„Microsoft“ sargybos pažeidžiamumų valdymo peržiūros versija

Sumažinkite kibernetinės saugos riziką naudodami nuolatinį pažeidžiamumų aptikimą ir vertinimą, rizika pagrįstą prioritetų nustatymą ir taisymą.

Rizika pagrįstas grėsmių ir pažeidžiamumų valdymas

Sumažinkite riziką naudodami nuolatinį pažeidžiamumų vertinimą, rizika pagrįstą prioritetų nustatymą ir taisymą.

Sužinokite, ką apsaugoti

Raskite ir įvertinkite visus savo organizacijos išteklius viename rodinyje. Atsisakykite periodinių nuskaitymų naudodami nuolatinį stebėjimą ir įspėjimus. Aptikite riziką, net jei įrenginiai neprijungti prie įmonės tinklo.

Gaukite pažangių vertinimo įrankių

Vienoje vietoje matykite savo kibernetinį pažeidžiamumą ir atitinkamus grėsmių bei verslo kontekstus. Aktyviai apsisaugokite nuo pažeidimų atlikdami rizikos vertinimus naudojant „Microsoft“ sąlyginius etalonus ir sektoriaus standartus, įskaitant CIS ir STIG.

Teikite pirmenybę tam, kas svarbu

Greitai ištaisykite didžiausius pažeidžiamumus savo svarbiausiuose ištekliuose. Nustatykite rizikos prioritetus naudodami „Microsoft“ grėsmių analizę, tikimybės prognozes, verslo kontekstus ir įrenginių ataskaitas.

Ištaisykite pažeidžiamumus ir sekite eigą

Panaikinkite atotrūkį tarp saugos ir IT komandų. Padėkite sumažinti riziką naudodami automatizuotus taisymo įrankius, įskaitant pažeidžiamų programų blokavimą, įtaisytąsias darbo eigas ir realiojo laiko matavimus, kad galėtumėte sklandžiai stebėti eigą visoje organizacijoje.

Padėkite sumažinti kibernetinės saugos riziką

Sužinokite, kaip mūsų aptikimo įrankiai, išteklių inventorizacijos, grėsmių analizė ir įtaisytosios darbo eigos padeda saugos komandoms sumažinti riziką.

Svarbiausios galimybės

Aktyviai sumažinkite riziką savo organizacijoje naudodami sargybos pažeidžiamumų valdymo sprendimą.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Išteklių aptikimas ir inventorizacija

Aptikite riziką valdomuose ir nevaldomuose galiniuose punktuose naudodami įtaisytuosius modulius ir žmogaus nevaldomus skaitytuvus, net jei įrenginiai neprijungti’ prie įmonės tinklo.

Software inventory showing a list of applications in Microsoft 365 Security.

Nuolatiniai pažeidžiamumų ir netinkamos konfigūracijos vertinimai

Atsisakykite periodinių nuskaitymų ir pasiekite įrenginių, programinės įrangos, skaitmeninių sertifikatų bei naršyklės plėtinių objektų lygio inventorizacijas.

A baseline compliance overview in Microsoft 365 Security.

Saugos bazinės konfigūracijos įvertinimas

Nuolat įvertinkite galinius punktus ir tinkinkite profilius pagal „Microsoft“ sąlyginius etalonus ir sektoriaus standartus, įskaitant CIS ir STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Ekspertų lygio grėsmių stebėjimas ir analizė

Naudokite „Microsoft“ grėsmių analizę, pažeidimų tikimybės analizę, verslo kontekstus ir galinių punktų vertinimus, kad suprastumėte ir galėtumėte nustatyti pažeidžiamumų prioritetus.

A list of security recommendations in Microsoft 365 Security.

Saugos rekomendacijos pagal prioritetus

Sutelkite dėmesį į grėsmes, kurios kelia didžiausią riziką, viename rodinyje matydami pagal prioritetus suskirstytas rekomendacijas iš kelių saugos informacijos santraukų.

A list of remediation activities in Microsoft 365 Security.

Blokuokite pažeidžiamas programas

Aktyviai blokuokite žinomas pažeidžiamas programų versijas arba įspėkite vartotojus naudodami tinkintus darbalaukio įspėjimus.

A list of blocked apps in Microsoft 365 Security.

Be vargo ištaisykite pažeidžiamumus ir sekite eigą

Suvienykite komandas naudodami įtaisytąsias darbo eigas ir integracijas. Stebėkite eigą ir tendencijas realiuoju laiku naudodami taisymo sekimą ir įrenginių ataskaitas.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Išteklių aptikimas ir inventorizacija

Aptikite riziką valdomuose ir nevaldomuose galiniuose punktuose naudodami įtaisytuosius modulius ir žmogaus nevaldomus skaitytuvus, net jei įrenginiai neprijungti’ prie įmonės tinklo.

Software inventory showing a list of applications in Microsoft 365 Security.

Nuolatiniai pažeidžiamumų ir netinkamos konfigūracijos vertinimai

Atsisakykite periodinių nuskaitymų ir pasiekite įrenginių, programinės įrangos, skaitmeninių sertifikatų bei naršyklės plėtinių objektų lygio inventorizacijas.

A baseline compliance overview in Microsoft 365 Security.

Saugos bazinės konfigūracijos įvertinimas

Nuolat įvertinkite galinius punktus ir tinkinkite profilius pagal „Microsoft“ sąlyginius etalonus ir sektoriaus standartus, įskaitant CIS ir STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Ekspertų lygio grėsmių stebėjimas ir analizė

Naudokite „Microsoft“ grėsmių analizę, pažeidimų tikimybės analizę, verslo kontekstus ir galinių punktų vertinimus, kad suprastumėte ir galėtumėte nustatyti pažeidžiamumų prioritetus.

