der viser onlinerelationer.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Defender EASM-indsigt på tværs af sikkerhedsløsninger

Træf velovervejede beslutninger for at sikre din digitale ejendom. Få indsigt i generativ AI-assisteret ekstern angrebsoverflade, og find hurtigt risikable aktiver og tilknyttede sårbarheder, og få indsigt i dit eksterne risikoniveau i en samlet visning fra slutpunkt til slutpunkt.

Skærmbillede af Microssoft Azure Inventory

Microsoft Security Copilot

Beskyt med AI-hastighed og -skalering med en assistent, der drives af generativ kunstig intelligens.

Tilbage til faner

Relaterede produkter

Brug de førende sikkerhedsprodukter fra Microsoft til at forebygge og registrere angreb på tværs af din organisation.

En person, der arbejder ved sit skrivebord.

Microsoft Defender for Cloud

Hjælp med at beskytte dig mod udviklende trusler på tværs af multicloud- og hybridmiljøer.

Tre personer, der har en samtale ved et skrivebord med flere skærme.

Microsoft Defender Threat Intelligence

Hjælp med at beskytte din organisation mod moderne cyberkriminelle med en omfattende visning af din eksponering for trusler.

En person, der arbejder ved sit skrivebord med flere skærme

Microsoft Sentinel

Se og stop trusler på tværs af hele din virksomhed med intelligent sikkerhedsanalyse.

Dokumentation og oplæring

Blog

Bekendtgørelsesblog

Få mere at vide om nye, spændende udviklinger i oplysninger om trusler fra Microsoft.

Dokumentation

Dokumentation

Få mere at vide om, hvordan du udruller og bruger Defender EASM i dit miljø.

Infografik

Størrelsesordenen og området for cyberkriminalitet på 60 sekunder

Hvert sekund tæller under et cyberangreb. Vi har samlet et års research i cybersikkerhed i en præsentation på 60 sekunder.

Infografik

Forstå din angrebsoverflade, når den vokser og udvikler sig

Få mere at vide om, hvordan Defender EASM giver synlighed i realtid i din voksende, konstant ændrende virksomhedsangrebsflade.

Beskyt alt

Gør din fremtid mere sikker. Udforsk dine sikkerhedsmuligheder i dag. 

Følg Microsoft Security

Dansk (Danmark)
Ikonet for dine valg for fravalg af beskyttelse af personlige oplysninger Dine valg om beskyttelse af personlige oplysninger
Beskyttelse af personlige oplysninger om forbrugernes sundhed Kontakt Microsoft Beskyttelse af personlige oplysninger Administrer cookies Copyright & rettigheder Varemærker Om vores annoncer EU Compliance DoCs