Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

„Microsoft Defender“ grėsmių žvalgyba

Atskleiskite ir neutralizuokite šiuolaikinius kenkėjus ir kibernetines grėsmes, pvz., išpirkos reikalaujančias programas.

Kreipkitės į „Sales“, kad pradėtumėte naudoti nemokamą bandomąją versiją, arba peržiūrėkite licencijavimo parinktis.
Trys žmonės kartu dirba prie darbo stalo.

Atskleiskite savo kenkėjus

Atskleiskite ir pašalinkite šiuolaikines kibernetines grėsmes ir jų infrastruktūrą naudodami dinaminę grėsmių analizę.

Atpažinkite kibernetinius užpuolikus ir jų įrankius

Supraskite savo kenkėjus ir jų internetinę infrastruktūrą, kad identifikuotumėte galimas kibernetines grėsmes, naudodami išsamų interneto žemėlapį.

Pagreitinkite kibernetinių grėsmių aptikimą ir taisymą

Atraskite visą kibernetinės atakos aprėptį. Supraskite visą internetinio kenkėjo priemonių rinkinį, apsaugokite prieigą prie visų savo įrenginių ir žinomų objektų ir nuolat blokuokite IP adresus arba domenus.

Patobulinkite savo saugos įrankius ir darbo eigas

Išplėskite savo esamų saugos investicijų aprėptį ir matomumą. Gaukite daugiau konteksto ir supratimo apie kibernetines grėsmes naudodami „Microsoft Defender XDR“, „Microsoft Sentinel“ ir „Copilot“ saugai.

„Microsoft Defender“ grėsmių žvalgyba

Sužinokite, kaip „Defender“ grėsmių žvalgyba leidžia saugos specialistams tiesiogiai pasiekti, gauti ir veikti su mūsų galinga grėsmių analizės saugykla, sukurta iš 78 trilijonų signalų, ir daugiau nei 10 000 kelių sričių specialistų visame pasaulyje.

Galimybės

Atskleiskite ir padėkite pašalinti kibernetines grėsmes naudodami „Defender“ grėsmių žvalgybą. 

„Microsoft Defender“ grėsmių žvalgybos pagrindinių kompiuterių komponentų sąrašas.

Gaukite nuolatinę kibernetinių grėsmių analizę

Gaukite visą interneto rodinį ir sekite kasdienius pakeitimus. Sukurkite grėsmių analizę savo verslui, kad suprastumėte ir sumažintumėte poveikį.

Dokumentas, pavadinimu „RiskIQ“: „Fingerprinting Sliver C2 Servers“ „Microsoft Defender“ grėsmių žvalgyboje.

Atskleiskite kenkėjus ir jų metodus

Supraskite grupes, vykdančias internetines kibernetines atakas, jų metodus ir kaip jos paprastai veikia.

Incidentų sąrašas „Microsoft Sentinel“, suskirstytas pagal svarbą.

Patobulinkite įspėjimų tyrimus

Papildykite „Microsoft Sentinel“ ir „Defender XDR“ incidentų duomenis užbaigta ir neapdorota grėsmių analize, kad suprastumėte ir atskleistumėte visą kibernetinių grėsmių arba kibernetinės atakos mastą.

„Microsoft Defender“ grėsmių žvalgybos svetainės pagrindinių kompiuterių porų sąrašas.

Pagreitinkite reagavimą į incidentus

Ištirkite ir pašalinkite kenkėjišką infrastruktūrą, pvz., domenus ir IP bei visus žinomus įrankius ir išteklius, kuriuos valdo kibernetinis įsilaužėlis arba kibernetinių grėsmių šeima.

Projektas pavadinimu „Franken-Phish“ ir susijusių artefaktų sąrašas „Microsoft Defender“ grėsmių žvalgyboje.

Ieškokite kibernetinių grėsmių kaip komanda

Naudodami „Defender“ grėsmių žvalgybos darbo sritis lengvai bendradarbiaukite dirbdami su komandomis ir bendrinkite kibernetinės veiklos veikėjų, įrankių ir infrastruktūros žinias su projektais ir įžvalgų profiliais.

„Microsoft Defender“ grėsmių žvalgybos IP komponentų sąrašas.

Išplėskite prevenciją ir pagerinkite saugos būseną

Automatiškai atskleiskite kenkėjiškus subjektus ir padėkite sustabdyti išorinės kibernetines grėsmes blokuodami vidinius išteklius, kad jie negalėtų pasiekti pavojingų interneto išteklių.

Išjungimo analizės ekrano kopija

Failų ir URL (išjungimo) analizė

Pateikite failą arba URL, kad iškart sužinotumėte jo reputaciją. Praturtinkite saugos incidentus naudodami kibernetinės analizės kontekstą.

