Microsoft Defender для конечной точки

Обнаруживайте и защищайте корпоративные конечные устройства, на каких бы платформах они ни работали.

Device screen showing the Microsoft Defender Security Center security operations dashboard

Всесторонняя защита конечных точек

Оперативно останавливайте атаки, масштабируйте ресурсы для обеспечения безопасности и развивайте инфраструктуру защиты операционных систем и сетевых устройств.

Быстрая блокировка угроз

Это решение защитит даже от изощренных атак программ-шантажистов и хакеров с поддержкой государства.

Масштабирование системы безопасности

Решение автоматически блокирует большинство атак, обеспечивая надежную защиту, чтобы ваши ИТ-специалисты могли сосредоточиться на самых серьезных рисках.

Новый уровень защиты

Избавьтесь от проблем, связанных с разрозненностью конечных точек. Сформируйте надежную систему безопасности, в основе которой лежит стратегия расширенного обнаружения и нейтрализации угроз (XDR) и модель "Никому не доверяй". 

Возможности

Анализируйте цельную картину всей корпоративной среды, устраняйте сложные угрозы и реагируйте на оповещения в рамках одной универсальной платформы.

Device inventory list in Microsoft 365 Defender.

Устранение слепых зон в инфраструктуре

В вашей инфраструктуре могут быть несанкционированные конечные точки и сетевые устройства, которые вы не контролируете. Наше интегрированное решение поможет обнаружить и защитить их.

Device screen displaying Microsoft Defender for Endpoint threat and vulnerability management dashboard

Обнаружение уязвимостей и неправильных настроек в реальном времени

Контроль угроз и уязвимостей помогает объединить усилия ИТ-специалистов и экспертов по безопасности, чтобы быстро обнаруживать уязвимости и неправильные настройки, определять приоритет угроз и принимать меры для устранения проблем.


Подробнее

Device screen displaying Microsoft Defender for Endpoint investigation graph

Быстрая автоматическая блокировка атак любого масштаба

Автоматический анализ оповещений поможет за считаные минуты блокировать сложные атаки. Пользуйтесь лучшими отраслевыми методиками и интеллектуальными алгоритмами принятия решений, чтобы выявлять активные угрозы и регулировать меры по их нейтрализации.

Посмотреть видео

Device screen displaying Windows Security protection history showing details about a blocked threat.

Нейтрализация сложных угроз и вредоносных программ

Средства безопасности нового поколения защитят вас от ранее неизвестных полиморфных и метаморфных вредоносных программ, а также от атак с использованием файлов и без них.

Подробнее о современных средствах защиты

Device screen displaying Microsoft Defender Security Center showing alert details about a pass-the-ticket attack.

Обнаружение и нейтрализация изощренных атак с помощью тщательного мониторинга и анализа угроз

Расширьте возможности своих центров информационной безопасности: получите доступ к ценным знаниям, а также усовершенствованным средствам мониторинга и анализа. Выявляйте атаки и уязвимости нулевого дня с помощью передовых технологий машинного обучения и аналитики поведения.

Как исследовать инциденты

Device screen displaying Microsoft 365 security attack surface reduction rule detections

Устранение рисков и сокращение направлений атак

Используйте технику сокращения направлений атак, чтобы уменьшить число потенциально уязвимых для угроз областей.

Подробнее о сокращении направлений атак

Device screen displaying Microsoft Defender service status.

Защита мобильных устройств

Microsoft Defender для конечной точки можно использовать для защиты от угроз на мобильных устройствах с Android и iOS.

Device screen displaying Microsoft defender configuration management.

Удобное управление безопасностью конечных точек

Используйте Microsoft Endpoint Manager, чтобы просматривать конфигурации конечных точек, развертывать и контролировать их.

Device inventory list in Microsoft 365 Defender.

Устранение слепых зон в инфраструктуре

В вашей инфраструктуре могут быть несанкционированные конечные точки и сетевые устройства, которые вы не контролируете. Наше интегрированное решение поможет обнаружить и защитить их.

