This is the Trace Id: 5d9fc84b59a857997162a1b438959d89
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Wzmocnij swoją postawę Zero Trust — nowe, ujednolicone podejście do bezpieczeństwa już dostępne

Przeczytaj wpis w blogu

Microsoft Defender Threat Intelligence

Usuń maskowanie i zneutralizuj współczesnych wrogów i cyberzagrożenia, takie jak oprogramowanie wymuszające okup.

Skontaktuj się z działem sprzedaży, aby rozpocząć bezpłatny okres próbny lub zapoznać się z opcjami licencjonowania.
Trzy osoby pracujące razem przy biurku.

Odkryj swoich przeciwników

Ujawniaj i eliminuj współczesne cyberzagrożenia i ich infrastrukturę, korzystając z dynamicznej analizy zagrożeń.

Identyfikowanie cyberprzestępców i ich narzędzi

Poznaj swoich przeciwników i ich infrastrukturę online, aby zidentyfikować potencjalne cyberzagrożenia, korzystając z kompletnej mapy Internetu.

Przyspiesz wykrywanie cyberzagrożeń i ich eliminowanie

Odkryj pełen zakres cyberataku. Zrozum cały zestaw narzędzi online przeciwnika, zapobiegaj dostępowi przez wszystkie jego maszyny i znane jednostki oraz ciągle blokuj adresy IP lub domeny.

Ulepsz swoje narzędzia do zabezpieczeń i przepływy pracy

Zwiększ zakres widoczność istniejących inwestycji w zabezpieczenia. Uzyskaj lepszy kontekst oraz informacje w zakresie cyberzagrożeń za pomocą usługi Microsoft Defender XDR, rozwiązania Microsoft Sentinel i funkcji Copilot dla rozwiązań zabezpieczających firmy Microsoft.

Microsoft Defender Threat Intelligence

Dowiedz się, w jaki sposób analiza zagrożeń w usłudze Defender (Microsoft Defender Threat Intelligence) umożliwia specjalistom ds. zabezpieczeń bezpośredni dostęp, pozyskiwanie i działanie w oparciu o nasze zaawansowane repozytorium analizy zagrożeń zbudowane na podstawie 78 bilionów sygnałów i ponad 10 000 multidyscyplinarnych ekspertów z całego świata.

Video container

Funkcje

Ujawniaj i pomagaj eliminować cyberzagrożenia za pomocą usługi Defender Threat Intelligence. 

Lista składników na hostach w usłudze Microsoft Defender Threat Intelligence.

Uzyskaj ciągłą analizę zagrożeń

Uzyskaj pełny widok Internetu i śledź codzienne zmiany. Utwórz analizę zagrożeń dla własnej firmy, aby zrozumieć i ograniczyć narażenie.

Dokument zatytułowany RiskIQ: Odciski palców serwerów Sliver C2 w usłudze Microsoft Defender Threat Intelligence

Odkryj swoich przeciwników i ich metody

Zrozum grupę stojącą za atakiem online, jej metody i typowe sposoby działania.

Lista zdarzeń w usłudze Microsoft Sentinel uporządkowana według ważności.

Popraw badania nad alertami

Wzbogać dane zdarzeń z usług Microsoft Sentinel i Defender XDR o gotowe i nieprzetworzone informacje o zagrożeniach, aby zrozumieć i odkryć pełną skalę cyberzagrożenia lub cyberataku.

Lista par hostów dla witryny internetowej w usłudze Microsoft Defender Threat Intelligence.

Przyspiesz reagowanie na zdarzenia

Badaj i usuwaj złośliwą infrastrukturę, taką jak domeny i adresy IP oraz wszystkie znane narzędzia i zasoby obsługiwane przez hakera lub rodzinę cyberzagrożeń.

Projekt o nazwie Franken-Phish i lista powiązanych artefaktów w usłudze Microsoft Defender Threat Intelligence.

Wyszukuj cyberzagrożenia jako zespół

Łatwo współpracuj nad dochodzeniami między zespołami za pomocą środowiska roboczego usługi Defender Threat Intelligence i dziel się wiedzą na temat aktorów cyberzagrożeń, narzędzi i infrastruktury za pomocą projektów i profili wywiadowczych.

Lista składników adresów IP w usłudze Microsoft Defender Threat Intelligence.

Rozszerz zakres zapobiegania i popraw stan zabezpieczeń

Automatycznie wykrywaj złośliwe podmioty i pomagaj powstrzymywać zewnętrzne cyberzagrożenia, blokując wewnętrznym zasobom dostęp do niebezpiecznych zasobów internetowych.

Zrzut ekranu przedstawiający analizę detonacji

Analiza plików i adresów URL (detonacja)

Prześlij plik lub adres URL, aby natychmiast poznać jego reputację. Wzbogać zdarzenia zabezpieczeń o kontekstową analizę zagrożeń.

