Spécialistes Microsoft Defender pour le repérage

Repérage des menaces proactif qui va au-delà des points de terminaison.

Microsoft Defender Experts for Hunting

Repérage des menaces proactif et complet

Unifiez les signaux inter-domaines qui vont au-delà des points de terminaison avec les spécialistes Defender pour le repérage.

Expertise à la demande

Laissez nos spécialistes gérer les examens des menaces et vous fournir des instructions pour les corriger.

Repérage inter-domaines

Bénéficiez d’une vue d’ensemble complète du récit de l’attaque, puisque nous analysons chaque jour plus de 24 billions de signaux de menaces inter-domaines.

Déploiement rapide

Déployez le repérage des menaces en quelques heures dans tous les domaines Microsoft 365 Defender.

Notre procédure de repérage proactif des menaces

Fonctionnalités incluses

Bridgewater

Bridgewater mise tout sur les spécialistes de la sécurité Microsoft

« Seule Microsoft offre une architecture cohérente qui combine des solutions de sécurité de bout en bout à un niveau vaste et élevé de productivité, de matériel et d’interopérabilité étroite. »

 

Igor Tsyganskiy, directeur de la technologie, Bridgewater Associates

DGS Law relève la barre de la sécurité avec les spécialistes de la sécurité Microsoft

« Ce service de repérage des menaces n’a pas pu fonctionner pour de nombreux types d’organisations nécessitant une solution clé en main qu’elles peuvent mettre en place et rendre opérationnelle en quelques jours sans équipe de sécurité complète. »

Chad Ergun, directeur informatique, Davis Graham & Stubbs LLP

Autres ressources

Émission web du chasseur de menaces

Regardez Tracking the Adversary, une émission web pour les nouveaux analystes de la sécurité et les chasseurs de menaces chevronnés.

Prévention Log4j

Découvrez de l’aide pour empêcher, détecter et repérer l’exploitation de la vulnérabilité Log4j 2.

Détection active de la reconnaissance du réseau

Découvrez comment anticiper les techniques et les tactiques évolutives des auteurs des menaces.

Spécialistes Microsoft Defender pour le repérage

Découvrez comment Microsoft peut contribuer à fournir un repérage des menaces proactif qui va au-delà des points de terminaison.

Ce diagramme décrit la façon dont Microsoft effectue des repérages au-delà des points de terminaison et fournit des recommandations dans une procédure en 5 étapes. Elle commence par formuler une hypothèse pour expliquer des données en suggérant une menace potentielle, puis recherche du contexte à l’aide de l’intelligence artificielle et de l’observation. Ensuite, Microsoft repère et collecte davantage de données pour étudier et analyser les menaces les plus critiques. À partir de ce moment, Microsoft avertit les clients des résultats et propose des recommandations.