Device screen displaying Microsoft Defender for Endpoint threat and vulnerability management dashboard

Обнаружение уязвимостей и неправильных настроек в реальном времени

Контроль угроз и уязвимостей помогает объединить усилия ИТ-специалистов и экспертов по безопасности, чтобы быстро обнаруживать уязвимости и неправильные настройки, определять приоритет угроз и принимать меры для устранения проблем.


Подробнее

Device screen displaying Microsoft Defender for Endpoint investigation graph

Быстрая автоматическая блокировка атак любого масштаба

Автоматический анализ оповещений поможет за считаные минуты блокировать сложные атаки. Пользуйтесь лучшими отраслевыми методиками и интеллектуальными алгоритмами принятия решений, чтобы выявлять активные угрозы и регулировать меры по их нейтрализации.

Посмотреть видео

Device screen displaying Windows Security protection history showing details about a blocked threat.

Нейтрализация сложных угроз и вредоносных программ

Средства безопасности нового поколения защитят вас от ранее неизвестных полиморфных и метаморфных вредоносных программ, а также от атак с использованием файлов и без них.

Подробнее о современных средствах защиты

Device screen displaying Microsoft Defender Security Center showing alert details about a pass-the-ticket attack.

Обнаружение и нейтрализация изощренных атак с помощью тщательного мониторинга и анализа угроз

Расширьте возможности своих центров информационной безопасности: получите доступ к ценным знаниям, а также усовершенствованным средствам мониторинга и анализа. Выявляйте атаки и уязвимости нулевого дня с помощью передовых технологий машинного обучения и аналитики поведения.

Как исследовать инциденты

Device screen displaying Microsoft 365 security attack surface reduction rule detections

Устранение рисков и сокращение направлений атак

Используйте технику сокращения направлений атак, чтобы уменьшить число потенциально уязвимых для угроз областей.

Подробнее о сокращении направлений атак

Device screen displaying Microsoft Defender service status.

Защита мобильных устройств

Microsoft Defender для конечной точки можно использовать для защиты от угроз на мобильных устройствах с Android и iOS.

Device screen displaying Microsoft defender configuration management.

Удобное управление безопасностью конечных точек

Используйте Microsoft Endpoint Manager, чтобы просматривать конфигурации конечных точек, развертывать и контролировать их.

Microsoft Defender для конечной точки — это лучшее в своем классе решение, которое поддерживает платформы Windows, macOS, Linux, Android, iOS и сетевые устройства. С его помощью компании могут быстро блокировать атаки, масштабировать ресурсы для обеспечения безопасности и развивать инфраструктуру защиты. С этим решением вы будете уверены, что в вашем распоряжении есть все необходимые инструменты и аналитическая информация. В рамках одной универсальной платформы вы получите целостное представление о своей среде и сможете устранять сложные угрозы и мгновенно реагировать на предупреждения об атаках.

Интегрированная служба защиты от угроз с SIEM и XDR

Майкрософт расширяет возможности специалистов, защищающих вашу организацию, предоставляя им необходимые инструменты и аналитику. Используйте систему управления информационной безопасностью и событиями безопасности (SIEM) в сочетании с XDR-продуктами, чтобы повысить эффективность работы и защитить ваше цифровое пространство.

 

Подробнее о защите от угроз

Microsoft 365 Defender

 

Предупреждайте и обнаруживайте угрозы и атаки в рабочих нагрузках Microsoft 365 с помощью встроенных функций XDR.

Microsoft 365 Defender dashboard highlighting information such as active incidents and active threats

Microsoft 365 Defender

 

Предупреждайте и обнаруживайте угрозы и атаки в рабочих нагрузках Microsoft 365 с помощью встроенных функций XDR.

