This is the Trace Id: 6d301d08f9eebe8000564585b63574d0
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Zredukuj zagrożenia dla cyberbezpieczeństwa za pomocą opartego na ryzyku podejścia do zarządzania lukami w zabezpieczeniach.

Dwie osoby współpracujące ze sobą na monitorze komputera.

Rozszerzenie usługi Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Usługa Zarządzanie lukami w zabezpieczeniach w usłudze Defender jest teraz dostępna jako oferta autonomiczna dla większej liczby klientów i przypadków użycia. Uzupełnia ona rozwiązanie do wykrywania i reagowania na punkty końcowe (EDR) i zostało rozszerzone o oceny luk w zabezpieczeniach kontenerów.

 

Zarządzanie lukami w zabezpieczeniach na podstawie ryzyka

Ciągłe ocenianie luk w zabezpieczeniach, ustalanie priorytetów na podstawie ryzyka i korygowanie pozwala zmniejszyć ryzyko.

Ciągle odkrywaj i monitoruj zasoby

Ciągłe monitorowanie i alerty pozwalają wyeliminować okresowe skanowania. Wykrywaj ryzyka nawet wtedy, gdy punkty końcowe nie są połączone z siecią korporacyjną.

Skup się na tym, co ważne

Określ priorytet największych luk w zabezpieczeniach dla krytycznych zasobów przy użyciu analizy zagrożeń Microsoft, przewidywania prawdopodobieństwa naruszenie zabezpieczeń i kontekstów biznesowych.

Łatwo śledź i ograniczaj ryzyko

Usuń różnicę między zespołami zabezpieczeń i IT, aby bezproblemowo skorygować luki zabezpieczeń dzięki niezawodnym rekomendacjom kontekstowym, wbudowanym przepływom pracy i możliwościom blokowania aplikacji, aby szybciej włączyć ochronę.

Uzyskiwanie kompleksowego pokrycia

Korzystaj ze skanowania opartego na agentach lub bez agentów w obciążeniach w chmurze, serwerach, kontenerach i punktach końcowych z obsługą systemów Windows, Linux, macOS, iOS i Android.

Obejrzyj wideo

Zobacz, jak usługa Zarządzanie lukami w zabezpieczeniach w usłudze Defender może pomóc Twojej organizacji ograniczyć ryzyka w zakresie cyberbezpieczeństwa.

Wyprzedź cyberzagrożenia

Ciągle odkrywaj, ustalaj priorytety i koryguj największe ryzyka dla organizacji w punktach końcowych i obciążeniach w chmurze.

An infographic showing how Microsoft Defender Vulnerability Management helps reduce cyber risk with continuous vulnerability discovery and remediation.

Najważniejsze funkcje

Proaktywnie zmniejszaj ryzyko dla swojej organizacji dzięki usłudze Zarządzanie lukami w zabezpieczeniach w usłudze Defender.

Pulpit nawigacyjny przedstawiający stopień zagrożenia i rekomendacje.

Odkrywaj luki w zabezpieczeniach w czasie rzeczywistym

Wykrywaj ryzyka w zarządzanych i niezarządzanych punktach końcowych za pomocą wbudowanych modułów i skanerów bez agentów, nawet gdy urządzenia nie są połączone z siecią korporacyjną.

Spis oprogramowania z wyświetloną listą aplikacji w witrynie Zabezpieczenia platformy Microsoft 365.

Redukuj ryzyko dzięki ciągłym ocenom

Wyeliminuj skanowania okresowe i uzyskuj dostęp do spisów urządzeń, oprogramowania, certyfikatów cyfrowych, rozszerzeń przeglądarki i oceny oprogramowania układowego na poziomie jednostek.

Lista rekomendacji dotyczących zabezpieczeń w witrynie Zabezpieczenia platformy Microsoft 365.

Wyświetl rekomendacje dotyczące zabezpieczeń z określonymi priorytetami

Skoncentruj uwagę na cyberzagrożeniach, które stanowią największe ryzyko, korzystając z jednego widoku zaleceń priorytetowych z wielu kanałów zabezpieczeń.

Lista działań korygujących w witrynie Zabezpieczenia platformy Microsoft 365.

Blokowanie aplikacji z lukami w zabezpieczeniach

Proaktywnie blokuj wersje aplikacji ze znanymi lukami w zabezpieczeniach lub ostrzegaj użytkowników za pomocą dostosowanych alertów na komputerach.

