Spécialistes Microsoft Defender pour le repérage

Repérage des menaces proactif qui va au-delà des points de terminaison.

Two people working together at a desktop.

Repérage des menaces proactif et complet

Unifiez les signaux inter-domaines qui vont au-delà des points de terminaison avec les spécialistes Defender pour le repérage.

Expertise à la demande

Laissez nos spécialistes gérer les examens des menaces et vous fournir des instructions pour les corriger.

Repérage inter-domaines

Bénéficiez d’une vue d’ensemble complète du récit de l’attaque, puisque nous analysons chaque jour plus de 24 billions de signaux de menaces inter-domaines.

Déploiement rapide

Déployez le repérage des menaces en quelques heures dans tous les domaines Microsoft 365 Defender.

Notre procédure de repérage proactif des menaces

Fonctionnalités incluses

Bridgewater

Bridgewater mise tout sur les Spécialistes Microsoft Defender

« Seul Microsoft offre une architecture cohérente qui combine des solutions de sécurité de bout en bout offrant un niveau élevé de productivité, du matériel et une interopérabilité étroite. »

 

Igor Tsyganskiy, directeur de la technologie, Bridgewater Associates

DGS Law raises the security bar with Microsoft Security Experts

DGS Law relève la barre de la sécurité avec les Spécialistes Microsoft Defender

« Ce service de repérage des menaces a convaincu de nombreux types d’organisations nécessitant une solution clé en main pouvant être mise en place en quelques jours sans mobiliser une équipe de sécurité complète. »

 

Chad Ergun, directeur informatique, Davis Graham & Stubbs LLP

Autres ressources

Émission web du chasseur de menaces

Regardez Tracking the Adversary, une émission web pour les nouveaux analystes de la sécurité et les chasseurs de menaces chevronnés.

Prévention Log4j

Découvrez de l’aide pour empêcher, détecter et repérer l’exploitation de la vulnérabilité Log4j 2.

Détection active de la reconnaissance du réseau

Découvrez comment anticiper les techniques et les tactiques évolutives des auteurs des menaces.

Spécialistes Microsoft Defender pour le repérage

Découvrez comment Microsoft peut fournir un repérage des menaces proactif qui va au-delà des points de terminaison.

Ce diagramme décrit la façon dont Microsoft effectue des repérages au-delà des points de terminaison et fournit des recommandations dans une procédure en 5 étapes. Elle commence par formuler une hypothèse pour expliquer des données en suggérant une menace potentielle, puis recherche du contexte à l’aide de l’intelligence artificielle et de l’observation. Ensuite, Microsoft repère et collecte davantage de données pour étudier et analyser les menaces les plus critiques. À partir de ce moment, Microsoft avertit les clients des résultats et propose des recommandations.