This is the Trace Id: 9fed95d7542bb790faf61c45ba037235
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Microsoft Defender for IoT

Uzyskaj odnajdywanie zasobów w czasie rzeczywistym, zarządzanie lukami w zabezpieczeniach i ochronę przed cyberzagrożeniami dla Internetu rzeczy (IoT) i infrastruktury przemysłowej, takiej jak przemysłowe systemy kontroli (ICS) i technologia operacyjna (OT).

Pochylająca się nad stołem osoba używająca laptopa i telefonu komórkowego.

Pełne zabezpieczenia zasobów IoT i ICS/OT

Przyspiesz transformację cyfrową dzięki kompleksowym zabezpieczeniom zasobów IoT i ICS/OT.

Widoczność z uwzględnieniem kontekstu

Wyświetlaj wszystko w swoim środowisku z pełnym wglądem we wszystkie zasoby IoT i OT oraz rozbudowany kontekst każdego urządzenia, taki jak komunikacja, protokoły i zachowania.

Zarządzanie stanem zabezpieczeń w oparciu o zagrożenia

Zarządzaj stanem zabezpieczeń i zmniejsz obszar podatny na cyberataki dzięki podejściu z priorytetyzowaniem ryzyka.

Wykrywanie cyberzagrożenia za pomocą analizy behawioralnej

Przyspiesz reagowanie na zdarzenia, korzystając z ujednoliconego widoku całego cyberataku, w tym tych rozpoczynających się w sieci IT i przechodzących do poufnych sieci krytycznych dla działania firmy i środowisk OT.

Usługa Defender for IoT chroni zarówno urządzenia IoT przedsiębiorstwa (eIoT), jak i OT

Enterprise IoT (eIoT)

eIoT obejmuje drukarki, skanery, aparaty fotograficzne, inteligentne telewizory, telefony VoIP i inne specjalnie utworzone urządzenia służące do usprawniania procesów przedsiębiorstwa.

Technologia operacyjna (OT)

System OT obejmuje systemy kontroli nadzorczej i pozyskiwania danych (SCADA), urządzenia systemu sterowania rozproszonego (DCS), programowalne mechanizmy kontroli logiki (PLC), zdalne jednostki terminalowe (RTU), interfejsy maszyn ludzkich (HMI), inteligentne liczniki i inne systemy, które podtrzymują krytyczne procesy infrastruktury i systemu.

Bezpieczny Internet rzeczy i urządzenia OT w każdej branży

Funkcje usługi Defender for IoT i analiza cyberzagrożenia spełniają unikatowe potrzeby organizacji w zakresie zabezpieczeń IoT w każdej głównej branży.

Diagram przedstawiający wiele branż obsługiwanych przez usługę Microsoft Defender for IoT, takich jak produkcja, energia, motoryzacja, opieka zdrowotna i nie tylko.

Reagowanie na wyzwania unikatowe dla branży

Dopasuj zabezpieczenia IoT do swoich potrzeb za pomocą kompleksowych rozwiązań.

Powrót do kart

Funkcje

Mapa urządzenia w usłudze Defender for IoT.

Odnajdywanie zasobów i kontekst

Korzystaj z połączenia pasywnego i aktywnego bezagentowego monitorowania sieci, aby mieć pełny spis zasobów i kontekst, taki jak protokoły, komunikacja i układy płyt montażowych.

Spis urządzeń w usłudze Defender for IoT.

Zarządzanie lukami w zabezpieczeniach na podstawie ryzyka

Zwiększ poziom zabezpieczeń, zminimalizuj obszar cyberataku i wyeliminuj luki w zabezpieczeniach przy użyciu podejścia z priorytetem ryzyka, które identyfikuje i wizualizuje najbardziej prawdopodobne ścieżki cyberataku.

Pulpit nawigacyjny w usłudze Defender for IoT, na którym uwidoczniono wdrażanie, monitorowanie ruchu, urządzenia według protokołów i nie tylko.

Wykrywanie cyberzagrożenia za pomocą analizy behawioralnej IoT i OT

Identyfikuj cyberataki, korzystając z analizy cyberzagrożenia, analizy behawioralnej i uczenia maszynowego, które wykorzystują przechwytywanie pakietów o pełnej wierności i z uwzględnieniem technologii OT.

Powrót do kart

Ochrona środowisk technologii operacyjnej

Dowiedz się, jak organizacje przemysłowe mogą zabezpieczać środowiska OT za pomocą usług Defender for IoT i Defender XDR.

Pełna ochrona wszystkich punktów końcowych

Używaj razem usług Defender for IoT i Ochrona punktu końcowego w usłudze Microsoft Defender, aby zabezpieczyć wszystkie punkty końcowe.

A diagram showing how Microsoft Defender for IoT supports enterprise and industrial IoT devices.

Wprowadzenie do usługi Defender for IoT

Odnajduj i monitoruj urządzenia IoT i OT oraz zarządzaj nimi w całej organizacji.

Plany usługi Defender dla IoT

Opłaty za ochronę eIoT i OT są naliczane osobno. Poznaj opcje licencjonowania.

  • Platforma Microsoft 365 E5 i pakiet Microsoft Defender: usługa Defender for IoT dla urządzeń eIoT jest dołączona do tych subskrypcji. Dla każdej licencji użytkownika klienci mogą chronić maksymalnie pięć urządzeń.
  • Defender for IoT — dodatek eIoT: dodatek dla usługi Ochrona punktu końcowego w usłudze Defender P2, który rozszerza ochronę na urządzenia IoT przedsiębiorstwa. Ochrona jest licencjonowana na urządzenie.
  • Defender for IoT — licencjonowanie oparte na witrynie technologii operacyjnej: licencjonowanie autonomiczne w celu ochrony urządzeń OT i infrastruktury krytycznej. Ceny różnią się w zależności od rozmiaru środowiska (lokacji).

Poznaj opinie naszych klientów

Powiązane produkty

Chroń się przed cyberzagrożeniami.

Osoba używająca telefonu komórkowego.

Ochrona punktu końcowego w usłudze Microsoft Defender

Zapoznaj się z zabezpieczeniami punktów końcowych dla firm zatrudniających ponad 300 użytkowników.

Osoba korzystająca z urządzenia z ekranem dotykowym

Microsoft Defender XDR

Uzyskaj zintegrowaną ochronę przed zagrożeniami dla wszystkich urządzeń, tożsamości, aplikacji, wiadomości e-mail, danych i obciążeń w chmurze.

Microsoft Sentinel

Uprość ochronę przed cyberzagrożeniami dzięki nowoczesnym operacjom zabezpieczeń.

Dodatkowe zasoby

Arkusz danych

Uświadom sobie znaczenie zabezpieczeń IoT

Dzięki temu, że IoT wkrótce przewyższy urządzenia IT, dyrektorzy ds. bezpieczeństwa informacji (CISO) muszą być przygotowani do zminimalizowania ryzyka w całej organizacji, rozszerzając obszar podatny na cyberataki.

E-book

Wzmocnij ochronę granic w obszarze zbieżności IT/OT

Przyrost liczby urządzeń we wszystkich branżach, od motoryzacyjnej po przetwarzanie odpadów, sprawił, że organizacje są bardziej podatne na zagrożenia. Zobacz, co to oznacza dla dyrektora ds. bezpieczeństwa informacji.

Dokumentacja

Uzyskaj więcej informacji o produkcie

Uzyskaj techniczne szczegóły na temat funkcji i minimalnych wymagań oraz wskazówki dotyczące wdrażania.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

Obserwuj rozwiązania zabezpieczające firmy Microsoft