This is the Trace Id: e8237fd0217501ea64e2e8a4f46f9d65
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Az identitásokat fenyegető veszélyek észlelése és kezelése (ITDR)

Átfogó védelmet kaphat az összes identitása és identitás-infrastruktúrája számára.

Laptopot használó személy egy sötét szobában

Hatékony ITDR-stratégia kidolgozása

Megtudhatja, hogyan védheti meg szervezetét az identitással kapcsolatos fenyegetésektől feltételes hozzáférési szabályzatokkal, átfogó intelligens veszélyforrás-felderítéssel és automatizált válaszokkal.

Az identitásvédelem egyszerűsítése

Teljes körű, konzisztens védelemmel és hatékony hozzáférés-kezeléssel erősítheti a biztonsági határokat a teljes identitáskezelési környezetben.

Biztonságos adaptív hozzáférés

A modern identitás- és hozzáférés-kezelési megoldással, amely a mai szervezetek számára lett kialakítva, még azelőtt megelőzheti az identitástámadásokat, hogy megtörténnének.

Fenyegetésszintű intelligencia

Csökkentheti a kiberfenyegetések azonosításához és az azokra való reagáláshoz szükséges időt azáltal, hogy az összes identitásforrásból származó információt egyetlen nézetben, értékes megállapításokkal kombinálja.

Automatizált támadás-megszakítás

Gyorsan leállíthatja az identitástámadásokat és az oldalirányú mozgást a Microsoft kiterjesztett észlelés és válasz (XDR) platformjába beépített automatikus megszakítási képességekkel.

Hibrid identitáskezelési környezetek védelme

Szüntesse meg a hiányosságokat, és biztosítson egységes védelmet az emberi és nem emberi identitások és az identitás-infrastruktúra számára – a helyszínen vagy a felhőben.

Identitásvédelem és biztonság egységesítése

Lehetővé teheti a közel valós idejű reagálást olyan megosztott eszközökkel, gazdag jelentéskészítéssel és kriminalisztikai eszközökkel, amelyek segítségével az identitásadminisztrátorok és a biztonsági műveleti központok (SOC-k) hatékonyan együttműködve háríthatják el a kibertámadásokat.

Azonnali feltételes hozzáférési döntések

Hozzon létre egy alapkonfigurációt a standard felhasználói viselkedéshez, és észlelje a normálistól való eltéréseket a felhasználói és entitásviselkedési elemzésekkel (UEBA). A mesterséges intelligenciával elemezheti a lehetséges kockázatokat, és adaptív hozzáférési szabályzatokat alkalmazhat.

Rálátást és betekintést nyerhet az identitásjelekbe

Összekapcsolhatja az identitásriasztásokat a végpontok, az e-mailek, az együttműködési eszközök és a felhőalkalmazások jelzéseivel, így teljes képet kaphat a kibertámadási láncról. Incidensszintű válaszokkal egyszerűbbé teheti a rangsorolást és a szervizelést.

Biztonsági válasz és szervizelés automatizálása

A folyamatban lévő kibertámadások automatikus észlelése és megszakítása a jelek széles köréből származó, rendkívül pontos intelligencia alapján. Csökkentheti a kibertámadások teljes költségét a biztonsági rések korlátozásával és azáltal, hogy a dolgozók gyorsan visszatérhetnek a munkához.

Meglévő biztonsági silók lebontása

Az identitások védelme érdekében definiálja újra az identitás- és biztonsági csapatok együttműködését.

A diagram on breaking down existing security silos

ITDR-megoldás létrehozása

Hatékony védelmet és láthatóságot érhet el az összes identitása számára a közös munkára tervezett termékekkel.

Konferenciateremben lévő személyek videóértekezleten egy másik helyiségben egy asztal körül ülő személyekkel

Microsoft Entra ID

A szervezete védelméről azzal a felhőidentitás- és hozzáférés-kezelési megoldással gondoskodhat, amely összeköti az embereket az alkalmazásaikkal, az eszközeikkel és az adataikkal.

