This is the Trace Id: eae2ac28270fa8818e25a70d5dbc2315
Ugrás a tartalomtörzsre
Microsoft Biztonság

Microsoft Biztonság díjszabás

Teljes körű védelmet kaphat biztonsági csomagokkal és termékekkel.

Nagyvállalati csomagok

Egy Microsoft 365 Nagyvállalati verziós csomaggal AI-alapú, teljes körű biztonságot, megfelelőséget és elemzési képességeket használhat. Válassza ki a biztonsági igényeinek leginkább megfelelő csomagot.
Vissza a lapokra

Nagyvállalati csomagok összehasonlítása

Csomagok összehasonlítása

Microsoft 365 E3 EGT (Teams nélkül)

€29.70
felhasználó/hó
(Egyéves hűségvállalás)
Az ár nem tartalmazza az áfát.
Az árak a Microsoft-szerződéstől függően változhatnak. Egyéni ajánlatért forduljon az értékesítési részleghez.

Microsoft 365 E5 EGT (Teams nélkül)

€51.70
felhasználó/hó
(Egyéves hűségvállalás)
Az ár nem tartalmazza az áfát.
Az árak a Microsoft-szerződéstől függően változhatnak. Egyéni ajánlatért forduljon az értékesítési részleghez.

Kiterjesztett észlelés és válasz (XDR)

Az e-mailek és az együttműködés biztonsága, beleértve a javított adathalászat elleni védelmet

Víruskereső és kártevőirtó

Teljes végpontbiztonság, beleértve a végponti észlelést és a reagálást, valamint a zsarolóprogram elleni védelmet

Teljes SaaS-biztonság, beleértve a kártékony OAuth-alkalmazások elleni védelmet

Shadow IT Discovery képességek

Hibrid identitás védelme (ITDR)

Többtényezős hitelesítés

Egyszeri bejelentkezés (SSO)

Vállalati Windows Hello

Szerepköralapú hozzáférés-vezérlés (RBAC)

Bérlők közötti felhasználószinkronizálás, több-bérlős szervezetek

Globális jelszavas védelem és felügyelet

Feltételes hozzáférés

Munkamenet-élettartam kezelése

A SharePointhoz való korlátozott hozzáférés

Alkalmazásindító portál és felhasználói alkalmazások gyűjteményei a Saját alkalmazásokban

Alkalmazotti önkiszolgálás: jelszó módosítása, alaphelyzetbe állítása és feloldása; bejelentkezési tevékenység keresése és jelentés

Speciális biztonsági és használati jelentések

Kockázatalapú Feltételes hozzáférés

Hitelesítési környezet (lépésenkénti hitelesítés)

Eszköz- és alkalmazásszűrők a Feltételes hozzáféréshez

Valós idejű dinamikus bejelentkezésértékelés

Valós idejű dinamikus felhasználói bejelentkezési értékelés

Tokenvédelem

Biztonsági rések és kockázatos fiókok észlelése

Kockázati események vizsgálata

Felhasználók automatikus jogosultságkiosztása SaaS-alkalmazásokhoz

Felhasználók automatikus jogosultságkiosztása helyszíni alkalmazásokhoz

Csoportok automatikus jogosultságkiosztása alkalmazásokhoz

HR általi jogosultságkiosztás

Használati feltételek állapotigazolása

Tanúsítványok és értékelések elérése

Jogosultságkezelés

Privileged Identity Management

Ellenőrizhető hitelesítő adatok kiállítása

Ellenőrizhető hitelesítő adatok ellenőrzése

Rugalmas üzembe helyezési lehetőségek

Univerzális bérlőkorlátozás

Forrás IP-cím visszaállítása és megfelelő hálózati vezérlők

Megakadályozhatja az érzékeny adatok elvesztését alkalmazások, böngészők, helyszíni fájlok, fájlmegosztások és egyéb végpontok között.

