This is the Trace Id: b8cfd1d4e6f0004f9b7d2603b12b0a28
Zu Hauptinhalt springen Warum Microsoft Security KI für Cybersicherheit Cloudsicherheit Datensicherheit und Governance Identitäten und Netzwerkzugriff Datenschutz und Risikomanagement Sicherheit für KI Einheitliche Sicherheitsabläufe (SecOps) Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-Agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra-Internetzugriff Microsoft Entra-Privatzugriff Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Microsoft Defender Suite für Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender External Attack Surface Management Erweiterte GitHub-Sicherheit Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Wichtige Funktionen in Microsoft Intune Microsoft Defender for IoT Microsoft Defender Sicherheitsrisikomanagement Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Remotehilfe für Microsoft Intune Microsoft Cloud PKI Microsoft Purview-Kommunikationscompliance Microsoft Purview Compliance Manager Microsoft Purview-Datenlebenszyklusverwaltung Microsoft Purview-eDiscovery Microsoft Purview Audit Microsoft Priva-Risikomanagement Microsoft Priva Subject Rights Requests Microsoft Purview Data Governance Microsoft Purview Suite für Business Premium Microsoft Purview Datensicherheitsfunktionen Preise Dienste Partner Sensibilisierung für Cybersicherheit Kundenreferenzen Sicherheitsgrundlagen Produkttests Branchenecho Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security-Blog Microsoft Security-Veranstaltungen Microsoft Tech Community Dokumentation Technical Content Library Schulungen und Zertifizierungen Compliance Program for Microsoft Cloud Microsoft Trust Center Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub An den Vertrieb wenden Kostenlos testen Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft KI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva Quanten-Computing Nachhaltigkeit Bildung und Forschung Automobilbranche Finanzdienstleistungen Öffentlicher Sektor Gesundheitswesen Produktion Einzelhandel Partner finden Partner werden Partner-Netzwerk Microsoft Marketplace Marketplace Rewards Softwareentwicklungsunternehmen Blog Microsoft Advertising Developer Center Dokumentation Veranstaltungen Lizenzierung Microsoft Learn Microsoft Research Siteübersicht anzeigen

Erleben Sie echten Code und reale Systeme auf der Microsoft Build vom 2. bis 3. Juni.

Mehr erfahren

Microsoft Defender External Attack Surface Management (EASM)

Betrachten Sie Ihr Unternehmen aus der Perspektive eines Angreifers.

Eine Person, die an ihrem Schreibtisch arbeitet und Microsoft Excel-Daten auf einem Desktopmonitor anschaut.

Defender EASM-Funktionen sind jetzt in Azure Copilot verfügbar.

Gewinnen Sie KI-gestützte Einblicke in riskante Ressourcen innerhalb Ihrer externen Angriffsfläche, und konvertieren Sie natürliche Sprache in entsprechende Bestandsabfragen für alle ermittelten Daten.

Kontinuierliche Sichtbarkeit über die Firewall hinaus

Verschaffen Sie sich eine Echtzeitübersicht auf Ihre sich schnell verändernde, globale externe Angriffsfläche mit Defender EASM.

Nicht verwaltete Ressourcen erkennen

Überblicken Sie die gesamte Angriffsfläche einschließlich Schatten-IT und Ressourcen, die durch das normale, tägliche Geschäftswachstum entstehen. 

Multicloud-Sichtbarkeit

Führen Sie eine dynamische Inventarliste externer Ressourcen über mehrere Cloud- und Hybridumgebungen hinweg.

Exponierte Schwachstellen ermitteln

Priorisieren Sie Sicherheitsrisiken und Fehlkonfigurationen, die in nicht verwalteten Ressourcen verborgen sind. Um diese Risiken zu beseitigen, stellen Sie die Ressourcen anschließend unter Verwaltung.

Eine echte Herausforderung: Verwaltung externer Angriffsflächen

Im Zeitalter von Hybridarbeit stellt die Schatten-IT ein immer größeres Sicherheitsrisiko dar. Mit Defender EASM können Cloudsicherheitsteams unbekannte und nicht verwaltete Ressourcen außerhalb der Firewall finden.

Video container

Funktionen

Entdecken, klassifizieren und priorisieren Sie exponierte Schwachstellen in Cloud-, SaaS- (Software-as-a-Service) und IaaS-Ressourcen (Infrastructure-as-a-Service), um Ihren Sicherheitsstatus zu stärken.

Ein Defender EASM-Bestandsbericht in Azure einschließlich einer Liste genehmigter Ressourcen.

Echtzeitinventar

Profitieren Sie von dynamischer Always-On-Inventarüberwachung, um nach außen gerichtete Ressourcen sofort zu finden, zu analysieren und zu kategorisieren.

