Ochrona punktu końcowego w usłudze Microsoft Defender

Odkrywaj i chroń urządzenia końcowe w całym wieloplatformowym przedsiębiorstwie.

Device screen showing the Microsoft Defender Security Center security operations dashboard

Epicentrum wszechstronnych zabezpieczeń punktu końcowego

Szybko zatrzymuj ataki, skaluj zasoby bezpieczeństwa oraz rozwijaj zabezpieczenia w systemach operacyjnych i urządzeniach sieciowych.

Szybkie powstrzymywanie ataków

Uzyskaj przewagę w zwalczaniu złożonych zagrożeń takich jak oprogramowanie wymuszające okup i ataki dokonywane przez państwa.

Skalowanie zabezpieczeń

Zapewnij zespołom ds. bezpieczeństwa czas, którego potrzebują do określania priorytetów ryzyka i poprawiania stanu zabezpieczeń.

Ulepszanie środków obrony

Wyjdź poza odrębne punkty końcowe i wprowadź dojrzalsze zabezpieczenia oparte na rozszerzonych możliwościach wykrywania zagrożeń i reagowania (XDR) i Zero Trust. 

Funkcje

Uzyskaj holistyczny widok środowiska, ograniczaj zaawansowane zagrożenia i reaguj na alerty z pojedynczej, ujednoliconej platformy.

Device inventory list in Microsoft 365 Defender.

Eliminowanie martwych punktów w środowisku

Odnajduj niezarządzane i nieautoryzowane punkty końcowe oraz urządzenia sieciowe, a następnie zabezpieczaj te zasoby przy użyciu zintegrowanych przepływów pracy.

Device screen displaying Microsoft Defender for Endpoint threat and vulnerability management dashboard

Odkrywaj luki w zabezpieczeniach i błędy w konfiguracji w czasie rzeczywistym

Funkcja zarządzania zagrożeniami i lukami umożliwia współpracę zespołów informatycznych i zespołów ds. bezpieczeństwa w zakresie wykrywania, określania priorytetów i korygowania luk w zabezpieczeniach i błędów konfiguracji.


Dowiedz się więcej

Device screen displaying Microsoft Defender for Endpoint investigation graph

Szybko przechodź od alertu do działań naprawczych na dużą skalę dzięki automatyzacji

Możesz w ciągu kilku minut automatycznie analizować alerty i eliminować złożone zagrożenia. Stosuj najlepsze rozwiązania i algorytmy inteligentnego podejmowania decyzji w celu rozpoznawania aktywnych zagrożeń i określania właściwego sposobu działania.

Obejrzyj film

Device screen displaying Windows Security protection history showing details about a blocked threat.

Blokuj zaawansowane zagrożenia i złośliwe oprogramowanie

Chroń się przed wcześniej niespotykanym, polimorficznym i metamorficznym złośliwym oprogramowaniem oraz zagrożeniami bezplikowymi i opartymi na plikach za pomocą ochrony następnej generacji.

Dowiedz się o ochronie następnej generacji

Device screen displaying Microsoft Defender Security Center showing alert details about a pass-the-ticket attack.

Wykrywaj zaawansowane ataki i reaguj na nie dzięki głębokiemu monitorowania zagrożeń i ich analizie

Udostępnij centrum operacji bezpieczeństwa głęboką wiedzę, zaawansowane monitorowanie zagrożeń i analizę. Wykrywaj ataki i luki w zabezpieczeniach zero-day za pomocą zaawansowanej analizy na podstawie zachowań i uczenia maszynowego.

Dowiedz się jak badać incydenty

Device screen displaying Microsoft 365 security attack surface reduction rule detections

Wyeliminuj ryzyko i zmniejsz powierzchnię ataku

Użyj zmniejszania obszaru podatnego na ataki w celu minimalizacji obszarów, gdzie organizacja może być podatna na zagrożenia.

Dowiedz się o zmniejszaniu obszaru podatnego na ataki

Device screen displaying Microsoft Defender service status.

Zabezpieczanie urządzeń przenośnych

Uzyskaj funkcje obrony przed zagrożeniami mobilnymi dla systemów Android i iOS za pomocą ochrony punktu końcowego w usłudze Microsoft Defender.

Device screen displaying Microsoft defender configuration management.

Uprość zarządzanie zabezpieczeniami punktów końcowych

Wyświetl konfigurację punktu końcowego, jego wdrażanie oraz zarządzanie nimi dzięki rozwiązaniu Microsoft Endpoint Manager.

Device inventory list in Microsoft 365 Defender.

Eliminowanie martwych punktów w środowisku

Odnajduj niezarządzane i nieautoryzowane punkty końcowe oraz urządzenia sieciowe, a następnie zabezpieczaj te zasoby przy użyciu zintegrowanych przepływów pracy.

