Ochrona punktu końcowego w usłudze Microsoft Defender
Raport firmy Microsoft dotyczący cyberobrony
Uznanie w branży

Gartner
Gartner nadaje firmie Microsoft miano lidera w swoim raporcie Magic Quadrant o platformach ochrony punktów końcowych w roku 2019.

Forrester
Firma Forrester uznała firmę Microsoft za lidera w poświęconym wykrywaniu i reagowaniu w przedsiębiorstwie raporcie z 2020 roku.

MITRE
Usługa Microsoft Threat Protection na wiodącej pozycji w porównaniu dotyczącym wykrywania w warunkach rzeczywistych w ocenie MITRE ATT&CK.

Najwyższe oceny w branżowych testach oprogramowania antywirusowego
Nasze funkcje zwalczania złośliwego oprogramowania stale uzyskują wysokie oceny w niezależnych testach.
Diagram funkcji platformy Ochrona punktu końcowego w usłudze Microsoft Defender. Ochrona punktu końcowego w usłudze Microsoft Defender to kompleksowe, dostarczane za pośrednictwem chmury rozwiązanie zabezpieczeń dla punktów końcowych, które obejmuje ocenę luk na podstawie czynników ryzyka i zarządzanie nimi, zmniejszanie obszaru podatnego na ataki, ochronę następnej generacji opartą na zachowaniach i obsługiwaną przez chmurę, wykrywanie i reagowanie w punktach końcowych, automatyczne badanie i korygowanie oraz zarządzane usługi wyszukiwania zagrożeń. Te funkcje rozszerzono o rozbudowane interfejsy API, które umożliwiają dostęp i integrację z naszą platformą. Ochrona punktu końcowego w usłudze Microsoft Defender jest łatwa we wdrażaniu, konfiguracji i zarządzaniu dzięki ujednoliconemu środowisku do zarządzania zabezpieczeniami.
Funkcje

Odkrywaj luki w zabezpieczeniach i błędy w konfiguracji w czasie rzeczywistym
Funkcja Zarządzanie zagrożeniami i lukami firmy Microsoft umożliwia współpracę zespołów informatycznych i ds. bezpieczeństwa w zakresie wykrywania, priorytetyzowania i korygowania luk w zabezpieczeniach i błędów konfiguracji.

Zyskaj możliwości monitorowania zagrożeń i ich analizy na poziomie eksperckim
Zwiększ możliwości swoich działów ds. bezpieczeństwa dzięki usłudze Microsoft Threat Experts. Zyskaj szczegółową wiedzę, zaawansowane funkcje monitorowania i analiz oraz pomoc techniczną, aby identyfikować krytyczne zagrożenia w Twoim unikatowym środowisku.

Szybko przechodź od alertu do działań naprawczych na dużą skalę dzięki automatyzacji
Możesz w ciągu kilku minut automatycznie analizować alerty i eliminować złożone zagrożenia. Stosuj najlepsze rozwiązania i algorytmy inteligentnego podejmowania decyzji w celu określenia, czy zagrożenie jest aktywne, i jakie działania należy podjąć.

Blokuj wyrafinowane zagrożenia i złośliwe oprogramowanie
Zadbaj o ochronę przed zupełnie nowym złośliwym oprogramowaniem — polimorficznym i metamorficznym — oraz zagrożeniami — używającymi plików i ich nieużywającymi — dzięki funkcjom ochrony nowej generacji.

Wykrywaj zaawansowane ataki i reaguj na nie dzięki funkcjom monitorowania zachowań
Wykrywaj ataki i programy wykorzystujące luki typu zero-day za pomocą zaawansowanej analizy behawioralnej i uczenia maszynowego.

