Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender — wersja zapoznawcza

Zmniejsz zagrożenie dla cyberbezpieczeństwa dzięki ciągłemu odnajdywaniu i ocenianiu luk w zabezpieczeniach, priorytetyzowaniu w zależności od ryzyka i korygowaniu.

Zarządzanie lukami w zabezpieczeniach na podstawie ryzyka

Ciągłe ocenianie luk w zabezpieczeniach, ustalanie priorytetów na podstawie ryzyka i korygowanie pozwala zmniejszyć ryzyko.

Dowiedz się, co warto chronić

Odkrywaj i oceniaj wszystkie zasoby organizacji w pojedynczym widoku. Ciągłe monitorowanie i alerty pozwalają wyeliminować okresowe skanowania. Wykrywaj ryzyko nawet wtedy, gdy urządzenia nie są połączone z siecią korporacyjną.

Uzyskaj zaawansowane narzędzia do oceniania

Uzyskaj obraz swojego cyberzagrożenia oraz istotne konteksty dotyczące zagrożeń i firmy w jednym miejscu. Proaktywnie zapobiegaj naruszeniom zabezpieczeń dzięki ocenom ryzyka w odniesieniu do wzorców firmy Microsoft i standardów branżowych, takich jak CIS i STIG.

Priorytetyzuj to, co ważne

Szybko koryguj największe luki w zabezpieczeniach najbardziej krytycznych zasobów. Priorytetyzuj ryzyka, korzystając z analizy zagrożeń firmy Microsoft, prognoz prawdopodobieństwa, kontekstów biznesowych i raportów urządzeń.

Koryguj i śledź postęp

Wyeliminuj lukę między zespołami ds. zabezpieczeń i IT. Łatwiej ograniczaj ryzyko, korzystając ze zautomatyzowanych narzędzi do korygowania, obejmujących blokowanie aplikacji z lukami w zabezpieczeniach, wbudowane przepływy pracy i miary w czasie rzeczywistym, aby płynnie śledzić postęp w organizacji.

Łatwiejsze minimalizowanie zagrożeń dla cyberbezpieczeństwa

Dowiedz się, jak nasze narzędzia do odnajdywania, spisy zasobów, analiza zagrożeń i wbudowane przepływy pracy ułatwiają zespołom ds. zabezpieczeń ograniczanie ryzyka.

Najważniejsze funkcje

Proaktywnie zmniejszaj ryzyko dla swojej organizacji dzięki usłudze Zarządzanie lukami w zabezpieczeniach w usłudze Defender.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Odnajdywanie i spisywanie zasobów

Wykrywaj ryzyko w zarządzanych i niezarządzanych punktach końcowych za pomocą wbudowanych modułów i skanerów bez agentów, nawet gdy urządzenia nie są połączone z siecią korporacyjną.

Software inventory showing a list of applications in Microsoft 365 Security.

Ciągłe oceny luk w zabezpieczeniach i niepoprawnych konfiguracji

Wyeliminuj skanowania okresowe i uzyskuj dostęp do spisów urządzeń, oprogramowania, certyfikatów cyfrowych i rozszerzeń przeglądarki na poziomie jednostek.

A baseline compliance overview in Microsoft 365 Security.

Ocena planu bazowego zabezpieczeń

Stale oceniaj punkty końcowe i dostosowuj profile względem wzorców firmy Microsoft i standardów branżowych, takich jak CIS i STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Monitorowanie zagrożeń i ich analiza na poziomie eksperckim

Korzystaj z analizy zagrożeń firmy Microsoft, analizy prawdopodobieństwa naruszeń, kontekstów biznesowych i ocen punktów końcowych, aby zrozumieć istotę luk w zabezpieczeniach i ustalić ich priorytety.

A list of security recommendations in Microsoft 365 Security.

Rekomendacje dotyczące zabezpieczeń z określonymi priorytetami

Pojedynczy widok rekomendacji z określonymi priorytetami z wielu kanałów informacyjnych dotyczących zabezpieczeń pozwala skupić się na zagrożeniach stwarzających największe ryzyko.

A list of remediation activities in Microsoft 365 Security.

Blokowanie aplikacji z lukami w zabezpieczeniach

Proaktywnie blokuj wersje aplikacji ze znanymi lukami w zabezpieczeniach lub ostrzegaj użytkowników za pomocą dostosowanych alertów na komputerach.

A list of blocked apps in Microsoft 365 Security.

Płynne korygowanie i śledzenie postępu

Łącz zespoły dzięki wbudowanym przepływom pracy i integracjom. Śledź postęp i trendy w czasie rzeczywistym dzięki śledzeniu korygowania i raportom urządzeń.

Device inventory showing a list of computers and mobile phones in Microsoft 365 Defender.

Odnajdywanie i spisywanie zasobów

Wykrywaj ryzyko w zarządzanych i niezarządzanych punktach końcowych za pomocą wbudowanych modułów i skanerów bez agentów, nawet gdy urządzenia nie są połączone z siecią korporacyjną.

Software inventory showing a list of applications in Microsoft 365 Security.

Ciągłe oceny luk w zabezpieczeniach i niepoprawnych konfiguracji

Wyeliminuj skanowania okresowe i uzyskuj dostęp do spisów urządzeń, oprogramowania, certyfikatów cyfrowych i rozszerzeń przeglądarki na poziomie jednostek.

A baseline compliance overview in Microsoft 365 Security.

