Microsoft Defender עבור נקודת קצה

מתגבר על איומים.

דוח ההגנה הדיגיטלית של Microsoft

קבל ניתוח עמוק של מגמות האיומים הנוכחיות עם תובנות נרחבות לגבי תוכנות כופר בקנה מידה גדול, דיוג, איומי IoT ופעילות בחסות ממשלה של מדינה אחרת.

אבטחה מלאה של נקודות קצה

גלה מכשירי Windows,‏ macOS‏, Linux,‏ Android ו- iOS ומכשירי רשת והגן עליהם מפני איומים מתוחכמים.

עצור איומים במהירות

השג יתרון במאבק באיומים מתוחכמים כגון תוכנות כופר ותקיפות סייבר בחסות ממשלה אחרת.

שנה את קנה המידה של האבטחה

ספק לגורמי ההגנה יותר זמן לתעדוף סיכונים ולשיפור מצב האבטחה.

המשך לפתח את אמצעי ההגנה שלך

התקדם אל מעבר למאגרי נקודות קצה, וקדם את האבטחה על סמך בסיס עבור זיהוי ותגובה מורחבים ו'אפס אמון'.

הכרה בתעשייה

‏'Microsoft Defender עבור נקודת קצה' מספק אבטחת נקודות קצה מובילה בתעשייה עבור מכשירי Windows,‏ macOS,‏ Linux ו- iOS ומכשירי רשת. הוא עוזר לך לעצור תקיפות, לשנות את קנה המידה של משאבי האבטחה ולפתח את אמצעי ההגנה שלך במהירות. הוא מסופק בקנה מידה של הענן, עם יכולות AI מוכללות שמקבלות החלטות תוכניתיות על בסיס בינת האיומים הנרחבת ביותר בתעשייה. הפתרון המקיף שלנו מאפשר גילוי של כל נקודות הקצה ואפילו מכשירי רשת, כגון נתבים, בסביבה שלך. הוא מציע יכולות של ניהול פגיעויות, הגנה על נקודות קצה, זיהוי ותגובה בנקודות קצה (EDR), הגנה מפני איומים על מכשירים ניידים וציד מנוהל – והכל בפלטפורמה מאוחדת אחת.

מנע שטחים מתים בסביבה שלך

גלה נקודות קצה ומכשירי רשת לא מנוהלים ובלתי מורשים, והגן על הנכסים הללו באמצעות זרימות עבודה משולבות.

A person using a tablet connected to a keyboard and a desktop monitor.
A person using a tablet connected to a keyboard and a desktop monitor.

ניתן להגדיר, לפרוס ולנהל בקלות את 'Microsoft Defender עבור נקודת קצה' עם חוויית ניהול אבטחה מאוחדת. הוא מציע אבטחת נקודות קצה עבור לקוחות, שרתים, מכשירים ניידים ומכשירי רשת. הדיאגרמה מציגה את היכולות של 'Microsoft Defender עבור נקודת קצה', כולל הערכה וניהול מבוססי-סיכונים של פגיעויות, צמצום שטח התקיפה, הגנה מבוססת התנהגות מהדור הבא המופעלת באמצעות הענן, זיהוי ותגובה בנקודות קצה (EDR), חקירה ותיקון אוטומטיים וכן שירותי ציד מנוהלים. יכולות אלה מודגשות הודות לממשקי API עשירים המאפשרים גישה ושילוב עם הפלטפורמה שלנו לאבטחת נקודות קצה.

הגנה משולבת מפני איומים בעזרת SIEM ו- XDR

Microsoft מעצימה את אמצעי ההגנה של הארגון בכך שהיא מעניקה את הכלים הנכונים ואת הבינה בידיים של האנשים הנכונים. שלב את SIEM ו- XDR כדי להגביר את היעילות והאפקטיביות תוך אבטחת הנכס הדיגיטלי שלך.

