אבטחה מלאה של נקודות קצה
גלה מכשירי Windows, macOS, Linux, Android ו- iOS ומכשירי רשת והגן עליהם מפני איומים מתוחכמים.
ניתן להגדיר, לפרוס ולנהל בקלות את 'Microsoft Defender עבור נקודת קצה' עם חוויית ניהול אבטחה מאוחדת. הוא מציע אבטחת נקודות קצה עבור לקוחות, שרתים, מכשירים ניידים ומכשירי רשת. הדיאגרמה מציגה את היכולות של 'Microsoft Defender עבור נקודת קצה', כולל הערכה וניהול מבוססי-סיכונים של פגיעויות, צמצום שטח התקיפה, הגנה מבוססת התנהגות מהדור הבא המופעלת באמצעות הענן, זיהוי ותגובה בנקודות קצה (EDR), חקירה ותיקון אוטומטיים וכן שירותי ציד מנוהלים. יכולות אלה מודגשות הודות לממשקי API עשירים המאפשרים גישה ושילוב עם הפלטפורמה שלנו לאבטחת נקודות קצה.
יכולות

גלה נקודות תורפה ותצורות שגויות בזמן אמת
שלב את האבטחה וה- IT באמצעות ניהול איומים ופגיעויות כדי לגלות, לתעדף ולתקן במהירות נקודות תורפה ותצורות שגויות.

קבל יכולות מקצועיות של ניטור וניתוח של איומים
העצם את מרכזי תפעול האבטחה שלך באמצעות 'מומחי איומים של Microsoft'. קבל ידע מעמיק, ניטור איומים מתקדם, ניתוח ותמיכה כדי לזהות איומים קריטיים בסביבה הייחודית שלך.

עבור במהירות מהתראה לתיקון בכל קנה מידה באמצעות אוטומציה
בצע חקירות אוטומטיות של התראות ונטרל איומים מורכבים תוך דקות ספורות. החל שיטות עבודה מומלצות ואלגוריתמים חכמים לקבלת החלטות כדי לזהות איומים פעילים ולקבוע איזו פעולה יש לנקוט.

חסום תוכנות זדוניות ואיומים מתוחכמים
התגונן מפני תוכנות זדוניות פולימורפיות ומטמורפיות ואיומים ללא קבצים ומבוססי קבצים – שלא נראו בעבר – על-ידי הגנה מהדור הבא.

זהה תקיפות מתקדמות והגב להן על-ידי ניטור התנהגותי
זהה תקיפות וניסיונות ניצול של אפס ימים באמצעות ניתוח התנהגות מתקדם ולמידת מכונה.

מנע סיכונים וצמצם את שטח התקיפה שלך
השתמש בצמצום שטחי התקיפה כדי לצמצם את האזורים שבהם הארגון שלך עלול להיות חשוף לסיכונים.
השווה בין אפשרויות רכישה גמישות
גלה את יכולות האבטחה המקיפות ב- 'Microsoft Defender עבור נקודת קצה' בגירסה P2, שיהיה זמין בקרוב עם Microsoft 365 E5, וב- 'Microsoft Defender עבור נקודת קצה' בגירסה P1, שכלול עם Microsoft 365 E3.
'Microsoft Defender עבור נקודת קצה' בגירסה P1
'Microsoft Defender עבור נקודת קצה' בגירסה P1
'Microsoft Defender עבור נקודת קצה' בגירסה P1 מציע קבוצת יסוד של יכולות, כולל כלים מובילים בתעשייה נגד תוכנות זדוניות, שטח תקיפה וכן גישה מותנית מבוססת-מכשירים.
'Microsoft Defender עבור נקודת קצה' בגירסה P2
'Microsoft Defender עבור נקודת קצה' בגירסה P2
'Microsoft Defender עבור נקודת קצה' בגירסה P2 מציע את קבוצת היכולות המלאה, כולל כל התכונות של גירסה P1 בתוספת זיהוי ותגובה בנקודות קצה, חקירה אוטומטית ותגובה אוטומטית למקרים וכן ניהול איומים ופגיעויות.
שם תכונה | 'Microsoft Defender עבור נקודת קצה' בגירסה P1 |
'Microsoft Defender עבור נקודת קצה' בגירסה P2 |
---|---|---|
תכונת מוצר | ||
כלי אבטחה מאוחדים וניהול מרכזי |
התכונה כלולה |
התכונה כלולה |
כלים מהדור הבא נגד תוכנות זדוניות |
התכונה כלולה |
התכונה כלולה |
כללים לצמצום שטח התקיפה |
התכונה כלולה |
התכונה כלולה |
בקרת מכשירים (כגון USB) |
התכונה כלולה |
התכונה כלולה |
חומת אש בנקודת הקצה |
התכונה כלולה |
התכונה כלולה |
הגנה על הרשת |
התכונה כלולה |
התכונה כלולה |
בקרת אינטרנט / חסימת כתובות URL מבוססת-קטגוריה |
התכונה כלולה |
התכונה כלולה |
גישה מותנית מבוססת-מכשירים |
התכונה כלולה |
התכונה כלולה |
גישה מבוקרת לתיקיות |
התכונה כלולה |
התכונה כלולה |
ממשקי API, מחבר SIEM, TI מותאם אישית |
התכונה כלולה |
התכונה כלולה |
בקרת אפליקציות |
התכונה כלולה |
התכונה כלולה |
זיהוי ותגובה בנקודות קצה |
התכונה לא כלולה |
התכונה כלולה |
חקירה ותיקון אוטומטיים של איומים |
התכונה לא כלולה |
התכונה כלולה |
ניהול איומים ופגיעויות |
התכונה לא כלולה |
התכונה כלולה |
בינת איומים (ניתוח איומים) |
התכונה לא כלולה |
התכונה כלולה |
ארגז חול (Sandbox) (ניתוח עמוק) |
התכונה לא כלולה |
התכונה כלולה |
מומחי איומים של Microsoft7 |
התכונה לא כלולה |
התכונה כלולה |
Microsoft Defender for Business

