Microsoft Defender Experts for Hunting

Búsqueda de amenazas proactiva que va más allá del punto de conexión.

Two people working together at a desktop.

Búsqueda de amenazas proactiva e integral

Unifica señales entre dominios que vayan más allá del punto de conexión con Defender Experts for Hunting.

Conocimientos a petición

Deja que nuestros expertos se encarguen de la investigación sobre amenazas y te brinden instrucciones de corrección.

Búsqueda entre dominios

Obtén el panorama completo de la historia del ataque mientras auditamos más de 24 billones de señales de amenazas entre dominios cada día.

Rápida implementación

Implementa la búsqueda de amenazas en cuestión de horas en todos los productos de Microsoft 365 Defender.

Nuestro proceso de búsqueda proactiva de amenazas

Capacidades incluidas

Bridgewater

Bridgewater va por todas con Microsoft Defender Experts

"Solo Microsoft ofrece una arquitectura coherente que combina soluciones de seguridad de un extremo a otro con un grado tan alto y amplio de productividad, hardware e interoperabilidad estrecha".

 

Igor Tsyganskiy, CTO, Bridgewater Associates

DGS Law raises the security bar with Microsoft Security Experts

DGS Law sube el listón de la seguridad con Microsoft Defender Experts

"Este servicio de búsqueda de amenazas puede funcionar para muchos tipos de organizaciones que necesitan una solución inmediata que puedan poner en marcha en tan solo unos días sin un equipo de seguridad completo".

 

Chad Ergun, CIO, Davis Graham & Stubbs LLP

Recursos adicionales

Webcast de analista de amenazas

Mira "Tracking the Adversary", un webcast para los nuevos analistas de seguridad y expertos en amenazas.

Prevención de Log4j

Encuentra ayuda para prevenir, detectar y buscar ataques basados en la vulnerabilidad de Log4j 2.

Detección de reconocimiento de redes activas

Averigua cómo adelantarte a las técnicas y tácticas cambiantes de los actores de amenaza.

Microsoft Defender Experts for Hunting

Averigua cómo Microsoft puede ayudar a proporcionar una búsqueda de amenazas proactiva que vaya más allá del punto de conexión.

Este diagrama describe cómo Microsoft busca más allá de los puntos de conexión y proporciona recomendaciones en un proceso de cinco pasos. Empieza con la formulación de una hipótesis para explicar los datos que sugieren una amenaza potencial, y luego la búsqueda del contexto que usa inteligencia artificial y observación. A continuación, Microsoft busca y recopila más datos para investigar y analizar las amenazas más críticas. Desde allí, Microsoft notifica a los clientes de los hallazgos con recomendaciones.