Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Ochrona punktu końcowego w usłudze Microsoft Defender

Pokonaj oprogramowanie wymuszające okup dzięki wiodącym w branży zabezpieczeniom punktów końcowych na dowolnej platformie.

Jedna platforma obsługiwana przez sztuczną inteligencję. Szybsza cyberobrona.

Zmierz się z cyberzagrożeniami w ciągu kilku minut. Chroń każdą warstwę środowiska za pomocą ujednoliconej platformy operacji zabezpieczeń osadzonej w funkcji Copilot rozwiązań zabezpieczających firmy Microsoft.

Wykrywanie i reagowanie na wielu platformach

Zastosuj zabezpieczenia punktów końcowych oparte na sztucznej inteligencji w systemach Windows, macOS, Linux, Android, iOS i urządzeniach IoT.

Wyprzedzaj wyrafinowanych przeciwników dzięki sztucznej inteligencji

Powstrzymaj cyberataki, takie jak oprogramowanie wymuszające okup, i poruszaj się z prędkością maszyny dzięki przekształcającej branżę sztucznej inteligencji, która wzmacnia mocne strony zespołu ds. zabezpieczeń.

Lepsze zapobieganie dzięki globalnej analizie zagrożeń

Zminimalizuj słabe punkty dzięki klarownemu obrazowi obszaru cyberataku i przeciwników, a także najlepszym praktykom zapobiegania cyberzagrożeniom.

Kompleksowe zabezpieczanie urządzeń

Chroń swoje urządzenia wieloplatformowe i IoT za pomocą kompleksowego, wiodącego w branży rozwiązania do wykrywania i reagowania, którego podstawą jest usługa Microsoft Defender XDR.

Kluczowe możliwości programu Defender for Endpoint

Współpraca zespołów ds. zabezpieczeń i IT

Uproszczenie współpracy w zakresie zabezpieczeń i IT dzięki ujednoliconemu zarządzaniu punktami końcowymi zapobiega nieporozumieniom, błędnym konfiguracjom i potencjalnym lukom w zabezpieczeniach.

Żadne urządzenie nie pozostanie niewykryte

Przeglądaj i zarządzaj obszarem cyberataków z jednego widoku we wszystkich zarządzanych i niezarządzanych systemach Windows, macOS, Linux, iOS, Android, IoT i urządzeniach sieciowych.

Ekran urządzenia wyświetlający graf badania zagrożeń na platformie Ochrona punktu końcowego w usłudze Microsoft Defender

Konfigurowanie elastycznych kontrolek dla przedsiębiorstwa

Zrównoważ ochronę i produktywność dzięki szczegółowym mechanizmom kontroli, w tym ustawieniom, zasadom, dostępowi do Internetu i sieci, wykrywaniu cyberzagrożeń i zautomatyzowanym przepływom pracy.

Ekran urządzenia wyświetlający historię ochrony Zabezpieczeń Windows ze szczegółowymi informacjami o zablokowanym cyberzagrożeniu.

Zwiększ poziom swoich zabezpieczeń

Popraw swoją konfigurację zabezpieczeń dzięki priorytetowym rekomendacjom Wskaźnika bezpieczeństwa Microsoft.

Niezakłócony obraz przeciwników

Poznaj swoich przeciwników dzięki ponad 65 bilionom dziennych sygnałów z największych chmur, organizacji zabezpieczających, 1,5 miliarda urządzeń, wykresów internetowych i ponad 10 tysięcy ekspertów w 72 krajach.

Przechytrz cyberprzestępców za pomocą funkcji automatycznego wprowadzania w błąd

Tylko dzięki firmie Microsoft możesz automatycznie generować i rozpraszać techniki podstępu na dużą skalę, aby ujawniać cyberprzestępców za pomocą wczesnych sygnałów o wysokim poziomie odwzorowania.

Ekran urządzenia wyświetlający stan usługi Microsoft Defender.

Unieszkodliwianie oprogramowania wymuszającego okup na wczesnym etapie łańcucha cyberataków

Automatycznie przerywaj cyberataki oprogramowania wymuszającego okup, blokując ruch boczny i zdalne szyfrowanie w zdecentralizowany sposób na wszystkich urządzeniach.

Poruszaj się z szybkością maszyny za pomocą funkcji Copilot rozwiązań zabezpieczających

Korzystaj z wbudowanej, generatywnej sztucznej inteligencji specyficznej dla zabezpieczeń, aby szybko badać i reagować na zdarzenia, ustalać priorytety alertów i uczyć się nowych umiejętności. Narzędzie Copilot rozwiązań zabezpieczających jest teraz osadzone na platformie Microsoft Defender XDR dla klientów korzystających z wczesnego dostępu.

