This is the Trace Id: 025d50f247d5689571f6be08d2addb58
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Käyttäjätietouhkien tunnistaminen ja käsittely (ITDR)

Saat kattavan suojauksen kaikille käyttäjätiedoillesi ja käyttäjätietoinfrastruktuurillesi.

Kannettavaa tietokonetta käyttävä henkilö pimeässä huoneessa

Tehokkaan ITDR-strategian kehittäminen

Opi suojaamaan organisaatiosi käyttäjätietouhilta ehdollisen käytön käytäntöjen, kattavan älykkään uhkienhallinnan ja automaattisen reagoinnin avulla.

Tehosta käyttäjätietojen suojaustasi

Vahvista tietoturvarajojasi kattavalla, yhdenmukaisella suojauksella ja tehokkaalla käyttöoikeuksien hallinnalla koko käyttäjätietoympäristössä.

Suojattu mukautuva käyttöoikeus

Estä käyttäjätietohyökkäykset, ennen kuin ne tapahtuvat nykyaikaisilla käyttäjätietojen ja käyttöoikeuksien hallintaratkaisulla, joka on suunniteltu nykypäivän organisaatioille.

Uhkatason tiedot

Vähennä kyberuhkien tunnistamiseen ja niihin vastaamiseen kuluvaa aikaa yhdistämällä tietoja kaikista käyttäjätietolähteistä yhteen näkymään arvokkaiden merkityksellisten tietojen kanssa.

Automaattinen kyberhyökkäyksen häirintä

Lopeta käyttäjätietohyökkäykset ja sivuttaisliikkeet nopeasti Microsoftin laajennetun havaitsemis- ja reagointiympäristön (XDR) automatisoiduilla keskeytystoiminnoilla.

Suojaa hybridikäyttäjätietoympäristöjä

Sulje aukot ja tarjoa yhdenmukainen suojaus ihmisten ja muiden kuin ihmisten käyttäjätiedoille ja käyttäjätietojen infrastruktuurille – paikallisesti tai pilvipalvelussa.

Yhtenäistä käyttäjätietojen suojaus

Ota käyttöön lähes reaaliaikainen reagointi käyttämällä jaettuja työkaluja, monipuolista raportointia ja tutkimustyötä, jotka auttavat käyttäjätietojen järjestelmänvalvojia ja suojaustoimintokeskuksia (SOC) tekemään tehokasta yhteistyötä kyberhyökkäysten pysäyttämiseksi.

Tee hetkessä ehdollisia käyttöoikeuspäätöksiä

Määritä perustaso käyttäjien vakiotoiminnalle ja huomaa poikkeamat normista käyttäjien ja laitteiden toiminnan analysoinnilla (UEBA). Analysoi mahdollisia riskejä ja käytä mukautuvia käyttöoikeuskäytäntöjä tekoälyn avulla.

Hanki näkyvyyttä ja tietoja käyttäjätietosignaaleista

Korreloi käyttäjätietohälytykset päätepisteiden, sähköpostin, yhteistyötyökalujen ja pilvisovellusten signaalien kanssa, jotta saat kattavan näkymän kyberhyökkäysketjusta. Tee priorisoinnista ja korjauksesta helpompaa tapaustason käsittelyn avulla.

Automatisoi tietoturvan käsittely ja korjaus

Havaitse käynnissä olevia kyberhyökkäyksiä ja keskeytä ne automaattisesti laajan signaalijoukon perusteella korreloidun erittäin tarkan tiedustelun perusteella. Vähennä kyberhyökkäyksen kokonaiskustannuksia rajoittamalla vaarantumisia ja saamalla ihmiset takaisin töihin nopeasti.

Olemassa olevien suojaussiilojen erittely

Määritä uudelleen, miten käyttäjätieto- ja suojaustiimit toimivat yhdessä käyttäjätietojen suojaamiseksi.

A diagram on breaking down existing security silos

Luo ITDR-ratkaisusi

Saat tehokkaan suojauksen ja näkyvyyden kaikkiin käyttäjätietoihisi käyttämällä tuotteita, jotka on suunniteltu toimimaan yhdessä.

Neuvotteluhuoneessa olevat ihmiset ovat videokokouksessa toisessa huoneessa pöydän ympärillä istuvien ihmisten kanssa

Microsoft Entra ID

Suojaa organisaatiosi pilvikäyttäjätietojen ja käyttöoikeuksien hallintaratkaisulla, joka yhdistää ihmiset heidän sovelluksiinsa, laitteisiinsa ja tietoihinsa.