Azonosítsa, osztályozza és védje meg a kritikus bizalmas adatokat, majd kezelje és biztosítsa azokat a teljes környezetében.

Észlelheti, kivizsgálhatja és kezelheti a potenciális belső kockázatokat, mint például az adatlopást vagy az adatszivárgást.

A kritikus naplórekordokkal reagálhat a biztonsági eseményekre, a kriminalisztikai vagy belső vizsgálatokra, valamint a megfelelőségi igényekre.

Fedezze fel és kezelje az adatokat és tartalmakat jogi ügyek vagy belső vizsgálatok támogatására.

Biztonságos és megfelelő munkahelyet alakíthat ki, ha észleli a bizalmas vagy nem megfelelő tartalmakat a szervezet rendszereiben.

Az adatokat nagy méretekben osztályozva és kezelve eleget tehet a jogi, az üzleti, az adatvédelmi és a szabályozási tartalmakkal kapcsolatos kötelezettségeinek.

Egyszerűsítse a többfelhős és szabályozási megfelelést sablonokkal, lépésről lépésre történő útmutatással és betekintésekkel.

A rekordok életciklusának kezelése a jogi, üzleti, adatvédelmi és szabályozási követelmények teljesítése mellett

Platformfüggetlen eszközkezelés

Virtuális és fizikai eszközök kezelése, vállalati tulajdonú és személyes (BYO) eszközök

Végpontbiztonsági szabályzatok kezelése és alapkonfigurációi

Eszközmegfelelőségi szabályzatok és feltételes hozzáférés kényszerítése

Alkalmazások és operációs rendszerek kezelése

Alkalmazásvédelmi szabályzatok és eszközkonfiguráció

Végpontelemzés

Az összehasonlító táblázat letöltése

Tekintse át az összes Microsoft 365, Office 365, Microsoft Enterprise Mobility + Security és Windows 11-előfizetési lehetőséget.
A csomag testre szabása

Biztonsági, megfelelőségi és identitáskezelési képességek hozzáadása.

Total Economic Impact™-tanulmányok

Kategóriájában a legjobb, végpontok közötti megoldás a költségkímélő hatékonysághoz. További információért olvassa el a Forrester teljes gazdasági hatást (TEI) vizsgáló tanulmányait.

A Microsoft Defender bevezetésének teljes gazdasági hatásáról (Total Economic Impact™) szóló jelentés

A Microsoft 365 Megfelelőség E5 csomag teljes gazdasági hatását vizsgáló Forrester-jelentés (Microsoft Purview-csomag)

A Microsoft Entra teljes gazdasági hatását vizsgáló Forrester-jelentés

A Microsoft Intune teljes gazdasági hatását vizsgáló Forrester-jelentés

A Microsoft Sentinel teljes gazdasági hatását vizsgáló Forrester-jelentés

Erőforrások

Első lépések képzéssel, forrásokkal és közösséggel kapcsolatban

Egy táblagépet használó személy.
Microsoft Biztonság engedélyezése

Az adoptációs útmutató elolvasásával még többet hozhat ki biztonsági befektetéseiből

Interaktív útmutatókhoz és forrásokhoz férhet hozzá, amelyek segítenek az eszközök védelmének megismerésében.
Asztalnál ülő emberek csoportja.
Biztonsági központ

Fedezze fel a Biztonsági központot a Microsoft Learn webhelyen

Erőforrásokat kaphat a biztonsági stratégia, az architektúra, a folyamatok és a technológia tervezéséhez és implementálásához.
Egy nő laptopképernyőt mutat egy férfinak.
Első lépések

Átfogó védelem 

Biztonságosabbá teheti a jövőt. Már ma megismerheti a biztonsági lehetőségeit.
  1. Megjegyzés:
    A licencelési feltételekről és kikötésekről további információt a Microsoft-termékfeltételek Microsoft termékfeltételei című témakörben talál.
  2. [1]
    A mobilalkalmazások elérhetősége országonként és régiónként változik.

A Microsoft Biztonság követése