Powrót do kart

Funkcja Microsoft Security Copilot jest teraz ogólnie dostępna

Używaj zapytań w języku naturalnym, aby badać incydenty za pomocą funkcji Copilot, która teraz obsługuje także integracje z rożnymi produktami rozwiązań zabezpieczających firmy Microsoft.

Jak korzystać z usługi Microsoft Defender Threat Intelligence

Firma Microsoft śledzi ponad 78 bilionów sygnałów dziennie, pomagając zespołom ds. zabezpieczeń identyfikować luki w zabezpieczeniach z większą skutecznością i wyprzedzać dzisiejsze cyberzagrożenia.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Ujednolicona platforma operacji zabezpieczeń

Zabezpiecz swoją infrastrukturę cyfrową dzięki jedynej na rynku platformie operacji zabezpieczeń (SecOps), która łączy rozszerzone możliwości wykrywania zagrożeń i reagowania oraz zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM).

Animacja strony głównej pulpitu nawigacyjnego Microsoft Defender

Ujednolicone środowisko

Wykrywaj i zapobiegaj cyberzagrożeniom w czasie zbliżonym do rzeczywistego oraz usprawniaj przeprowadzanie dochodzeń i reagowanie.

Powrót do kart

Odkryj licencje oferty Microsoft Defender Threat Intelligence

Defender Threat Intelligence — wersja standardowa

Skorzystaj z tej bezpłatnej wersji usługi Defender Threat Intelligence, aby stawić czoła globalnym cyberzagrożeniom.

Wersja bezpłatna obejmuje:

  • Publiczne wskaźniki naruszenia zabezpieczeń (IOC)

  • Analizę typu open source (OSINT)

  • Bazę danych typowych luk w zabezpieczeniach i zagrożeń (CVE)

  • Artykuły i analizy z Analizy zagrożeń Microsoft (ograniczone1)

  • Zestawy danych usługi Defender Threat Intelligence (ograniczone2)

  • Profile analizy (ograniczone3)

Defender Threat Intelligence — wersja Premium

Uzyskaj pełny dostęp do analizy operacyjnej, strategicznej i taktycznej w bibliotece zawartości oraz warsztacie badawczym oferty Defender Threat Intelligence. 

Wersja Premium obejmuje:

  • Publiczne wskaźniki naruszenia zabezpieczeń (IOC)

  • Analizę typu open source (OSINT)

  • Bazę danych typowych luk w zabezpieczeniach i zagrożeń (CVE)

  • Artykuły i analizy z Analizy zagrożeń Microsoft 

  • Zestawy danych oferty Defender Threat Intelligence

  • Profile analizy

  • Oznaki naruszenia bezpieczeństwa Microsoft

  • Analiza typu open source wzbogacona przez firmę Microsoft

  • Analiza adresów URL i plików

Powiązane produkty

Korzystaj z najlepszych w swojej klasie produktów rozwiązań zabezpieczających firmy Microsoft, aby pomóc zapobiegać atakom i wykrywać je w całej organizacji.

Osoba prowadząca rozmowę przy biurku.

Microsoft Sentinel

Wykrywaj i powstrzymuj cyberzagrożenia w całym przedsiębiorstwie za pomocą inteligentnej analizy zabezpieczeń.

Osoba siedząca przy biurku i pisząca na laptopie podłączonym do monitora.

Microsoft Defender dla Chmury

Zwiększ ochronę swojego środowiska wielochmurowego i hybrydowego.

Osoba pracująca przy biurku na dwóch monitorach.

Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender

Poznaj stan swoich zabezpieczeń poza zaporą.

Dodatkowe zasoby

Ogłoszenie

Przeczytaj blog o analizie zagrożeń

Dowiedz się o nowych ofertach analizy zagrożeń od firmy Microsoft.

Infografika

Pomóż chronić swoją firmę za pomocą analizy zagrożeń

Dowiedz się, jak chronić organizację przed cyberatakami za pomocą analizy zagrożeń internetowych.

Dokumentacja

Najlepsze rozwiązania i implementacja

Już dziś zacznij pracę z rozwiązaniami do analizy zagrożeń dla Twojej organizacji.

Blog

Odwiedź blog dotyczący usługi Microsoft Defender Threat Intelligence

Ucz się od ekspertów w dziedzinie analizy zagrożeń w usłudze Defender, zobacz, co nowego, i pozwól nam poznać Twoją opinię.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

  • [1] Pobierz analizę typu open-source i uzyskaj dostęp do wybranych i polecanych artykułów.
  • [2] Uzyskaj wybrane zestawy danych z ostatnich dwóch tygodni.
  • [3] Wyświetl podgląd wybranych profilów firmy Intel.

Obserwuj rozwiązania zabezpieczające firmy Microsoft