 

קבל מידע נוסף על הגנה מפני איומים

Microsoft 365 Defender

 

זהה התקפות ברחבי עומסי העבודה של Microsoft 365 והגן מפניהם בעזרת היכולות המובנות של XDR.

Microsoft 365 Defender dashboard highlighting active incidents, active threats and more.

Microsoft 365 Defender

 

זהה התקפות ברחבי עומסי העבודה של Microsoft 365 והגן מפניהם בעזרת היכולות המובנות של XDR.

יכולות נוספות

הגן על המכשירים הניידים שלך

‏'Microsoft Defender עבור נקודת קצה' מציע יכולות הגנה מפני איומים על מכשירים ניידים עבור Android ו- iOS.

הערך במהירות את היכולות

בצע הערכה מלאה של היכולות שלנו בכמה שלבים פשוטים במעבדת ההערכה של 'Microsoft Defender עבור נקודת קצה'.

ייעל ושלב באמצעות ממשקי API

שלב את 'Microsoft Defender עבור נקודת קצה' עם פתרונות האבטחה שלך. ייעל את זרימות העבודה של האבטחה והפוך אותן לאוטומטיות באמצעות ממשקי API עשירים.

הפוך את ניהול אבטחת נקודות הקצה לפעולה פשוטה

השתמש בחלונית יחידה עבור קביעת תצורה, פריסה וניהול של נקודות קצה באמצעות Microsoft Endpoint Manager.

השווה בין אפשרויות רכישה גמישות

גלה את יכולות האבטחה המקיפות ב- 'Microsoft Defender עבור נקודת קצה' בגירסה P2, שיהיה זמין בקרוב עם Microsoft 365 E5, וב- 'Microsoft Defender עבור נקודת קצה' בגירסה P1, שכלול עם Microsoft 365 E3.

'Microsoft Defender עבור נקודת קצה' בגירסה P1

‏'Microsoft Defender עבור נקודת קצה' בגירסה P1 מציע קבוצת יסוד של יכולות, כולל כלים מובילים בתעשייה נגד תוכנות זדוניות, שטח תקיפה וכן גישה מותנית מבוססת-מכשירים.

'Microsoft Defender עבור נקודת קצה' בגירסה P2

‏'Microsoft Defender עבור נקודת קצה' בגירסה P2 מציע את קבוצת היכולות המלאה, כולל כל התכונות של גירסה P1 בתוספת זיהוי ותגובה בנקודות קצה, חקירה אוטומטית ותגובה אוטומטית למקרים וכן ניהול איומים ופגיעויות.

השווה בין תכונות המוצרים של Microsoft Office
שם תכונה

'Microsoft Defender עבור נקודת קצה' בגירסה P1

'Microsoft Defender עבור נקודת קצה' בגירסה P2

תכונת מוצר    

כלי אבטחה מאוחדים וניהול מרכזי

התכונה כלולה

התכונה כלולה

כלים מהדור הבא נגד תוכנות זדוניות

התכונה כלולה

התכונה כלולה

כללים לצמצום שטח התקיפה

התכונה כלולה

התכונה כלולה

בקרת מכשירים (כגון USB)

התכונה כלולה

התכונה כלולה

חומת אש בנקודת הקצה

התכונה כלולה

התכונה כלולה

הגנה על הרשת

התכונה כלולה

התכונה כלולה

בקרת אינטרנט / חסימת כתובות URL מבוססת-קטגוריה

התכונה כלולה

התכונה כלולה

גישה מותנית מבוססת-מכשירים

התכונה כלולה

התכונה כלולה

גישה מבוקרת לתיקיות

התכונה כלולה

התכונה כלולה

ממשקי API, מחבר SIEM,‏ TI מותאם אישית

התכונה כלולה

התכונה כלולה

בקרת אפליקציות

התכונה כלולה

התכונה כלולה

זיהוי ותגובה בנקודות קצה

התכונה לא כלולה

התכונה כלולה

חקירה ותיקון אוטומטיים של איומים

התכונה לא כלולה

התכונה כלולה

ניהול איומים ופגיעויות

התכונה לא כלולה

התכונה כלולה

בינת איומים (ניתוח איומים)

