This is the Trace Id: 420572b13f9ac33901e1d88e18f85959
Passa a contenuti principali Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Visualizza tutti i prodotti Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale Piccole e medie imprese SecOps unificate Zero Trust Prezzi Servizi Partner Perché Microsoft Security Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Esplora a fondo codice e sistemi reali all'evento Microsoft Build dal 2 al 3 giugno.

Scopri di più

Gestione della superficie di attacco esterna di Microsoft Defender (EASM)

Guarda la tua azienda dal punto di vista di un utente malintenzionato.

Persona che lavora alla scrivania osservando dei dati in Microsoft Excel su un monitor desktop.

Le funzionalità di Defender EASM ora sono disponibili in Azure Copilot

Ottieni informazioni dettagliate basate sull'IA sugli asset a rischio nella tua superficie di attacco e converti il linguaggio naturale in query sull'inventario corrispondenti in tutti i dati individuati.

Visibilità continua oltre il firewall

Scopri in tempo reale la tua superficie di attacco esterna globale che cambia rapidamente con Defender EASM.

Scopri le risorse non gestite

Sii consapevole dell'intera estensione della tua superficie di attacco, comprese la shadow IT e le risorse create tramite la crescita aziendale comune e quotidiana. 

Visibilità multi-cloud

Gestisci un inventario dinamico di risorse esterne in più ambienti cloud e ibridi.

Identifica le vulnerabilità esposte

Dai priorità alle configurazioni errate e alle vulnerabilità nascoste nelle risorse non gestite, quindi sottoponile a gestione per rimuovere tali esposizioni.

Sfida di gestione della superficie di attacco esterna

In questa era del lavoro ibrido, la shadow IT rappresenta un rischio sempre più grave per la sicurezza. EASM di Defender aiuta i team addetti alla sicurezza del cloud a visualizzare risorse sconosciute e non gestite al di fuori del firewall.

Video container

Funzionalità

Individua, classifica e dai priorità alle vulnerabilità esposte nelle risorse cloud, Software as a Service (SaaS) e Infrastruttura distribuita come Servizio (IaaS) per aumentare la postura di sicurezza.

Un report di inventario di EASM di Defender in Azure che include un elenco di asset approvati.

Inventario in tempo reale

Utilizza il monitoraggio dinamico e sempre attivo dell'inventario per trovare, analizzare e categorizzare le risorse rivolte all'esterno non appena vengono visualizzate.

Una dashboard di riepilogo della superficie di attacco suddivisa in tre livelli di priorità.

Visibilità della superficie di attacco

Individua le risorse esterne in più ambienti cloud, tra cui le risorse sconosciute, come le shadow IT.

Una dashboard della postura di sicurezza con dettagli su porte aperte, configurazione SSL e organizzazione SSL.

Definizione delle priorità e rilevamento dell'esposizione

Individua le vulnerabilità in ogni livello della tua superficie di attacco esterna, tra cui framework, pagine Web, componenti e codice.

Una dashboard dei primi 10 OWASP (Open Web Application Security Project) che spiega che cos'è il controllo di accesso interrotto, come risolverlo e fornisce un elenco degli asset correlati.

Maggiore sicurezza nella gestione di ogni risorsa

Proteggi le nuove risorse individuate nel portale Microsoft Defender per il cloud.

Pagine Web Microsoft Azure con un report CVE con punteggio medio

Informazioni dettagliate sulla superficie di attacco alla velocità dell'IA generativa

Ottieni una vista assistita dall'IA sugli asset a rischio, analizza rapidamente i dettagli degli asset e converti il linguaggio naturale in query sull'inventario corrispondenti in tutti i dati individuati.

Torna alle schede

Scopri qual è la tua superficie di attacco esterna

Ottieni completa visibilità all'interno delle risorse esposte a Internet con un'individuazione a livello di codice tramite una rete globale che traccia le relazioni online.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Informazioni dettagliate Defender EASM per le soluzioni di sicurezza

Prendi decisioni basate sui dati per proteggere il tuo patrimonio digitale. Ottieni informazioni dettagliate basate sull'IA generativa e individua rapidamente gli asset a rischio e le vulnerabilità associate per comprendere la tua postura di rischio esterna in una vista unificata end-to-end.

Screenshot dell'inventario Microssoft Azure

Microsoft Security Copilot

Proteggi con la velocità e la scalabilità dell'intelligenza artificiale con un assistente basato sull'IA generativa.

Torna alle schede

Prodotti correlati

Usa i prodotti di sicurezza all'avanguardia di Microsoft per evitare e rilevare gli attacchi nell'intera organizzazione.

Una persona che lavora alla scrivania.

Microsoft Defender per il cloud

Proteggiti dalle minacce in evoluzione in ambienti multi-cloud e ibridi.

Tre persone che parlano sedute a un tavolo con più schermi.

Microsoft Defender Threat Intelligence

Proteggi la tua organizzazione dagli hacker grazie a un quadro completo dell'esposizione delle minacce.

Una persona che lavora alla scrivania con più monitor

Microsoft Sentinel

L'analisi di sicurezza intelligente rileva e blocca le minacce nell'intera azienda.

Documentazione e formazione

Blog

Blog di annuncio

Scopri i recenti e interessanti sviluppi in merito all'intelligence sulle minacce di Microsoft.

Documentazione

Documentazione

Scopri come distribuire e utilizzare EASM di Defender nel tuo ambiente.

Infografica

Scopri in 60 secondi la portata e l’ambito di un crimine informatico

Durante un cyberattacco, ogni secondo è importante. Ecco un anno di ricerche sulla cybersecurity riassunto in una finestra di 60 secondi.

Infografica

Scopri come la tua superficie di attacco cresce e si evolve

Scopri come EASM di Defender offre visibilità in tempo reale sulla tua superficie di attacco aziendale in espansione e in continua evoluzione.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione. 

Segui Microsoft Security

Italiano (Italia)
Icona di rifiuto esplicito delle scelte di privacy Le tue scelte sulla privacy
Privacy per l'integrità dei consumer Riferimenti societari Contatta Microsoft Privacy Gestisci i cookie Condizioni per l'utilizzo Marchi Informazioni sulle inserzioni EU Compliance DoCs