Advanced Threat Analytics

Natychmiast wykrywaj podejrzaną aktywność

Photograph of a person in a modern factory touching the screen on a large monitor

Zmniejsz ryzyko wystąpienia uszkodzeń i uzyskuj informacje w zwięzłym widoku czasu rzeczywistego z osią czasu ataku — dzięki usłudze Advanced Threat Analytics. Odkrywaj, analizuj i identyfikuj normalne i podejrzane zachowania użytkowników lub urządzeń za pomocą wbudowanej inteligencji.


Dlaczego usługa Advanced Threat Analytics

Graphic icon representing a calendar

146 dni

Przeciętna liczba dni, przez które atakujący przebywa w sieci przed wykryciem.

Graphic icon representing a calculator

>81%

Ponad połowa wszystkich włamań do sieci jest spowodowana naruszeniem danych uwierzytelniających użytkowników.

Graphic icon of a wallet or billfold representing money

500 mld USD

Całkowity potencjalny koszt cyberprzestępczości ponoszony przez społeczność globalną.

Graphic icon representing a document with graphs

3,8 mln USD

Średni koszt naruszenia danych ponoszony przez firmę.


Korzystaj z zaawansowanej ochrony przed zagrożeniami

Szybko wykrywaj zagrożenia

Analiza behawioralna ułatwia szybkie reagowanie dzięki samodzielnie uczącym się, zaawansowanym i gotowym do analizy mechanizmom inteligencji.

Dostosowuj się równie szybko co atakujący

Polegaj na stale aktualizowanych mechanizmach uczenia się, które dostosowują się do zmieniającej się natury Twoich użytkowników i działalności biznesowej.

Skupiaj się tylko na ważnych zdarzeniach

Przeglądaj oś czasu ataków — przejrzysty i wygodny widok podejrzanej aktywności i trwałych zagrożeń.

Ogranicz zmęczenie fałszywymi alarmami

Otrzymuj powiadomienia dopiero po zagregowaniu kontekstowym i zweryfikowaniu podejrzanych aktywności.

Określaj priorytety i planuj kolejne kroki

Uzyskuj zalecenia dotyczące badania każdej podejrzanej aktywności i związanych z nią działań naprawczych.

Szybkie zasoby

Wpisy na blogu poświęcone usłudze Advanced Threat Analytics

Pokaz dotyczący wykrywania, priorytetyzowania i badania zaawansowanych ataków

Zadaj pytania w witrynie Microsoft Tech Community

Dodatkowe zasoby