Powrót do kart

Odkrywaj nowe integracje z narzędziem Copilot rozwiązań zabezpieczających firmy Microsoft

Używaj zapytań w języku naturalnym, aby podsumowywać badania i odkrywać wbudowaną analizę zagrożeń przy użyciu narzędzia Copilot rozwiązań zabezpieczających firmy Microsoft, które jest teraz dostępne w programie wczesnego dostępu.

Ujednolicona platforma operacji zabezpieczeń

Zabezpiecz swoją infrastrukturę cyfrową dzięki jedynej na rynku platformie operacji zabezpieczeń (SecOps), która łączy rozszerzone możliwości wykrywania zagrożeń i reagowania oraz zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM).

Animacja strony głównej pulpitu nawigacyjnego Microsoft Defender

Ujednolicone środowisko

Wykrywanie cyberataków i zapobieganie w czasie zbliżonym do rzeczywistego oraz uproszczone wykrywanie zagrożeń i reagowanie.

Powrót do kart

Uznanie w branży

Rozwiązania zabezpieczające firmy Microsoft są uznawane za wiodące w branży.

Sprawdź, jaką opinię mają nasi klienci

Powrót do kart

Porównanie elastycznych opcji zakupu

Zapoznaj się z kompleksowymi funkcjami oferowanymi przez platformę Ochrona punktu końcowego w usłudze Microsoft Defender P1 zawartej w subskrypcji Microsoft 365 E3 oraz platformę Ochrona punktu końcowego w usłudze Microsoft Defender P2 dostępną w ramach subskrypcji Microsoft 365 E5.

Ochrona punktu końcowego skoncentrowana na zapobieganiu

Ochrona punktu końcowego w usłudze Microsoft Defender P1

Usługa Ochrona punktu końcowego w usłudze Microsoft Defender w warstwie P1 oferuje podstawowy zestaw funkcji, w tym wiodące w branży oprogramowanie chroniące przed złośliwym kodem, redukcję powierzchni cyberataków i dostęp warunkowy oparty na urządzeniach.

  • Ujednolicone narzędzia zabezpieczeń i scentralizowane zarządzanie

  • Oprogramowanie nowej generacji chroniące przed złośliwym kodem

  • Zasady ograniczania obszaru cyberataków

  • Kontrola urządzeń (np. USB)

  • Zapora punktu końcowego
  • Ochrona sieci

  • Blokowanie adresów URL oparte na kategorii / kontrolce internetowej

  • Dostęp warunkowy oparty na urządzeniu

  • Kontrolowany dostęp do folderów
  • Interfejsy API, łącznik SIEM, niestandardowa analiza cyberzagrożeń

  • Kontrola aplikacji

Ochrona punktu końcowego z zaawansowanym wykrywaniem i reagowaniem

Ochrona punktu końcowego w usłudze Microsoft Defender P2

Usługa Ochrona punktu końcowego w usłudze Microsoft Defender w warstwie P2 oferuje wszystkie funkcje w warstwie P1, a także wykrywanie i reagowanie na punkty końcowe, zautomatyzowane badanie i reagowanie na zdarzenia oraz zarządzanie cyberzagrożeniami i lukami w zabezpieczeniach.

  • Zawiera wszystko co zawiera punkt końcowy w warstwie P1 oraz:

  • Wykrywanie punktów końcowych i reagowanie na nie

  • Techniki podstępu

  • Zautomatyzowane badanie i korygowanie

  • Zarządzanie cyberzagrożeniami i lukami w zabezpieczeniach

  • Analiza zagrożeń (analiza cyberzagrożenia)

  • Piaskownica (analiza głęboka)

  • Powiadomienia o atakach na punkty końcowe6

Powiązane produkty Microsoft Defender

Ochrona przed cyberzagrożeniami dzięki najlepszym w swojej klasie zabezpieczeniom firmy Microsoft.

Osoba korzystająca z ekranu dotykowego.

Microsoft Defender XDR

Uzyskaj zintegrowaną ochronę przed zagrożeniami dla wszystkich urządzeń, tożsamości, aplikacji, wiadomości e-mail, danych i obciążeń w chmurze.

Dwie osoby pracujące razem przy biurku z monitorem.

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Ciągłe ocenianie luk w zabezpieczeniach, ustalanie priorytetów na podstawie ryzyka i korygowanie pozwala zmniejszyć ryzyko.

Pracownik kawiarni.