קבל מידע על השותפים שלנו
קבל מידע על השותפים שלנו
-
ArcSight
שלב את זיהויי 'Microsoft Defender עבור נקודת קצה' בפתרון ניהול מידע ואירועים של אבטחה (SIEM) של ArcSight.
-
Demisto
אפשר לצוות האבטחה שלך לתאם את ניטור האבטחה של נקודות קצה ולהפוך אותו לאוטומטי על-ידי שילוב Demisto עם 'Microsoft Defender עבור נקודת קצה'.
-
SafeBreach
השג ניראות לגבי סוגי התקיפות ש- 'Microsoft Defender עבור נקודת קצה' חוסם באמצעות תובנות על בסיס מתאמים עם הדמיות התקיפה של SafeBreach.
-
Morphisec
שלב נתוני פורנזיקה כדי לקבוע סדרי עדיפויות עבור התראות, לקבוע ניקוד מחשבים בסיכון ולהציג את ציר הזמן המלא של תקיפות באופן חזותי.
-
ThreatConnect
הצג התראות או בצע חסימה על בסיס בינת איומים מותאמת אישית ממדריכי ThreatConnect באמצעות מחווני 'Microsoft Defender עבור נקודת קצה'.
-
Palo Alto Networks
העשר את ההגנה על נקודות הקצה שלך על-ידי הרחבת Autofocus והזנות אחרות בנושא איומים ל- 'Microsoft Defender עבור נקודת קצה' באמצעות MineMeld.
-
Dell Technologies Advanced Threat Protection
זהה אופן פעולה זדוני וחריגות בעזרת היכולות של שירות ניטור מקצועי זה, הפועלות בכל שעות היממה.
-
זיהוי ותגובה מנוהלים של CSIS
השג תובנות ישימות המסבירות אילו תקריות אבטחה התרחשו, מתי וכיצד בעזרת ניטור רציף וניתוח של התראות אבטחה.
-
InSpark
עזור בהגנה, בזיהוי איומים ובתגובה לאיומים באמצעות יכולות השירות המנוהל ללא הפרעות של Cloud Security Center מבית InSpark.
-
Red Canary
פרוס יכולות מנוהלות של זיהוי ותגובה תוך דקות ספורות בעזרת Red Canary, שותף תפעול אבטחה עבור צוותים מודרניים.
-
Cyren
שלב סינון תוכן אינטרנט מתקדם בצורה חלקה במרכז האבטחה של Microsoft Defender.
-
CriticalStart
צמצם את ההתראות ב- 99 אחוזים באמצעות פלטפורמת הניתוח של "אפס אמון".
1. Gartner אינה תומכת באף ספק, מוצר או שירות שצוינו בפרסומי המחקר שלה, ואינה מייעצת למשתמשים בטכנולוגיה לבחור רק את הספקים עם הדירוגים הגבוהים ביותר או סימול אחר. פרסומי המחקרים של Gartner כוללים את הדעות של ארגון המחקר של Gartner, ואין לפרש אותם כהצהרת עובדות. Gartner מסירה מעצמה כל אחריות, מפורשת או משתמעת, בנוגע למחקר זה, לרבות אחריות לסחירות או להתאמה למטרה מסוימת.
GARTNER ו- Magic Quadrant הם סימן שירות וסימנים מסחריים רשומים של Gartner, Inc. ו/או של החברות המסונפות אליה בארה"ב וברחבי העולם, והתקבל אישור לשימוש בהם כאן. כל הזכויות שמורות.
2. הדוח Forrester New Wave™: ספקי זיהוי ותגובה מורחבים (XDR), רבעון 4 לשנת 2021, אלי מלן, אוקטובר 2021.
3. דוח Magic Quadrant של Gartner בתחום פלטפורמות הגנה על נקודות קצה, פיטר פירסטברוק | דיוניזיו זומרלה | פראטיק בז'נקה | לורנס פינגרי | פול וובר, 5 במאי 2021.
4. Forrester ו- Forrester Wave הם סימנים מסחריים של Forrester Research, Inc..
5. הדוח The Forrester Wave™: תוכנה כשירות לאבטחה של נקודת קצה, רבעון 2 לשנת 2021, כריס שרמן עם מריט מקסים, אלי מלן, שאנון פיש, פגי דוסטי, מאי 2021.
6. הדוח The Forrester Wave™: ספקי זיהוי ותגובה בנקודות קצה, רבעון 2 לשנת 2022, אלי מלן, אפריל 2022.
7. כולל את השירותים Targeted Attack Notifications (TAN) ו'מומחים לפי דרישה' (EOD). הלקוחות חייבים להגיש בקשה ל- TAN, ו- EOD זמין לרכישה כהרחבה.