התכונה לא כלולה

התכונה כלולה

ארגז חול (Sandbox) (ניתוח עמוק)

התכונה לא כלולה

התכונה כלולה

מומחי איומים של Microsoft7

התכונה לא כלולה

התכונה כלולה

ראה מה אומרים הלקוחות שלנו

Microsoft Defender for Business

שפר את האבטחה שלך עם יכולות הגנה על נקודות קצה ברמה ארגונית שמוכללות עבור עסקים הכוללים עד 300 עובדים בפתרון פשוט וחסכוני.

A person working at a desk with multiple screens and laptops.
A person working at a desk with multiple screens and laptops.

קבל מידע על השותפים שלנו

[noalt]

ONE RF_IMG Module TOP

קבל מידע מעמיק יותר על המוצר

קבל פרטים טכניים לגבי היכולות והדרישות המינימליות ומדריך פריסה.

[noalt]

ONE RF_IMG Module BTM

משאבים נוספים

הפוך למומחה בנושא 'Microsoft Defender עבור נקודת קצה'

קבל הדרכה עבור תפעול אבטחה ומנהלי אבטחה, בין אם אתה חדש בתחום ובין אם יש לך ניסיון.

קבל מידע נוסף על התכונות שלנו

צפה בסרטוני הדרכה בנושא 'Microsoft Defender עבור נקודת קצה'.

הישאר מעודכן תמיד

קבל חדשות מוצר, הדרכה בקביעת תצורה, הדרכות לביצוע הקשורות למוצר וכן עצות.

1. ‏Gartner אינה תומכת באף ספק, מוצר או שירות שצוינו בפרסומי המחקר שלה, ואינה מייעצת למשתמשים בטכנולוגיה לבחור רק את הספקים עם הדירוגים הגבוהים ביותר או סימול אחר. פרסומי המחקרים של Gartner כוללים את הדעות של ארגון המחקר של Gartner, ואין לפרש אותם כהצהרת עובדות. ‏Gartner מסירה מעצמה כל אחריות, מפורשת או משתמעת, בנוגע למחקר זה, לרבות אחריות לסחירות או להתאמה למטרה מסוימת.
‏GARTNER ו- Magic Quadrant הם סימן שירות וסימנים מסחריים רשומים של Gartner, Inc.‎ ו/או של החברות המסונפות אליה בארה"ב וברחבי העולם, והתקבל אישור לשימוש בהם כאן. כל הזכויות שמורות.
2. הדוח Forrester New Wave™‎: ספקי זיהוי ותגובה מורחבים (XDR), רבעון 4 לשנת 2021, אלי מלן, אוקטובר 2021.
3. דוח Magic Quadrant של Gartner בתחום פלטפורמות הגנה על נקודות קצה, פיטר פירסטברוק | דיוניזיו זומרלה | פראטיק בז'נקה | לורנס פינגרי | פול וובר, 5 במאי 2021.
4. ‏Forrester ו- Forrester Wave הם סימנים מסחריים של Forrester Research, Inc.‎.
5. הדוח The Forrester Wave™‎: תוכנה כשירות לאבטחה של נקודת קצה, רבעון 2 לשנת 2021, כריס שרמן עם מריט מקסים, אלי מלן, שאנון פיש, פגי דוסטי, מאי 2021.
6. הדוח The Forrester Wave™‎: ספקי זיהוי ותגובה בנקודות קצה, רבעון 2 לשנת 2022, אלי מלן, אפריל 2022.
7. כולל את השירותים Targeted Attack Notifications ‏(TAN) ו'מומחים לפי דרישה' (EOD). הלקוחות חייבים להגיש בקשה ל- TAN, ו- EOD זמין לרכישה כהרחבה.