Egy laptopon dolgozó személy

Microsoft Entra ID-védelem

A fejlett gépi tanulással és automatizálással automatikusan észlelheti és kivédheti az azonosító adatok jogosulatlan megszerzését.

Egy Outlookot megjelenítő laptopon dolgozó személy, amelyhez két asztali monitor csatlakozik, amelyek adatokat jelenítenek meg

Microsoft Defender for Identity

Átfogó észlelésekkel és intelligens automatizálással megvédheti identitása tereit.

Egy fogyatékkal élő ember, aki laptopot használ és mosolyog

Microsoft Defender XDR

Egységes védelmet hozhat létre a többplatformos végpontok, a hibrid identitások, az e-mailek és a felhőalkalmazások között.

Vissza a lapokra

További források

Öt tipp az identitás és a hozzáférés biztonságossá tételéhez

Védje meg hatékony és költségtakarékos javaslatokkal a szervezetét a legújabb identitásfenyegetésektől.

Legyen tisztában a legújabb identitásbiztonsági trendekkel

Ismerje meg a legújabb identitásfenyegetéseket, és szerezzen gyakorlati tanácsokat a szervezet védelméhez.

Identitáskezelési rendszerek védelme ITDR-rel című webináriumát

Tekintse meg a The Defender’s Watch második epizódját, amelyből megtudhatja, hogyan használhat ITDR-megoldásokat az egyre fejlődő identitástámadások elleni védekezéshez.

Kockázatcsökkentés adaptív hozzáférési szabályzatokkal

Ebből a részletes technikai útmutatóból megtudhatja, hogyan alkalmazhat adaptív hozzáférési szabályzatokat a szervezeténél.

Gyakorlatban hasznosítható intelligens veszélyforrás-felderítés

Ismerje meg, hogyan használható a veszélyforrás-felderítés az azonosító adatok jogosulatlan megszerzésének kivédésére.

Gyakori kérdések

  • Az ITDR az identitásokat fenyegető veszélyek észlelését és kezelését jelenti. Ez az új biztonsági fókuszterület olyan megoldásokat foglal magában, amelyek segítenek megelőzni, észlelni és elhárítani az egyre népszerűbb, identitással kapcsolatos fenyegetéseket. Számos identitástámadás akkor kezdődik, amikor a kiberbűnözők feltörik a hitelesítő adatokat, általában adathalászati vagy más pszichológiai manipulációs stratégiákkal, de az utóbbi időben kifinomultabb kibertámadók kezdték célozni a mögöttes identitás-infrastruktúrát, hogy kihasználják az identitásbiztonsági állapot biztonsági réseit. A modern SOC-csapatok nagyobb hangsúlyt fektetnek az identitásvédelmi stratégiájukra, és jobban szeretnék korrelálni identitásjeleiket az XDR-platformjukon, hogy jobban átláthassák a felmerülő kiberfenyegetéseket.

  • Az ITDR-biztonság az identitások védelméhez szükséges folyamatokat, termékeket és megoldásokat jelenti. Miután beállította a normál felhasználói viselkedés alapkonfigurációját az UEBA segítségével, az ITDR-megoldások mesterséges intelligenciával figyelik a felhasználói tevékenységeket, és feltárják a normálistól való eltéréseket. Kiberfenyegetés észlelésekor a szervezetek automatizálással, előre definiált munkafüzetekkel és rangsorolt riasztásokkal a lehető leggyorsabban leállítják a kibertámadást. Fontos, hogy a szervezetek folyamatosan újraértékeljék és frissítsék az identitásbiztonsági állapotukat, hogy megelőzzék a felmerülő kiberfenyegetéseket.

Átfogó védelem

Biztonságosabbá teheti a jövőt. Már ma megismerheti a biztonsági lehetőségeit.

A Microsoft Biztonság követése