Ocena planu bazowego zabezpieczeń

Stale oceniaj punkty końcowe i dostosowuj profile względem wzorców firmy Microsoft i standardów branżowych, takich jak CIS i STIG.

A list of weaknesses and vulnerabilities found in Microsoft 365 Security.

Monitorowanie zagrożeń i ich analiza na poziomie eksperckim

Korzystaj z analizy zagrożeń firmy Microsoft, analizy prawdopodobieństwa naruszeń, kontekstów biznesowych i ocen punktów końcowych, aby zrozumieć istotę luk w zabezpieczeniach i ustalić ich priorytety.

A list of security recommendations in Microsoft 365 Security.

Rekomendacje dotyczące zabezpieczeń z określonymi priorytetami

Pojedynczy widok rekomendacji z określonymi priorytetami z wielu kanałów informacyjnych dotyczących zabezpieczeń pozwala skupić się na zagrożeniach stwarzających największe ryzyko.

A list of remediation activities in Microsoft 365 Security.

Blokowanie aplikacji z lukami w zabezpieczeniach

Proaktywnie blokuj wersje aplikacji ze znanymi lukami w zabezpieczeniach lub ostrzegaj użytkowników za pomocą dostosowanych alertów na komputerach.

A list of blocked apps in Microsoft 365 Security.

Płynne korygowanie i śledzenie postępu

Łącz zespoły dzięki wbudowanym przepływom pracy i integracjom. Śledź postęp i trendy w czasie rzeczywistym dzięki śledzeniu korygowania i raportom urządzeń.

Opinie klientów i partnerów

Porównaj plany na podglądzie

Dodatek dla klientów usługi Ochrona punktu końcowego w usłudze Defender (P2 i E5)

Dodatek Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Za pomocą dodatku Zarządzanie lukami w zabezpieczeniach w usłudze Defender klienci usługi Ochrona punktu końcowego w usłudze Defender (plan 2 i E5) mogą dodawać nowe, zaawansowane narzędzia do zarządzania lukami w zabezpieczeniach do swoich dotychczasowych subskrypcji.


Najważniejsze funkcje:

  • Ujednolicone narzędzia zabezpieczeń i scentralizowane zarządzanie
  • Odnajdywanie urządzeń niezarządzanych i zarządzanych
  • Spis urządzeń zarządzanych
  • Spis urządzeń sieciowych
  • Ocena planu bazowego zabezpieczeń
  • Uwierzytelnione skanowania dla urządzeń z systemem Windows
  • Ocena wtyczek przeglądarki
  • Ocena certyfikatów cyfrowych
  • Analizy udziałów sieciowych
  • Blokowanie aplikacji z lukami w zabezpieczeniach

Dostępna dla wszystkich klientów

Autonomiczna usługa Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Obejmuje wszystkie funkcje dodatku Zarządzanie lukami w zabezpieczeniach w usłudze Defender ORAZ:
 

  • Ocena luk w zabezpieczeniach
  • Ocena konfiguracji
  • Ciągłe monitorowanie
  • Analiza zagrożeń i raporty analityczne dotyczące zagrożeń
  • Ustalanie priorytetów na podstawie ryzyka
  • Śledzenie korygowania

Powiązane produkty

Ochrona punktu końcowego w usłudze Microsoft Defender

Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia wiodące zabezpieczenia punktu końcowego w celu natychmiastowego zatrzymywania ataków, skalowania zasobów zabezpieczeń i rozwijania środków obrony.

Wskaźnik bezpieczeństwa Microsoft

Wskaźnik bezpieczeństwa Microsoft udostępnia wgląd w szczegóły, ocenę i inteligentne wskazówki pozwalające wzmocnić zabezpieczenia.

Microsoft Defender dla serwerów

Defender dla serwerów to plan ochrony obciążeń zapewniający zaawansowaną ochronę przed zagrożeniami dla serwerów działających na platformie Azure, AWS, GCP i lokalnie.

Rozpocznij

Odkryj wszystkie nowoczesne funkcje zarządzania lukami w zabezpieczeniach od firmy Microsoft, korzystając z bezpłatnej wersji próbnej.

Usługa Zarządzanie lukami w zabezpieczeniach w usłudze Defender zapewnia widoczność zasobów, inteligentne oceny i wbudowane narzędzia korygujące dla urządzeń sieciowych i z systemami Windows, macOS, Linux, Android oraz iOS do ustalania priorytetów krytycznych luk w zabezpieczeniach oraz błędnych konfiguracji w organizacji i do reagowania na nie. Zapewnia ciągłe monitorowanie i alerty przez oparty na agencie moduł wbudowany w urządzenia oraz uwierzytelnione skanowanie. Korzystaj z analizy zagrożeń firmy Microsoft, prognoz prawdopodobieństwa naruszenia zabezpieczeń, kontekstów biznesowych i ocen urządzeń. Usługa Zarządzanie lukami w zabezpieczeniach w usłudze Defender błyskawicznie i ciągle priorytetyzuje największe luki w zagrożeniach na najbardziej krytycznych zasobach oraz udostępnia rekomendacje dotyczące zabezpieczeń w celu eliminowania ryzyka. Zautomatyzowane narzędzia korygujące, wbudowane przepływy pracy oraz pomiary w czasie rzeczywistym poprzez stopień zagrożenia organizacji, Wskaźnik bezpieczeństwa Microsoft dla urządzeń oraz ocena planu bazowego zabezpieczeń umożliwia zespołom eliminowanie luk w przepływie pracy, szybkie zmniejszanie ryzyka oraz śledzenie postępu w organizacji.