Microsoft Defender dla Firm

Odkryj ekonomiczną i łatwą w obsłudze ochronę punktów końcowych klasy korporacyjnej dla małych i średnich firm.

Wyświetlacze urządzenia przenośnego i komputera stacjonarnego przedstawiające usługę Microsoft Defender.

Microsoft Defender dla użytkowników indywidualnych

Uzyskaj ochronę zabezpieczeń online dla użytkowników indywidualnych i rodzin w jednej, łatwej w obsłudze aplikacji.7

Dodatkowe zasoby

Blog

Zostań ekspertem ds. platformy Ochrona punktu końcowego w usłudze Microsoft Defender

Skorzystaj ze szkoleń dla specjalistów i administratorów zabezpieczeń, niezależnie od tego, czy jesteś początkującym, czy doświadczonym użytkownikiem.

Audycja internetowa

Obejrzyj pierwszy odcinek serii The Defender’s Watch

Dowiedz się, jak wzmocnić swoje zabezpieczenia dzięki opartym na dowodach informacjom od ekspertów chroniących przed współczesnymi zagrożeniami.

Wiadomości

Bądź na bieżąco

Uzyskuj najnowsze wiadomości o produktach, wskazówki na temat konfiguracji, samouczki dotyczące produktów i porady.

Dokumentacja

Dokładniejsze informacje o produkcie

Uzyskaj techniczne szczegóły dotyczące funkcji i wymagań minimalnych oraz wskazówki dotyczące wdrażania.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

Często zadawane pytania

  • Usługa Ochrona punktu końcowego w usłudze Microsoft Defender to kompleksowe, natywne dla chmury rozwiązanie zabezpieczające punkty końcowe, które zapewnia widoczność i ochronę przed cyberzagrożeniami opartą na sztucznej inteligencji, aby pomóc powstrzymać cyberataki w systemach Windows, macOS, Linux, Android, iOS i urządzeniach IoT. Zbudowany w oparciu o najszerszy w branży przegląd cyberzagrożeń i ludzkiej inteligencji, może płynnie rozwijać zabezpieczenia dzięki skorelowaniu alertów na poziomie technologii XDR, aby automatycznie zakłócać zaawansowane cyberzagrożenia, takie jak oprogramowanie wymuszające okup. Usługa Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia podgląd urządzeń w Twoim środowisku, oferuje zarządzanie lukami w zabezpieczeniach, aby pomóc Ci lepiej zrozumieć powierzchnię cyberataków, a także zapewnia ochronę punktów końcowych, wykrywanie i reagowanie na punkty końcowe (EDR), mobilną ochronę przed cyberzagrożeniami i zarządzane wyszukiwanie zagrożeń na jednej platformie. Usługa Ochrona punktu końcowego w usłudze Microsoft Defender umożliwia klientom odnajdywanie i zabezpieczanie urządzeń punktów końcowych na wielu platformach w przedsiębiorstwie.

    Zapoznaj się z dokumentacją usługi Ochrona punktu końcowego w usłudze Microsoft Defender

  • Jako kompleksowe rozwiązanie ochrony punktu końcowego usługa Ochrona punktu końcowego w usłudze Microsoft Defender obejmuje program antywirusowy Microsoft Defender — ochronę nowej generacji, która wzmacnia granice zabezpieczeń Twojej sieci. Wykrywa i blokuje znane i rozwijające się cyberzagrożenia w czasie rzeczywistym na urządzeniach z systemami Linux, macOS, Windows i Android. Program antywirusowy Microsoft Defender obejmuje:

    • Ochrona antywirusowa w czasie rzeczywistym z zawsze włączonym skanowaniem, które wykorzystuje monitorowanie zachowania plików i procesów oraz inne heurystyki. Wykrywa również i blokuje aplikacje, które są uważane za niebezpieczne, ale mogą nie zostać wykryte jako złośliwe oprogramowanie. 
    • Ochrona w chmurze z niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się cyberzagrożeń.
       

    Program antywirusowy Microsoft Defender zapewnia pełne pokrycie wszystkich taktyk i technik MITRE ATT&CK. Otrzymał on nagrodę Najlepsza zaawansowana ochrona 2022 od AV-TEST i uzyskał najwyższą ocenę we wszystkich głównych branżowych testach antywirusowych w ocenach przedsiębiorstw i konsumentów, w tym AV Comparatives, SE Labs i MRG Effitas.

  • Usługa Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia ochronę na wielu platformach w systemach Windows, iOS i Linux. Nowe funkcje lub możliwości są zazwyczaj dostarczane w systemach operacyjnych, które nie osiągnęły jeszcze końca swojego cyklu życia. Zgodnie z najlepszymi praktykami branżowymi, firma Microsoft zaleca instalację najnowszych dostępnych poprawek zabezpieczeń dla każdego systemu operacyjnego. 