Grįžti į skirtukus

„Microsoft Copilot“ saugai dabar yra visuotinai pasiekiama

Vykdykite natūralios kalbos užklausas incidentams tirti naudodami „Copilot“, kuris dabar yra integruotas į „Microsoft Security“ produktų rinkinį.

Kaip veikia „Microsoft Defender“ grėsmių žvalgyba

„Microsoft“ kasdien stebi daugiau nei 78 trilijonus signalų, padėdama saugos komandoms efektyviau nustatyti pažeidžiamumus ir užbėgti už akių šiuolaikinėms kibernetinėms grėsmėms.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Bendroji saugos operacijų platforma

Apsaugokite savo skaitmeninį turtą naudodami vienintelę saugos operacijų (SecOps) platformą, kuri sujungia visas išplėstinio aptikimo ir reagavimo (XDR) bei saugos informacijos ir įvykių valdymo (SIEM) galimybes.

„Microsoft Defender“ pagrindinio ataskaitų srities puslapio animacija

Bendras portalas

Aptikite ir sutrukdykite kibernetines grėsmes beveik realiuoju laiku ir raskite veiksmingų tyrimo ir atsako būdų.

Grįžti į skirtukus

Tyrinėkite „Defender“ grėsmių žvalgybos licencijas

„Defender“ grėsmių žvalgyba—standartinė versija

Naudokite šią nemokamą „Defender“ grėsmių analizės versiją, kad išspręstumėte pasaulines kibernetines grėsmes.

  • Į nemokamą versiją įtraukta:

  • Viešieji pažeidimo indikatoriai (IOC)

  • Atvirojo kodo intelektas (OSINT)

  • Įprastų pažeidžiamumų ir poveikio (CVE) duomenų bazė

  • „Microsoft“ grėsmių žvalgybos straipsniai ir analizė (apribota1)

  • „Defender“ grėsmių analizės duomenų rinkiniai (apriboti2)

  • Intelekto profiliai (apriboti3)

„Defender“ grėsmių analizės — „Premium“ versija

Gaukite visišką prieigą prie operacinės, strateginės ir taktinės įžvalgos „Defender“ grėsmių analizės turinio bibliotekoje ir tyrimo darbo srityje. 

  • Į „Premium“ versiją įtraukta:

  • Viešieji pažeidimo indikatoriai (IOC)

  • Atvirojo kodo intelektas (OSINT)

  • Įprastų pažeidžiamumų ir poveikio (CVE) duomenų bazė

  • Straipsniai ir analizė iš „Microsoft“ grėsmių žvalgybos 

  • „Defender“ grėsmių analizės duomenų rinkiniai

  • Įžvalgų profiliai

  • „Microsoft“ IOC

  • „Microsoft“ papildytas OSINT

  • URL ir failų analizė

Susiję produktai

Naudokite geriausius savo klasėje „Microsoft“ saugos produktus, kad išvengtumėte kibernetinių atakų ir aptiktumėte jas visoje organizacijoje.

Žmogus kalbasi prie darbo stalo.

„Microsoft Sentinel“

Matykite ir sustabdykite kibernetines grėsmes visoje įmonėje naudodami intelektualiosios saugos analizę.

Prie stalo sėdintis žmogus naudoja nešiojamąjį kompiuterį, prijungtą prie stalinio monitoriaus.

Microsoft Defender for Cloud

Pagerinkite saugą savo kelių debesų ir hibridinėse aplinkose.

Žmogus dirba prie stalo su dviem monitoriais.

„Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas

Supraskite savo saugos būseną už užkardos ribų.

Papildomi ištekliai

Skelbimas

Skaitykite kibernetinių grėsmių analizės tinklaraštį

Sužinokite apie naujus kibernetinių grėsmių analizės pasiūlymus iš „Microsoft“.

Informacinė diagrama

Padėkite apsaugoti savo verslą naudodami kibernetinių grėsmių analizę

Sužinokite, kaip naudoti interneto grėsmių analizę, kad apsaugotumėte savo organizaciją nuo kibernetinių atakų.

Dokumentacija

Geriausios praktikos ir įgyvendinimas

Pradėkite naudoti kibernetinių grėsmių analizės sprendimus savo organizacijoje jau šiandien.

Tinklaraštis

Apsilankykite „Microsoft Defender“ grėsmių žvalgybos tinklaraštyje

Sužinokite iš „Defender“ grėsmių žvalgybos ekspertų, sužinokite, kas nauja, ir leiskite mums iš jūsų išgirsti.

Apsaugokite viską

Padarykite savo ateitį saugesnę. Susipažinkite su savo saugos parinktimis šiandien.

  • [1] Gaukite OSINT ir pasiekite pasirinktus specialius straipsnius.
  • [2] Gaukite paskutinių dviejų savaičių pasirinktų duomenų rinkinių.
  • [3] Peržiūrėkite pasirinktus „Intel“ profilius.

Sekite „Microsoft“