Advanced Threat Analytics

Détectez immédiatement les activités suspectes

Photograph of a person in a modern factory touching the screen on a large monitor

Réduisez vos risques de dommages et obtenez des informations dans une vue succincte et en temps réel de la chronologie d’attaque avec Advanced Threat Analytics. Apprenez, analysez et identifiez les comportements normaux ou suspects des utilisateurs ou appareils grâce à l’intelligence intégrée.


Pourquoi Advanced Threat Analytics

Graphic icon representing a calendar

146 jours

Nombre médian de jours pendant lesquels un attaquant réside dans un réseau avant d’être détecté.

Graphic icon representing a calculator

> 81 %

Plus de la moitié des intrusions dans des réseaux résultent d’une compromission d’informations d’identification d’utilisateur.

Graphic icon of a wallet or billfold representing money

500 milliards de dollars US

Coût total potentiel de la cybercriminalité pour la communauté mondiale.

Graphic icon representing a document with graphs

3,8 millions de dollars US

Coût moyen d’une violation de données pour une entreprise.


Appuyez-vous sur la protection avancée contre les menaces

Détectez le menaces rapidement

Les analyses comportementales vous aident à réagir rapidement grâce à une intelligence autoapprenante, avancée et prête à analyser.

Adaptez-vous aussi vite que vos attaquants

Appuyez-vous sur un apprentissage continuellement mis à jour qui s’adapte à la nature changeante de vos utilisateurs et de votre activité.

Concentrez-vous uniquement sur les événements importants

Examinez la chronologie des attaques pour obtenir une vue claire et pratique des activités suspectes ou des menaces persistantes.

Réduisez la fatigue des faux positifs

Recevez des alertes uniquement après que des activités suspectes ont été agrégées et vérifiées de manière contextuelle.

Priorisez et planifiez les étapes suivantes

Obtenez des recommandations pour l’analyse et la correction de chaque activité suspecte.

Ressources rapides

Billets de blog sur Advanced Threat Analytics

Démo sur la détection, la hiérarchisation et l’analyse des attaques avancées

Posez vos questions à la Communauté technique Microsoft

Autres ressources