Device screen displaying Microsoft Defender for Endpoint threat and vulnerability management dashboard

Odkrywaj luki w zabezpieczeniach i błędy w konfiguracji w czasie rzeczywistym

Funkcja zarządzania zagrożeniami i lukami umożliwia współpracę zespołów informatycznych i zespołów ds. bezpieczeństwa w zakresie wykrywania, określania priorytetów i korygowania luk w zabezpieczeniach i błędów konfiguracji.


Dowiedz się więcej

Device screen displaying Microsoft Defender for Endpoint investigation graph

Szybko przechodź od alertu do działań naprawczych na dużą skalę dzięki automatyzacji

Możesz w ciągu kilku minut automatycznie analizować alerty i eliminować złożone zagrożenia. Stosuj najlepsze rozwiązania i algorytmy inteligentnego podejmowania decyzji w celu rozpoznawania aktywnych zagrożeń i określania właściwego sposobu działania.

Obejrzyj film

Device screen displaying Windows Security protection history showing details about a blocked threat.

Blokuj zaawansowane zagrożenia i złośliwe oprogramowanie

Chroń się przed wcześniej niespotykanym, polimorficznym i metamorficznym złośliwym oprogramowaniem oraz zagrożeniami bezplikowymi i opartymi na plikach za pomocą ochrony następnej generacji.

Dowiedz się o ochronie następnej generacji

Device screen displaying Microsoft Defender Security Center showing alert details about a pass-the-ticket attack.

Wykrywaj zaawansowane ataki i reaguj na nie dzięki głębokiemu monitorowania zagrożeń i ich analizie

Udostępnij centrum operacji bezpieczeństwa głęboką wiedzę, zaawansowane monitorowanie zagrożeń i analizę. Wykrywaj ataki i luki w zabezpieczeniach zero-day za pomocą zaawansowanej analizy na podstawie zachowań i uczenia maszynowego.

Dowiedz się jak badać incydenty

Device screen displaying Microsoft 365 security attack surface reduction rule detections

Wyeliminuj ryzyko i zmniejsz powierzchnię ataku

Użyj zmniejszania obszaru podatnego na ataki w celu minimalizacji obszarów, gdzie organizacja może być podatna na zagrożenia.

Dowiedz się o zmniejszaniu obszaru podatnego na ataki

Device screen displaying Microsoft Defender service status.

Zabezpieczanie urządzeń przenośnych

Uzyskaj funkcje obrony przed zagrożeniami mobilnymi dla systemów Android i iOS za pomocą ochrony punktu końcowego w usłudze Microsoft Defender.

Device screen displaying Microsoft defender configuration management.

Uprość zarządzanie zabezpieczeniami punktów końcowych

Wyświetl konfigurację punktu końcowego, jego wdrażanie oraz zarządzanie nimi dzięki rozwiązaniu Microsoft Endpoint Manager.

Platforma Ochrona punktu końcowego w usłudze Microsoft Defender umożliwia przedsiębiorstwu szybkie zatrzymywanie ataków, skalowanie zasobów zabezpieczeń i rozwijanie obrony, zapewniając wiodące w branży zabezpieczenia punktów końcowych dla urządzeń z systemem Windows, macOS, Linux, Android i iOS oraz urządzeń sieciowych. Uzyskaj pewność co do podejścia do zabezpieczeń, wiedząc, że ochrona punktu końcowego w usłudze Microsoft Defender udostępnia narzędzia i szczegółowe informacje niezbędne do uzyskania holistycznego widoku środowiska, ograniczania zaawansowanych zagrożeń oraz natychmiastowej reakcji na alerty i to wszystko z pojedynczej, ujednoliconej platformy.

Zintegrowana ochrona przed zagrożeniami za pomocą rozwiązań SIEM i XDR

Firma Microsoft zwiększa możliwości osób w organizacji odpowiedzialnych za jej ochronę przez zapewnienie im odpowiednich narzędzi i informacji. Połącz zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM) oraz rozszerzone wykrywanie i reagowanie (XDR), aby zwiększyć wydajność i skuteczność, jednocześnie zabezpieczając swoje zasoby cyfrowe.

 

Dowiedz się więcej o ochronie przed zagrożeniami

Microsoft 365 Defender

 

Zapobiegaj atakom i wykrywaj je dla wszystkich obciążeń platformy Microsoft 365 za pomocą wbudowanych rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie.

Microsoft 365 Defender dashboard highlighting active incidents, active threats and more.

Microsoft 365 Defender

 

Zapobiegaj atakom i wykrywaj je dla wszystkich obciążeń platformy Microsoft 365 za pomocą wbudowanych rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie.

