This is the Trace Id: cc7aa07941d76ae336c3ab27e5c2a9de
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance Zéro Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité cloud Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Microsoft Defender Vulnerability Management Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Hub de solutions métiers Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Réalité mixte Microsoft HoloLens Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Secteur public Santé Industrie Vente au détail Trouver un partenaire Devenir partenaire Réseau de partenaires Microsoft Marketplace Marketplace Rewards Entreprises de développement logiciel Blog Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Vue plan de site

Sécurité Microsoft - Gestion de l’exposition

Réduisez les risques et optimisez votre posture de sécurité avec une visibilité complète de votre surface d’attaque et de l’exposition aux cybermenaces.
Vue d’ensemble

Gestion complète de l’exposition

  • Donnez à votre organisation une vue complète des actifs et une visibilité de bout en bout de votre surface d'attaque.
    Une femme utilisant un ordinateur portable.
  • Regroupez vos données et appliquez les renseignements sur les menaces pour découvrir de manière proactive les lacunes en matière de sécurité et les voies de cyberattaque qui pourraient exposer vos actifs critiques.
    Une personne assise à un bureau avec un ordinateur
  • Identifiez rapidement les ressources vulnérables et obtenez des recommandations personnalisées pour améliorer votre posture de sécurité et réduire l’exposition aux cybermenaces.
    Une personne explique quelque chose à une autre personne
Scénarios

Gestion continue de l’exposition aux menaces

Évoluez à partir du repérage des vulnérabilités réactif et de la gestion de la sécurité en silo. Hiérarchisez la gestion des risques en créant un programme CTEM qui vous aide à rester en avance sur les cybermenaces.

Permettre aux équipes de se concentrer sur les initiatives et les programmes clés

Retour aux onglets

Naviguer dans les risques cybernétiques avec la Sécurité Microsoft - Gestion de l’exposition

Découvrez comment la Sécurité Microsoft - Gestion de l’exposition fournit une visibilité continue et une défense proactive dans des environnements hybrides.

Réduisez proactivement l’exposition

Regardez une démonstration de Microsoft Ignite montrant comment la carte de surface d’attaque intégrée dans la Gestion de l’exposition peut vous aider à prioriser la fermeture des chemins d’attaque cybernétique vers vos actifs critiques.
Intégrations de produit

SecOps unifiées

Aidez-vous à prévenir, détecter et répondre aux cyberattaques avec les opérations de gestion de l’exposition et de sécurité (SecOps) dans une plateforme basée sur l’IA.

Microsoft Defender pour le cloud

Aidez-vous à hiérarchiser la protection des ressources critiques dans les environnements multicloud et hybrides avec Defender pour cloud, qui utilise le balisage automatique des ressources critiques à partir de la gestion de l’exposition.

Microsoft Defender Vulnerability Management

Permettre aux équipes de détecter et de corriger les vulnérabilités critiques, en optimisant les efforts de sécurité et en limitant l’exposition des ressources critiques. La gestion des vulnérabilités Defender évalue désormais également les insights de gestion de l’exposition pour visualiser et analyser les risques dans le contexte de votre organisation.

Microsoft Defender Threat Intelligence

Démasquez les adversaires et neutralisez les cybermenaces modernes avec la gestion de l’exposition et Defender Threat Intelligence. Découvrez votre niveau d’exposition aux menaces vis-à-vis des adversaires et des techniques de cyberattaques, et apprenez à améliorer votre posture de sécurité.

Unifier les données d’exposition de vos outils de sécurité

Renforcez votre posture de sécurité et réduisez votre exposition avec une visibilité unifiée de bout en bout sur les ressources, les chemins de cyberattaques et les cybermenaces. La gestion de l’exposition est connectée en mode natif aux outils de sécurité Microsoft et dispose de connecteurs à des outils de sécurité non-Microsoft.
Ressources

Documentation et apprentissage

Une personne tape sur un ordinateur portable avec un écran affichant des ressources de protection contre les cybermenaces.
Bibliothèque de ressources

Actualités sur la cybersécurité et l’IA

Découvrez les tendances et meilleures pratiques les plus récentes en matière de protection contre les cybermenaces et d’IA appliquée à la cybersécurité.

Forum aux questions

  • Sécurité Microsoft - Gestion de l’exposition unifie des silos de données disparates, fournissant aux équipes de sécurité une visibilité de bout en bout de l’état de la sécurité de leur organisation. Il leur permet de comprendre et d’améliorer leur état de sécurité et de gérer l’exposition sur les appareils, les identités, les applications, les données et les infrastructures multicloud et hybride.
  • Oui, le niveau de sécurité Microsoft fait partie de la gestion de l’exposition. Il s’agit de l’une des métriques que les clients peuvent choisir de suivre et d’utiliser. La gestion de l’exposition introduit une nouvelle fonctionnalité, les initiatives de sécurité, qui fournissent un niveau de protection sous la forme d’un score étendu à des domaines de sécurité spécifiques, des acteurs de cybermenace et des modèles et techniques de cyberattaque.
  • Vous trouverez Sécurité Microsoft - Gestion de l’exposition dans le portail Microsoft Defender.
  • La gestion de l’exposition est disponible dans le portail Microsoft Defender avec l’une des licences suivantes :

    • Microsoft 365 E5 ou A5
    • Microsoft 365 E3
    • Microsoft 365 E3 avec le complément Microsoft Enterprise Mobility + la Suite Microsoft Defender
    • Microsoft 365 A3 avec le module complémentaire Microsoft 365 A5 Sécurité
    • Microsoft Enterprise Mobility + Suite Microsoft Defender ou A5
    • Microsoft Defender for Endpoint (Plans 1 et 2)
    • Microsoft Defender pour Identity
    • Microsoft Defender for Cloud Apps
    • Microsoft Defender for Office 365 (Plans 1 et 2)
    • Microsoft Defender Vulnerability Management

    Pour plus d’informations, consultez les plans de services Microsoft 365 Entreprise.

    L’intégration des données provenant de ces outils et d’autres outils de Sécurité Microsoft tels que Microsoft Defender for Cloud, Gestion de la posture de sécurité cloud Microsoft Defender et Microsoft Defender External Attack Surface Management est disponible avec ces licences.
    L’intégration des outils de sécurité non-Microsoft sera un coût basé sur la consommation en fonction du nombre de ressources dans l’outil de sécurité connecté. Les connecteurs externes sont en préversion et la tarification sera annoncée avant que la facturation des connecteurs externes n’atteigne la disponibilité générale.

  • Non, Gestion de l’exposition consolide l’état de la sécurité et les données liées à l’exposition des outils de sécurité Microsoft que vous possédez et utilisez. En savoir plus.
  • Non, la gestion de l’exposition fournit des connecteurs à d’autres outils de sécurité. En savoir plus et obtenir la liste actuelle des connecteurs.
Personne tenant des lunettes et une tablette

Protégez l’ensemble de votre organisation

Sécurisez votre avenir. Découvrez les offres de sécurité disponibles dès aujourd’hui.

Suivez la Sécurité Microsoft