Advanced Threat Analytics

So kommen Sie verdächtigen Aktivitäten direkt auf die Spur

Photograph of a person in a modern factory touching the screen on a large monitor

Advanced Threat Analytics verringert das Risiko von Folgeschäden und präsentiert Echtzeitinformationen in einer übersichtlichen Zeitleiste. Dank integrierter Intelligence kann der Dienst die Aktivitäten von Nutzern oder Geräten analysieren, aus den Erkenntnissen lernen und normales von verdächtigem Verhalten unterscheiden.


Warum Advanced Threat Analytics?

Graphic icon representing a calendar

146 Tage

So lange sind Angreifer im Durchschnitt in einem Netzwerk aktiv, bevor sie entdeckt werden.

Graphic icon representing a calculator

>81 %

Mehr als die Hälfte aller Netzwerkangriffe gehen auf gestohlene Anmeldeinformationen zurück.

Graphic icon of a wallet or billfold representing money

500 Mrd. US-Dollar

So hoch sind die potenziellen Gesamtkosten, die der Weltgemeinschaft durch Cyberangriffe entstehen können.

Graphic icon representing a document with graphs

3,8 Mio. US-Dollar

So viel kostet eine Datenpanne ein Unternehmen im Durchschnitt.


Die Vorteile von Advanced Threat Protection

Bedrohungen schnell erkennen

Mit Verhaltensanalysen, die auf selbstlernenden, erweiterten Algorithmen und analysebereiten Daten basieren, reagieren Sie schnell auf Angriffe.

Mit Angreifern Schritt halten

Die Lösung lernt ständig hinzu und passt sich an personelle und geschäftliche Veränderungen an.

Wichtige Ereignisse im Fokus

Die Angriffszeitleiste enthält verständliche und übersichtliche Informationen zu verdächtigen Aktivitäten oder anhaltenden Bedrohungen.

Weniger "Fehlalarme"

Sie erhalten erst eine Warnung, nachdem verdächtige Aktivitäten im Kontext geprüft wurden oder gehäuft auftreten.

Maßnahmen priorisieren und planen

Erhalten Sie Empfehlungen, wie Sie verdächtige Aktivitäten am besten untersuchen und blockieren.

Einfach zugängliche Ressourcen

Blogbeiträge zu Advanced Threat Analytics

Demo zur Erkennung, Priorisierung und Untersuchung erweiterter Angriffe

Fragen an die Microsoft Tech Community

Weitere Ressourcen