Uznanie w branży

Poznaj opinie naszych klientów

Porównanie elastycznych opcji zakupu

Zapoznaj się z kompleksowymi funkcjami oferowanymi przez platformę Ochrona punktu końcowego w usłudze Microsoft Defender P2 zawartej w platformie Microsoft 365 E5, oraz platformę Ochrona punktu końcowego w usłudze Microsoft Defender P1 dostępną w ramach platformy Microsoft 365 E3.

Ochrona punktu końcowego skoncentrowana na zapobieganiu

Ochrona punktu końcowego w usłudze Microsoft Defender P1

Platforma Ochrona punktu końcowego w usłudze Microsoft Defender P1 oferuje podstawowy zestaw funkcji, w tym wiodące w branży oprogramowanie chroniące przed złośliwym kodem, zmniejszanie obszaru podatnego na ataki i dostęp warunkowy oparty na urządzeniach.

  • Ujednolicone narzędzia zabezpieczeń i scentralizowane zarządzanie
  • Oprogramowanie nowej generacji chroniące przed złośliwym kodem
  • Reguły zmniejszania obszaru podatnego na ataki
  • Kontrola urządzeń (np. USB)
  • Zapora punktu końcowego
  • Ochrona sieci
  • Blokowanie adresów URL oparte na kategorii / kontrolce internetowej
  • Dostęp warunkowy oparty na urządzeniu
  • Kontrolowany dostęp do folderów
  • Interfejsy API, łącznik SIEM, niestandardowa analiza zagrożeń
  • Kontrola aplikacji

Ochrona punktu końcowego z zaawansowanym wykrywaniem i reagowaniem

Ochrona punktu końcowego w usłudze Microsoft Defender P2

Platforma Ochrona punktu końcowego w usłudze Microsoft Defender P2 oferuje kompletny zestaw funkcji, w tym wszystkie funkcje oferowane przez platformę P1, a dodatkowo wykrywanie i reagowanie w punktach końcowych, zautomatyzowane badanie i reagowanie na zdarzenia oraz zarządzanie zagrożeniami i lukami.

Zawiera wszystko z platformy P1 oraz:

  • Wykrywanie i reagowanie w punktach końcowych
  • Zautomatyzowane badanie i korygowanie
  • Zarządzanie zagrożeniami i lukami
  • Analizę zagrożeń (raporty analityczne dotyczące zagrożeń)
  • Piaskownicę (analiza głęboka)
  • Microsoft Threat Experts6

Powiązane produkty Microsoft Defender

Chroń się przed cyberzagrożeniami dzięki najlepszym w swojej klasie zabezpieczeniom firmy Microsoft.

Dodatkowe zasoby

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

  1. Forrester i Forrester Wave są znakami towarowymi firmy Forrester Research, Inc.
  2. The Forrester Wave™: Endpoint Detection and Response Providers, 2, kwartał 2022 r., Allie Mellen, kwiecień 2022 r.
  3. The Forrester New Wave™: Extended Detection and Response (XDR) Providers, 4. kwartał 2021 r., Allie Mellen, październik 2021 r.
  4. Firma Gartner nie udziela poparcia żadnemu dostawcy, produktowi czy usłudze opisanych w jej publikacjach badawczych ani nie doradza użytkownikom technologii informatycznych wyboru tylko tych dostawców, którzy uzyskali od niej najwyższe oceny lub inne wyróżnienia. Publikacje badawcze firmy Gartner zawierają opinie organizacji badawczej firmy Gartner i nie powinny być traktowane jako stwierdzenia faktów. Firma Gartner nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w tym gwarancji dotyczących przydatności handlowej lub przydatności do określonego celu.
    GARTNER i Magic Quadrant to zastrzeżone znaki towarowe i znak usługi firmy Gartner Inc. i/lub jej podmiotów stowarzyszonych w Stanach Zjednoczonych oraz na całym świecie i są tu używane za zgodą. Wszelkie prawa zastrzeżone.
  5. Raport Magic Quadrant firmy Gartner dotyczący platform ochrony punktów końcowych, Peter Firstbrook, Dionisio Zumerle, Prateek Bhajanka, Lawrence Pingree, Paul Webber, 5 maja 2021 r.
  6. Obejmuje powiadomienia o ukierunkowanych atakach i ekspertów na żądanie. Klienci muszą ubiegać się o powiadomienia o ukierunkowanych atakach, a dostęp do ekspertów na żądanie można kupić jako dodatek.
  7. Aplikacja jest dostępna dla systemów Windows, macOS, Android™ i iOS w wybranych regionach rozliczeniowych planów Microsoft 365 Family i Personal.