Wyeliminuj ryzyko i zmniejsz powierzchnię ataku
Zmniejsz powierzchnię ataku, aby ograniczyć obszary, w których Twoja organizacja może być narażona na zagrożenia.
Dowiedz się więcej o naszych partnerach
Dowiedz się więcej o naszych partnerach
-
ArcSight
Pobieraj wykrycia platformy Ochrona punktu końcowego w usłudze Microsoft Defender do rozwiązania ArcSight Security Information Event Management (SIEM).
-
Demisto
Zapewnij swojemu zespołowi ds. zabezpieczeń możliwość orkiestrowania i automatyzowania monitorowania zabezpieczeń punktów końcowych, integrując rozwiązanie Demisto z platformą Ochrona punktu końcowego w usłudze Microsoft Defender.
-
SafeBreach
Uzyskaj wgląd w typy ataków blokowanych przez platformę Ochrona punktu końcowego w usłudze Microsoft Defender dzięki szczegółowym informacjom na podstawie korelacji z symulacjami ataków na platformie SafeBreach.
-
Morphisec
Przy pomocy tego partnera możesz zintegrować zbieranie danych dowodowych, aby łatwiej określać priorytety alertów, ustalać wyniki zagrożonych komputerów i wizualizować pełne osie czasu ataków.
-
ThreatConnect
Przy pomocy tego partnera możesz otrzymywać alerty dotyczące zagrożeń i je blokować na podstawie ich niestandardowej analizy z przewodników firmy ThreatConnect za pomocą wskaźników platformy Ochrona punktu końcowego w usłudze Microsoft Defender.
-
Palo Alto Networks
Przy pomocy tego partnera możesz poprawić ochronę punktów końcowych, wprowadzając kanał Autofocus i inne kanały informacyjne dotyczące zagrożeń do platformy Ochrona punktu końcowego w usłudze Microsoft Defender za pomocą aplikacji MineMeld.
-
Zaawansowana ochrona przed zagrożeniami firmy Dell Technologies
Profesjonalna całodobowa usługa monitorowania złośliwych zachowań i anomalii.
-
Zarządzana usługa wykrywania i reagowania firmy CSIS
Usługa stałego monitorowania i analizy alertów zabezpieczeń zapewniająca firmom praktyczne wnioski dotyczące zaszłych zdarzeń zabezpieczeń, w tym ich czasu oraz sposobu przeprowadzenia ataku.
-
InSpark
Cloud Security Center firmy InSpark to działająca bez przerwy zarządzana usługa zapewniająca funkcje ochrony, wykrywania i reagowania.
-
Red Canary
Red Canary to partner w zakresie działań w obszarze zabezpieczeń dla nowoczesnych zespołów, który potrafi wdrożyć zarządzaną usługę wykrywania i reagowania w czasie liczonym w minutach.
-
Cyren
Przy pomocy tego partnera możesz płynnie zintegrować zaawansowane funkcje filtrowania zawartości internetowej z Centrum zabezpieczeń usługi Microsoft Defender.
-
CriticalStart
Przy pomocy tego partnera możesz ograniczyć liczbę alertów o 99 procent, korzystając z jego platformy analitycznej opartej na modelu Zero Trust.
Więcej informacji na temat rozwiązań zabezpieczających firmy Microsoft
1. Platforma Ochrona punktu końcowego w usłudze Microsoft Defender jest wbudowana w systemie Windows 10 w wersji 1703 i nowszych oraz w systemie Windows Server 2019. Do jej instalacji w tych wersjach nie są wymagani żadni agenci.
TM Forrester to zastrzeżony znak towarowy i znak usługi firmy Forrester, Inc. i/lub jej podmiotów stowarzyszonych w Stanach Zjednoczonych oraz na całym świecie i jest tu używany za zgodą. Wszelkie prawa zastrzeżone.
Firma Gartner nie udziela poparcia żadnemu dostawcy, produktowi ani usłudze opisanych w jej publikacjach badawczych ani nie doradza użytkownikom technologii informatycznych wyboru tylko tych dostawców, którzy uzyskali od niej najwyższe oceny lub inne wyróżnienia. Publikacje badawcze firmy Gartner zawierają opinie organizacji badawczej firmy Gartner i nie powinny być traktowane jako stwierdzenia faktów. Firma Gartner nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w tym gwarancji dotyczących przydatności handlowej lub przydatności do określonego celu.