Ein Dashboard mit einer Zusammenfassung der Angriffsfläche, das in drei Prioritätsebenen unterteilt ist

Sichtbarkeit der Angriffsfläche

Erkennen Sie externe Ressourcen in Multicloud-Umgebungen, einschließlich unbekannter Ressourcen wie der Schatten-IT.

Ein Dashboard zum Sicherheitsstatus mit detaillierten Informationen zu offenen Ports sowie zur Konfiguration und Organisation von SSL.

Erkennen und Priorisieren von Gefährdungen

Spüren Sie Sicherheitsrisiken auf jeder Ebene der externen Angriffsfläche auf, einschließlich Frameworks, Webseiten, Komponenten und Code.

Ein OWASP Top 10 Dashboard mit Informationen dazu, was eine defekte Zugriffssteuerung ist und wie sie wiederhergestellt werden kann, sowie eine Liste verwandter Ressourcen.

Sichere Verwaltung jeder einzelnen Ressource

Schützen Sie neu gefundene Ressourcen im Microsoft Defender for Cloud-Portal.

Microsoft Azure-Webseiten mit einem CVE-Bericht mit mittlerer Bewertung

Erkenntnisse zur Angriffsfläche mit generativer KI-Geschwindigkeit

Verschaffen Sie sich einen KI-gestützten Überblick über riskante Ressourcen, führen Sie schnell Drillthroughs durch, und konvertieren Sie natürliche Sprache in entsprechende Bestandsabfragen für alle ermittelten Daten.

Zurück zu Registerkarten

Überblicken Sie Ihre externe Angriffsfläche

Erhalten Sie einen vollständigen Überblick über Ressourcen, die dem Internet ausgesetzt sind. Ein globales Netzwerk, das Onlinebeziehungen abbildet, unterstützt die Erkennung auf Codeebene.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Defender EASM-Erkenntnisse über Sicherheitslösungen hinweg

Treffen Sie fundierte Entscheidungen, um Ihre digitalen Ressourcen zu schützen. Gewinnen Sie Einblicke in die Oberfläche für generative KI-gestützte externe Angriffsflächen, finden Sie schnell riskante Ressourcen und zugehörige Sicherheitsrisiken, und gewinnen Sie in einer einheitlichen End-to-End-Ansicht Einblicke in Ihren externen Risikostatus.

Screenshot des Microssoft Azure-Bestands

Microsoft Security Copilot

Schützen Sie sich im selben Tempo und Umfang wie KI mithilfe eines generativen KI-gesteuerten Assistenten.

Zurück zu den Registerkarten

Verwandte Produkte

Profitieren Sie von marktführenden Microsoft Security-Produkten, um Angriffe unternehmensweit zu erkennen und zu verhindern.

Eine Person, die am Schreibtisch arbeitet

Microsoft Defender for Cloud

Helfen Sie, aufkommende Bedrohungen in Multicloud- und Hybridumgebungen abzuwehren.

Drei Personen, die sich unterhalten, an einem Schreibtisch mit mehreren Bildschirmen

Microsoft Defender Threat Intelligence

Verschaffen Sie sich einen Gesamtüberblick über die Bedrohungslage, um Ihr Unternehmen vor neuartigen Angriffen zu schützen.

Eine Person, die mit mehreren Monitoren an ihrem Schreibtisch arbeitet

Microsoft Sentinel

Erkennen und bekämpfen Sie Bedrohungen unternehmensweit mit intelligenten Sicherheitsanalysen.

Dokumentation und Schulungen

Blog

Blog mit Ankündigungen

Erfahren Sie mehr über die neuesten Entwicklungen, die Microsoft im Bereich Threat Intelligence bietet.

Dokumentation

Dokumentation

Erfahren Sie, wie Sie Defender EASM in Ihrer Umgebung bereitstellen und nutzen können.

Infografik

Ausmaß und Reichweite von Cyberkriminalität in 60 Sekunden

Bei einem Cyberangriff zählt jede Sekunde. Wir packen die Erkenntnisse aus einem Jahr Cybersicherheitsforschung in 60 Sekunden.

Infografik

Einblicke in eine kontinuierlich wachsende Angriffsfläche

Erfahren Sie, wie Sie mit Defender EASM Echtzeiteinblicke in die dynamisch wachsende Angriffsfläche Ihres Unternehmens erhalten.

Schutz für die gesamte Umgebung

Gestalten Sie Ihre sichere Zukunft, indem Sie heute Ihre Sicherheitsoptionen erkunden. 

Microsoft Security folgen