Lista zablokowanych aplikacji w witrynie Zabezpieczenia platformy Microsoft 365.

Płynne korygowanie i śledzenie postępu

Łącz zespoły dzięki wbudowanym przepływom pracy i integracjom. Śledź postęp i trendy w czasie rzeczywistym dzięki śledzeniu korygowania i raportom urządzeń.

Lista ocen w ramach Centrum zabezpieczeń platformy Microsoft 365.

Oceny luk w zabezpieczeniach w obciążeniach w chmurze

Uzyskaj skanowanie lub w zabezpieczeniach oparte na agentach i bez agentów w celu zapewnienia sprawnej i kompleksowej ochrony obciążeń.

Powrót do kart

Ujednolicona platforma operacji zabezpieczeń

Zabezpiecz swoją infrastrukturę cyfrową dzięki jedynej na rynku platformie operacji zabezpieczeń (SecOps), która łączy rozszerzone możliwości wykrywania zagrożeń i reagowania oraz zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM).

Animacja strony głównej pulpitu nawigacyjnego Microsoft Defender

Ujednolicone środowisko

Wykrywaj i zapobiegaj cyberzagrożeniom w czasie zbliżonym do rzeczywistego oraz usprawniaj przeprowadzanie dochodzeń i reagowanie.

Powrót do kart

Rozpocznij pracę

Uzyskaj proaktywną ochronę w różnych domenach, w tym w punktach końcowych, serwerach i obciążeniach w chmurze, dzięki usłudze Zarządzanie lukami w zabezpieczeniach w usłudze Defender.

Plany dotyczące zarządzania lukami w zabezpieczeniach

  • W przypadku klientów usługi Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2): Bezproblemowo usprawniaj program do zarządzania lukami w zabezpieczeniach bez konieczności stosowania dodatkowych agentów przy użyciu dodatku Zarządzanie lukami w zabezpieczeniach w usłudze Defender.
  • W przypadku klientów usługi Microsoft Defender dla Chmury: Uzyskaj zarządzanie lukami w zabezpieczeniach bez agentów dla serwerów, kontenerów i rejestrów kontenerów dzięki natywnie zintegrowanej usłudze Zarządzanie lukami w zabezpieczeniach z usługą Defender dla Chmury.
  • W przypadku innych klientów: Uzupełnij istniejące rozwiązanie EDR o autonomiczną ofertę usługi Zarządzanie lukami w zabezpieczeniach.

Powiązane produkty

Korzystaj z najlepszych w swojej klasie produktów zabezpieczających firmy Microsoft, aby zapobiegać cyberatakom i wykrywać je.

 

Osoba oparta o ścianę używająca telefonu komórkowego.

Ochrona punktu końcowego w usłudze Microsoft Defender

Uzyskaj wiodące zabezpieczenia punktów końcowych, aby szybko zatrzymać cyberataki i skalować zasoby zabezpieczeń.

Osoba mówiąca z laptopem przed sobą.

Wskaźnik bezpieczeństwa Microsoft

Uzyskaj wgląd, szczegółowe informacje i inteligentne wskazówki, aby poprawić stan zabezpieczeń.

Osoba oglądająca na komputerze przenośnym.

Microsoft Defender dla Chmury

Wykrywaj cyberzagrożenia i reaguj na nie w czasie rzeczywistym, aby chronić obciążenia wielochmurowe, hybrydowe i lokalne.

Dwie osoby dyskutujące przed laptopem

Microsoft Defender Threat Intelligence

Pomóż chronić organizację przed współczesnymi przeciwnikami i cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup.

Dokumentacja i najnowsze aktualizacje

Dokumentacja

Uzyskaj szczegółowe informacje o każdej funkcji oraz o tym, jak może ona ułatwić ochronę Twojej organizacji.

Pobierz podsumowanie rozwiązania

Odkryj, jak usługa Zarządzanie lukami w zabezpieczeniach w usłudze Defender ułatwia odnajdywanie, ocenianie i korygowanie ryzyka.

Najnowsze aktualizacje

Poznaj najnowsze innowacje firmy Microsoft dotyczące zarządzania lukami w zabezpieczeniach.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

Obserwuj rozwiązania zabezpieczające firmy Microsoft