This is the Trace Id: 8f46fd9b597338c0822fd0d28e2b01f4
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Zanurz się w prawdziwym kodzie i rzeczywistych systemach podczas konferencji Microsoft Build, 2–3 czerwca.

Dowiedz się więcej

Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (EASM)

Spójrz na swoją firmę w sposób, w jaki robi to atakujący.

Osoba pracująca przy biurku i patrząca na dane w programie Microsoft Excel na monitorze.

Funkcje Zarządzania zewnętrznym obszarem podatnym na ataki w usłudze Defender są teraz dostępne w środowisku Azure Copilot

Uzyskaj szczegółowe informacje o ryzykownych zasobach w zewnętrznym obszarze podatnym na ataki i przekonwertuj język naturalny na odpowiednie zapytania dotyczące spisu dla wszystkich odnalezionych danych.

Ciągła widoczność za zaporą

Zobacz szybko zmieniającą się, globalną powierzchnię ataków zewnętrznych w czasie rzeczywistym dzięki usłudze Defender EASM.

Odkrywanie niezarządzanych zasobów

Zrozum pełny zasięg obszaru podatnego na ataki, łącznie z niezatwierdzonymi zasobami IT i zasobami utworzonymi w związku z powszechnym, codziennym rozwojem firmy. 

Widoczność w wielu chmurach

Utrzymaj dynamiczną inwentaryzację zasobów zewnętrznych w wielu chmurach i środowiskach hybrydowych.

Zidentyfikuj ujawnione słabe strony

Ustal priorytety luk w zabezpieczeniach i błędnych konfiguracji ukrytych w niezarządzanych zasobach, a następnie zmień stan zasobów na zarządzane, aby usunąć te zagrożenia.

Wyzwanie związane z zarządzaniem zewnętrznym obszarem podatnym na ataki

Obecnie, w czasach pracy hybrydowej, niezatwierdzone zasoby IT stanowią coraz poważniejsze zagrożenie dla bezpieczeństwa. Rozwiązanie EASM w usłudze Defender pomaga zespołom zajmującym się bezpieczeństwem chmury dostrzegać nieznane i niezarządzane zasoby za zaporą.

Video container

Możliwości

Odkrywaj, klasyfikuj i ustalaj priorytety słabych punktów w chmurze, oprogramowaniu jako usłudze (SaaS) i infrastrukturze jako usłudze (IaaS) w celu wzmocnienia zabezpieczeń.

Raport ze spisu rozwiązania EASM w usłudze Defender na platformie Azure zawierający listę zatwierdzonych zasobów.

Spis w czasie rzeczywistym

Używaj dynamicznego, zawsze włączonego monitorowania spisu, aby odnaleźć, przeanalizować i ustalić kategorie zewnętrznych zasobów w miarę ich pojawiania się.

Pulpit nawigacyjny podsumowania obszaru podatnego na ataki podzielony na trzy poziomy priorytetów.

Widoczność obszaru podatnego na ataki

Odkrywaj zasoby zewnętrzne w wielu środowiskach chmurowych, łącznie z nieznanymi zasobami, takimi jak niezatwierdzone zasoby IT.

Pulpit nawigacyjny stanu zabezpieczeń ze szczegółami otwartych portów, konfiguracji SSL i organizacji SSL.

Wykrywanie i ustalanie priorytetów zagrożeń

Ujawnij luki w zabezpieczeniach na każdym poziomie zewnętrznego obszaru podatnego na ataki, łącznie z platformami, stronami internetowymi, składnikami i kodem.

Pulpit nawigacyjny OWASP z 10 najważniejszymi pozycjami, zawierający wyjaśnienie, co oznacza uszkodzona kontrola dostępu i jak ją naprawić, oraz listę powiązanych zasobów.

Więcej bezpiecznego zarządzania dla każdego zasobu

Pomóż chronić nowo odnalezione zasoby w portalu Microsoft Defender dla Chmury.

Strony internetowe platformy Microsoft Azure ze średnio ocenionym raportem CVE

Analiza obszaru podatnego na ataki z szybkością generatywnej sztucznej inteligencji

Uzyskaj wspomagany przez sztuczną inteligencję widok ryzykownych zasobów, szybko przejrzyj szczegóły zasobów i przekonwertuj język naturalny na odpowiednie zapytania spisu dla wszystkich odnalezionych danych.

Powrót do kart

Odkryj zewnętrzny obszar podatny na ataki

Uzyskaj pełny wgląd w zasoby ujawnione w Internecie dzięki odkrywaniu na poziomie kodu za pośrednictwem globalnej sieci rysującej relacje online.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Szczegółowe informacje dotyczące programu Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender w ramach rozwiązań zabezpieczeń

Podejmuj świadome decyzje w celu zabezpieczenia infrastruktury cyfrowej. Uzyskuj szczegółowe informacje na temat zewnętrznego obszaru podatnego na ataki wspomaganego przez generatywną sztuczną inteligencję i szybko znajduj ryzykowne zasoby i powiązane luki w zabezpieczeniach oraz uzyskuj wgląd w zewnętrzny stan ryzyka w ujednoliconym, kompleksowym widoku.

Zrzut ekranu przedstawiający spis platformy Microsoft Azure

Microsoft Security Copilot

Chroń z szybkością i skalą sztucznej inteligencji za pomocą asystenta obsługiwanego przez generatywną sztuczną inteligencję.

Powrót do kart

Powiązane produkty

Korzystaj z najlepszych w swojej klasie produktów zabezpieczających firmy Microsoft, aby zapobiegać atakom i wykrywać je w całej organizacji.

Osoba pracująca przy biurku.

Microsoft Defender dla Chmury

Pomóż chronić się przed rozwijającymi się zagrożeniami w środowisku wielu chmur i hybrydowym.

Trzy osoby rozmawiające przy biurku z kilkoma monitorami.

Microsoft Defender Threat Intelligence

Chroń swoją organizację przed nowoczesnymi przeciwnikami dzięki kompleksowemu wglądowi w zagrożenia.

Osoba pracująca przy biurku z kilkoma monitorami

Microsoft Sentinel

Wykrywaj i powstrzymuj zagrożenia w całym przedsiębiorstwie za pomocą inteligentnej analizy zabezpieczeń.

Dokumentacja i szkolenie

Blog

Blog z ogłoszeniami

Dowiedz się o ekscytujących ostatnich osiągnięciach dotyczących analizy zagrożeń w firmie Microsoft.

Dokumentacja

Dokumentacja

Dowiedz się, jak wdrażać i używać rozwiązania EASM w usłudze Defender w Twoim środowisku.

Infografika

Skala i zakres cyber­przestępczości w 60 sekund

Podczas cyberataku liczy się każda sekunda. Oto wyniki trwających rok badań nad cyberbezpieczeństwem skondensowane w jeden 60-sekundowy blok.

Infografika

Zrozumienie obszaru podatnego na ataki w miarę jak rośnie i zmienia się

Zobacz, jak rozwiązanie EASM w usłudze Defender zapewnia wgląd w czasie rzeczywistym w rozszerzający się i ciągle zmieniający obszar podatny na ataki przedsiębiorstwa.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń. 

Obserwuj rozwiązania zabezpieczające firmy Microsoft