Microsoft Defender Experts for Hunting

先回り型の脅威ハンティングをエンドポイントの先へと拡張します。

Two people working together at a desktop.

先回り型の、包括的な脅威ハンティング

Defender Experts for Hunting で、エンドポイントの先も含めてクロスドメインのシグナルを集約します。

エキスパートの技術をオンデマンドで

Microsoft のエキスパートが脅威を調査して、修復手順をお伝えします。

クロスドメインでのハンティング

攻撃の経緯の全体像をつかむために、1 日あたり 24 兆件ものクロスドメイン脅威シグナルを論理的に解析しています。

短時間で展開

Microsoft 365 Defender 全製品の脅威ハンティングの導入は数時間で完了します。

Microsoft の先回り型脅威ハンティングのプロセス

含まれる機能

Bridgewater

Bridgewater は Microsoft Defender Experts を全面的に導入

“Microsoft だけが、一貫したアーキテクチャでセキュリティ ソリューションをエンドツーエンドで結合し、このようにきわめて高いレベルの生産性、ハードウェア、緊密な相互運用性を実現しています。”

 

Igor Tsyganskiy 氏 (Bridgewater Associates CTO)

DGS Law raises the security bar with Microsoft Security Experts

DGS Law はセキュリティの水準を Microsoft Defender Experts でさらに高く

“この脅威ハンティング サービスは、セキュリティ チームを自前で用意しなくても数日で稼働を開始できるターンキー ソリューションを求めている各種組織にとって有効となるでしょう。”

 

Chad Ergun 氏 (Davis Graham & Stubbs LLP CIO)

その他のリソース

脅威ハンターの Web キャスト

新人セキュリティ アナリストとベテラン脅威ハンターのための Web キャスト、Tracking the Adversary をご覧ください。

Log4j 予防

Log4j 2 の脆弱性の悪用の防止、検出、ハンティングについてのガイダンスです。

ネットワーク偵察活動の検出

進化する脅威アクターの戦術と手法に常に先んずる方法を紹介します。

Microsoft Defender Experts for Hunting

Microsoft がどのように先回り型の脅威ハンティングをエンドポイントの先へと拡張するのに役立つかをご体験ください。

この図は、Microsoft がエンドポイントの先も含めてハンティングを行い推奨事項を提示することを、5 ステップのプロセスで表しています。最初に、脅威の可能性を示唆するデータを説明するための仮説を立て、次に人工知能と観察を使用してコンテキストを見つけます。続いて、Microsoft はハンティングを行い、さらにデータを収集して重大な脅威を調査し、分析します。Microsoft は、調査の結果を推奨事項とともにお客様に通知します。