A list of security recommendations in Microsoft 365 Security.

Saugos rekomendacijos pagal prioritetus

Sutelkite dėmesį į grėsmes, kurios kelia didžiausią riziką, viename rodinyje matydami pagal prioritetus suskirstytas rekomendacijas iš kelių saugos informacijos santraukų.

A list of remediation activities in Microsoft 365 Security.

Blokuokite pažeidžiamas programas

Aktyviai blokuokite žinomas pažeidžiamas programų versijas arba įspėkite vartotojus naudodami tinkintus darbalaukio įspėjimus.

A list of blocked apps in Microsoft 365 Security.

Be vargo ištaisykite pažeidžiamumus ir sekite eigą

Suvienykite komandas naudodami įtaisytąsias darbo eigas ir integracijas. Stebėkite eigą ir tendencijas realiuoju laiku naudodami taisymo sekimą ir įrenginių ataskaitas.

Ką sako klientai ir partneriai

Lanksčių pirkimo parinkčių palyginimas

Susipažinkite su sargybos pažeidžiamumų valdymo ir sargybos pažeidžiamumų valdymo „Premium“ priedo, skirto galinio punkto sargybos 2 plano klientams, plačiomis galimybėmis.

Nauja

„Microsoft“ sargybos pažeidžiamumų valdymas

Gaukite visą pažeidžiamumų valdymo funkcinių galimybių rinkinį su galinio punkto sargybos 2 planu ir naujus pažangius įrankius, įskaitant saugos bazinės konfigūracijos įvertinimą, sertifikatų bei priedų vertinimus ir pažeidžiamų programų blokavimą.

Svarbiausios funkcijos

  • Vieningi saugos įrankiai ir centralizuotas valdymas
  • Nevaldomų ir valdomų įrenginių aptikimas
  • Valdomų įrenginių inventorizacija
  • Tinklo įrenginių inventorizacija
  • Saugos bazinės konfigūracijos įvertinimas
  • Autentifikuoti „Windows“ įrenginių nuskaitymai
  • Naršyklės priedų įvertinimas
  • Skaitmeninių sertifikatų įvertinimas
  • Tinklo bendrinimo analizė
  • Blokuokite pažeidžiamas programas
  • Pažeidžiamumo įvertinimas
  • Konfigūracijos įvertinimas
  • Nuolatinis stebėjimas
  • Grėsmių analizė
  • Prioritetų nustatymas pagal riziką
  • Taisymo sekimas

Nauja

„Microsoft“ sargybos pažeidžiamumų valdymo priedas

Galinio punkto sargybos 2 plano klientai gauna pažangius įrankius, įskaitant saugos bazinės konfigūracijos įvertinimą, sertifikatų bei priedų vertinimus ir pažeidžiamų programų blokavimą.

Svarbiausios funkcijos

  • Vieningi saugos įrankiai ir centralizuotas valdymas
  • Nevaldomų ir valdomų įrenginių aptikimas
  • Valdomų įrenginių inventorizacija
  • Tinklo įrenginių inventorizacija
  • Saugos bazinės konfigūracijos įvertinimas
  • Autentifikuoti „Windows“ įrenginių nuskaitymai
  • Naršyklės priedų įvertinimas
  • Skaitmeninių sertifikatų įvertinimas
  • Tinklo bendrinimo įvertinimas
  • Blokuokite pažeidžiamas programas

Susiję produktai

„Microsoft“ galinio punkto sargyba

Galinio punkto sargyba užtikrina pirmaujančią galinio punkto saugą, kad greitai sustabdytumėte atakas, pakeistumėte saugos išteklių kiekį ir tobulintumėte savo gynybą.

„Microsoft“ saugos įvertinimas

„Microsoft“ saugos įvertinimas suteikia matomumo, įvertinimo ir išmanių rekomendacijų, padėsiančių sustiprinti jūsų saugą.

Microsoft Defender for Servers

„Defender for Servers“ yra darbo krūvio apsaugos planas, suteikiantis pažangią apsaugą nuo grėsmių serveriams, kurie veikia „Azure“, AWS, GCP ir vietoje.

Pradėkite

Išbandykite visas „Microsoft“ teikiamas šiuolaikines pažeidžiamumų valdymo galimybes naudodami nemokamą bandomąją versiją.

Sargybos pažeidžiamumų valdymo sprendimas suteikia išteklių matomumą, išmaniųjų įvertinimų ir įtaisytųjų taisymo įrankių, skirtų „Windows“, „macOS“, „Linux“, „Android“, „iOS“ ir tinklo įrenginiams, kad būtų galima nustatyti prioritetus ir spręsti kritinius pažeidžiamumus bei netinkamas konfigūracijas visoje organizacijoje. Jis teikia nuolatinį stebėjimą ir įspėjimus per įrenginiuose įtaisytą žmogaus valdomą modulį ir autentifikuotą nuskaitymą. Naudojant „Microsoft“ grėsmių analizę, tikimybės prognozes, verslo kontekstus ir įrenginių įvertinimus. Sargybos pažeidžiamumų valdymo sprendimas sparčiai ir nuolat teikia pirmenybę didžiausiems jūsų svarbiausių išteklių pažeidžiamumams ir teikia saugos rekomendacijas, kad sumažintų riziką. Automatizuoti taisymo įrankiai, įtaisytosios darbo eigos ir realiojo laiko vertinimai pagal jūsų organizacijos pažeidžiamumo įvertį, „Microsoft“ saugos įvertinimą įrenginiams ir saugos bazinės konfigūracijos įvertinimą suteikia komandoms galimybę įveikti darbo eigos spragas, greitai sumažinti riziką ir sekti eigą visoje organizacijoje.