This is the Trace Id: 7fc75343d9ec14e3755dba84bdd77f9f
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Esplora a fondo codice e sistemi reali all'evento Microsoft Build dal 2 al 3 giugno.

Scopri di più

Gestione della superficie di attacco esterna di Microsoft Defender (EASM)

Guarda la tua azienda dal punto di vista di un utente malintenzionato.

Persona che lavora alla scrivania osservando dei dati in Microsoft Excel su un monitor desktop.

Le funzionalità di Defender EASM ora sono disponibili in Azure Copilot

Ottieni informazioni dettagliate basate sull'IA sugli asset a rischio nella tua superficie di attacco e converti il linguaggio naturale in query sull'inventario corrispondenti in tutti i dati individuati.

Visibilità continua oltre il firewall

Scopri in tempo reale la tua superficie di attacco esterna globale che cambia rapidamente con Defender EASM.

Scopri le risorse non gestite

Sii consapevole dell'intera estensione della tua superficie di attacco, comprese la shadow IT e le risorse create tramite la crescita aziendale comune e quotidiana. 

Visibilità multi-cloud

Gestisci un inventario dinamico di risorse esterne in più ambienti cloud e ibridi.

Identifica le vulnerabilità esposte

Dai priorità alle configurazioni errate e alle vulnerabilità nascoste nelle risorse non gestite, quindi sottoponile a gestione per rimuovere tali esposizioni.

Sfida di gestione della superficie di attacco esterna

In questa era del lavoro ibrido, la shadow IT rappresenta un rischio sempre più grave per la sicurezza. EASM di Defender aiuta i team addetti alla sicurezza del cloud a visualizzare risorse sconosciute e non gestite al di fuori del firewall.

Video container

Funzionalità

Individua, classifica e dai priorità alle vulnerabilità esposte nelle risorse cloud, Software as a Service (SaaS) e Infrastruttura distribuita come Servizio (IaaS) per aumentare la postura di sicurezza.

Un report di inventario di EASM di Defender in Azure che include un elenco di asset approvati.

Inventario in tempo reale

Utilizza il monitoraggio dinamico e sempre attivo dell'inventario per trovare, analizzare e categorizzare le risorse rivolte all'esterno non appena vengono visualizzate.

Una dashboard di riepilogo della superficie di attacco suddivisa in tre livelli di priorità.

Visibilità della superficie di attacco

Individua le risorse esterne in più ambienti cloud, tra cui le risorse sconosciute, come le shadow IT.

Una dashboard della postura di sicurezza con dettagli su porte aperte, configurazione SSL e organizzazione SSL.

Definizione delle priorità e rilevamento dell'esposizione

Individua le vulnerabilità in ogni livello della tua superficie di attacco esterna, tra cui framework, pagine Web, componenti e codice.

Una dashboard dei primi 10 OWASP (Open Web Application Security Project) che spiega che cos'è il controllo di accesso interrotto, come risolverlo e fornisce un elenco degli asset correlati.

Maggiore sicurezza nella gestione di ogni risorsa

Proteggi le nuove risorse individuate nel portale Microsoft Defender per il cloud.

Pagine Web Microsoft Azure con un report CVE con punteggio medio

Informazioni dettagliate sulla superficie di attacco alla velocità dell'IA generativa

Ottieni una vista assistita dall'IA sugli asset a rischio, analizza rapidamente i dettagli degli asset e converti il linguaggio naturale in query sull'inventario corrispondenti in tutti i dati individuati.

Torna alle schede

Scopri qual è la tua superficie di attacco esterna

Ottieni completa visibilità all'interno delle risorse esposte a Internet con un'individuazione a livello di codice tramite una rete globale che traccia le relazioni online.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Informazioni dettagliate Defender EASM per le soluzioni di sicurezza

Prendi decisioni basate sui dati per proteggere il tuo patrimonio digitale. Ottieni informazioni dettagliate basate sull'IA generativa e individua rapidamente gli asset a rischio e le vulnerabilità associate per comprendere la tua postura di rischio esterna in una vista unificata end-to-end.

Screenshot dell'inventario Microssoft Azure

Microsoft Security Copilot

Proteggi con la velocità e la scalabilità dell'intelligenza artificiale con un assistente basato sull'IA generativa.

Torna alle schede

Prodotti correlati

Usa i prodotti di sicurezza all'avanguardia di Microsoft per evitare e rilevare gli attacchi nell'intera organizzazione.

Una persona che lavora alla scrivania.

Microsoft Defender per il cloud

Proteggiti dalle minacce in evoluzione in ambienti multi-cloud e ibridi.

Tre persone che parlano sedute a un tavolo con più schermi.

Microsoft Defender Threat Intelligence

Proteggi la tua organizzazione dagli hacker grazie a un quadro completo dell'esposizione delle minacce.

Una persona che lavora alla scrivania con più monitor

Microsoft Sentinel

L'analisi di sicurezza intelligente rileva e blocca le minacce nell'intera azienda.

Documentazione e formazione

Blog

Blog di annuncio

Scopri i recenti e interessanti sviluppi in merito all'intelligence sulle minacce di Microsoft.

Documentazione

Documentazione

Scopri come distribuire e utilizzare EASM di Defender nel tuo ambiente.

Infografica

Scopri in 60 secondi la portata e l’ambito di un crimine informatico

Durante un cyberattacco, ogni secondo è importante. Ecco un anno di ricerche sulla cybersecurity riassunto in una finestra di 60 secondi.

Infografica

Scopri come la tua superficie di attacco cresce e si evolve

Scopri come EASM di Defender offre visibilità in tempo reale sulla tua superficie di attacco aziendale in espansione e in continua evoluzione.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione. 

Segui Microsoft Security