Henkilö, joka työskentelee kannettavalla tietokoneella

Microsoft Entra ID -tunnuksien suojaus

Havaitse ja estä käyttäjätietojen vaarantuminen automaattisesti kehittyneen koneoppimisen ja automaation avulla.

Henkilö työskentelemässä kannettavalla tietokoneella, jossa näkyy Outlook ja joka on yhdistetty kahteen työpöytänäyttöön, joissa näkyy tietoja

Microsoft Defender for Identity

Suojaa käyttäjätietoympäristösi kattavalla havaitsemisella ja älykkäällä automaatiolla.

Vammautunut henkilö, joka hymyilee ja käyttää kannettavaa tietokonetta

Microsoft Defender XDR

Rakenna yhtenäinen suojaus monialustaisille päätepisteillesi, hybridi-identiteeteillesi, sähköposteillesi ja pilvisovelluksillesi.

Takaisin välilehtiin

Lisäresurssit

Saat viisi vinkkiä käyttäjätietojen ja käytön suojaamiseen

Suojaa organisaatiosi uusimpia käyttäjätietouhkia vastaan tehokkaiden ja kustannuksia säästävien suositusten avulla.

Pysy ajan tasalla uusimmista käyttäjätietojen tietoturvatrendeistä

Lue lisää uusista käyttäjätietouhista ja hanki parhaat käytännöt organisaatiosi suojaamiseksi.

Käyttäjätietojärjestelmien puolustaminen ITDR:n avulla

Katso The Defender's Watchin toinen jakso, jossa opit käyttämään ITDR-ratkaisuja pysyäksesi jatkuvasti muuttuvien käyttäjätietohyökkäysten edellä.

Pienennä riskiä mukautuvien käyttöoikeuskäytäntöjen avulla

Opi soveltamaan mukautuvia käyttöoikeuskäytäntöjä organisaatiossasi tämän teknisen kattavan esittelyn avulla.

Hanki toiminnallisia uhkatietoja

Tutustu siihen, miten voit käyttää uhkatietoja käyttäjätietojen vaarantumisen estämiseen.

Usein kysytyt kysymykset

  • ITRDR tarkoittaa käyttäjätietouhkien tunnistamista ja käsittelyä. Tämä uusi suojauksen painopistealue sisältää ratkaisuja, jotka on suunniteltu estämään, havaitsemaan ja reagoimaan yhä suositumpiin käyttäjätietoihin liittyviin uhkiin. Monet käyttäjätietohyökkäykset alkavat, kun kyberrikolliset vaarantavat tunnistetiedot, yleensä tietojenkalastelun tai muiden käyttäjän manipulointistrategioiden avulla, mutta viime aikoina kehittyneet kyberhyökkääjät ovat ottaneet kohteekseen pohjana olevan käyttäjätietoinfrastruktuurin käyttäjätietojen haavoittuvuuksien hyödyntämiseksi. Modernit SOC-tiimit keskittyvät entistä enemmän käyttäjätietojen suojausstrategiaan ja haluavat korreloida käyttäjätietosignaalinsa paremmin XDR-ympäristössään, jotta ne voivat paremmin nähdä uudet kyberuhat.

  • ITDR-suojaus on prosessit, tuotteet ja ratkaisut, joita tarvitaan käyttäjätietojen suojaamiseen. Kun UEBA:n normaalin käyttäjän toiminnan perustaso on määritetty, ITDR-ratkaisut käyttävät tekoälyä käyttäjien toiminnan valvontaan ja poikkeamien paljastamiseen normista. Kun kyberuhka havaitaan, organisaatiot käyttävät automaatiota, ennalta määritettyjä työkirjoja ja priorisoituja hälytyksiä pysäyttääkseen kyberhyökkäyksen mahdollisimman nopeasti. On tärkeää, että organisaatiot arvioivat uudelleen ja päivittävät jatkuvasti käyttäjätietojen suojausta, jotta ne pysyvät uusien kyberuhkien edellä.

Suojaa kaikki

Paranna tulevaisuuden suojaustasi. Tutustu suojausvaihtoehtoihisi tänään.

Seuraa Microsoft Securitya