    Odkrywaj obsługiwane możliwości usługi Ochrona punktu końcowego w usłudze Microsoft Defender według platformy

  • Nie. Analitycy zabezpieczeń zarządzają usługą Ochrona punktu końcowego w usłudze Microsoft Defender z portalu Microsoft Defender XDR — pojedynczej konsoli zapewniającej kompleksową ochronę punktów końcowych, w tym zarządzanie lukami w zabezpieczeniach, ochronę przed cyberzagrożeniami oraz funkcje wykrywania i reagowania. 

    Dla klientów, którzy chcą obsługiwać swoje zespoły zabezpieczeń i IT w jednym miejscu, usługa Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia spójne, jedno źródło prawdziwych informacji — odwzorowane w usłudze Intune — do zarządzania ustawieniami zabezpieczeń punktów końcowych w systemach Windows, macOS i Linux.

    Klienci, którzy chcą rozszerzyć ochronę punktów końcowych na wiele domen, mogą uniknąć dodatkowych kroków integracji, często wymaganych przez innych dostawców ochrony punktów końcowych.

  • Usługa Ochrona punktu końcowego w usłudze Microsoft Defender to natywna dla chmury platforma zabezpieczeń punktów końcowych, która zapewnia widoczność, ochronę przed cyberzagrożeniami i funkcje EDR w celu powstrzymywania cyberataków na urządzeniach z systemami Windows, macOS, Linux, Android, iOS i IoT. Usługa Ochrona usługi Office 365 w usłudze Microsoft Defender to rozwiązanie zabezpieczające współpracę, które pomaga zabezpieczyć pocztę e-mail i środowiska usługi Microsoft Teams dzięki zaawansowanej ochronie przed wyłudzaniem informacji, naruszaniem zabezpieczeń służbowej poczty e-mail, oprogramowaniem wymuszającym okup i innymi cyberzagrożeniami. 

    Dowiedz się więcej o rozwiązaniu Ochrona usługi Office 365 w usłudze Microsoft Defender

  • [1] Udziały w rynku firmy IDC: Udziały w światowym rynku zabezpieczeń korporacyjnych punktów końcowych, 2022 r. Michael Suby, czerwiec 2023 r.
  • [2] Gartner to zastrzeżony znak towarowy i oznaczenie usługi, a Magic Quadrant to zastrzeżony znak towarowy firmy Gartner Inc. i/lub jej podmiotów stowarzyszonych w Stanach Zjednoczonych oraz na całym świecie, które są używane w tym dokumencie po uzyskaniu zgody. Wszelkie prawa zastrzeżone.

    Firma Gartner nie udziela poparcia żadnemu dostawcy, produktowi czy usłudze opisanych w jej publikacjach badawczych ani nie doradza użytkownikom technologii informatycznych wyboru tylko tych dostawców, którzy uzyskali od niej najwyższe oceny lub inne wyróżnienia. Publikacje badawcze firmy Gartner zawierają opinie organizacji badawczej firmy Gartner i nie powinny być traktowane jako stwierdzenia faktów. Firma Gartner nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w tym gwarancji dotyczących przydatności handlowej lub przydatności do określonego celu.

    Raport Magic Quadrant firmy Gartner dotyczący platform ochrony punktów końcowych, Peter Firstbrook Chris Silva, 31 grudnia 2022 r.
  • [3] Forrester, Forrester New Wave i Forrester Wave są znakami towarowymi firmy Forrester Research, Inc.
  • [4] The Forrester Wave™: Dostawcy usług wykrywania i reagowania na punkty końcowe, II kwartał 2022 r., Allie Mellen ze Stephanie Balaouras, Joseph Blankenship, Sarah Morana, Peggy Dostie, kwiecień 2022 r.
  • [5] The Forrester New Wave™: Dostawcy usług rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie (XDR), IV kwartał 2021 r., Allie Mellen z Josephem Blankenshipem, Alexis Tatro, Peggy Dostie, październik 2021 r.
  • [6] Powiadomienia o atakach na punkty końcowe są dostępne dla klientów usługi Ochrona punktu końcowego w usłudze Microsoft Defender w warstwie P2 jako bezpłatnej funkcji.
  • [7] Aplikacja jest dostępna na systemy Windows, macOS, Android™ i iOS w wybranym regionie rozliczeniowym usługi Microsoft 365 Family lub Personal.

Obserwuj firmę Microsoft