Признание в отрасли

Отзывы наших клиентов

Варианты покупки

Узнайте, какие инструменты защиты включены в Microsoft Defender для конечной точки P2 в составе Microsoft 365 E5, а какие — в Microsoft Defender для конечной точки P1 в составе Microsoft 365 E3.

Защита конечных точек, направленная на предотвращение угроз

Microsoft Defender для конечной точки P1

Microsoft Defender для конечной точки P1 — это базовые возможности, в том числе передовая защита от вредоносных программ, сокращение направлений атак и условный доступ на основе устройств.

  • Единая платформа для обеспечения безопасности и централизованного управления
  • Передовая защита от вредоносных программ
  • Правила для сокращения направлений атак
  • Управление устройствами (портами USB и т. д.)
  • Брандмауэр для конечных точек
  • Защита сети
  • Веб-контроль и блокировка URL-адресов по категориям
  • Условный доступ на основе устройств
  • Контролируемый доступ к файлам
  • API, соединитель SIEM, настраиваемая аналитика угроз
  • Контроль приложений

Защита конечных точек с расширенными функциями обнаружения и реагирования

Microsoft Defender для конечной точки P2

Microsoft Defender для конечной точки P2 — это расширенная версия плана P1 с полным набором возможностей, включая обнаружение и нейтрализацию атак на конечные точки, автоматическое исследование и исправление инцидентов, а также контроль угроз и уязвимостей.

Все возможности плана P1, а также:

  • Обнаружение и нейтрализация атак на конечные точки
  • Автоматическое исследование и исправление инцидентов
  • Контроль угроз и уязвимостей
  • Аналитика угроз
  • Песочница (подробный анализ)
  • Эксперты Майкрософт по угрозам6

Связанные продукты Microsoft Defender

Защититесь от киберугроз с помощью лучшей в своем классе системы безопасности от Майкрософт.

Дополнительные ресурсы

Всесторонняя защита

Сделайте свое будущее более безопасным. Узнайте о возможных вариантах защиты уже сегодня.

  1. Forrester и Forrester Wave являются товарными знаками компании Forrester Research, Inc.
  2. Отчет Forrester Wave™ о поставщиках решений для обнаружения и нейтрализации атак на конечные точки за II квартал 2022 года. Автор: Элли Меллен (Allie Mellen), апрель 2022 года.
  3. Отчет Forrester New Wave™ о поставщиках решений для расширенного обнаружения и нейтрализации угроз (XDR) за IV квартал 2021 года. Автор: Элли Меллен (Allie Mellen). Октябрь 2021 года.
  4. Компания Gartner не рекламирует поставщиков, товары или услуги, перечисленные в опубликованных ею результатах исследований, а также не дает совета пользователям технологий останавливать свой выбор только на поставщиках с наивысшим рейтингом. Публикуемые Gartner результаты выражают мнение этой исследовательской организации и не должны рассматриваться как неоспоримые факты. Gartner отказывается от любых явных и подразумеваемых гарантий в отношении данного исследования, в том числе касающихся рыночных качеств продукта и его пригодности к использованию в тех или иных целях.
    GARTNER и Magic Quadrant являются зарегистрированными товарными знаками и знаками обслуживания компании Gartner, Inc. и/или ее аффилированных лиц в США и других странах. Здесь эти знаки используются с разрешения правообладателя. Все права защищены.
  5. Отчет Magic Quadrant от компании Gartner для платформ защиты конечных точек. Авторы: Питер Фёрстбрук (Peter Firstbrook), Дионисио Цумерле (Dionisio Zumerle), Пратик Бхаянка (Prateek Bhajanka), Лоуренс Пингри (Lawrence Pingree) и Пол Веббер (Paul Webber), 5 мая 2021 года.
  6. Возможность включает целевые уведомления об атаках (TAN) и услуги экспертов по запросу (EOD). Для получения TAN необходимо оставить заявку. EOD можно приобрести дополнительно.
  7. Приложение доступно для Windows, macOS, Android™ и iOS в регионах, где возможна оплата планов Microsoft 365 для семьи и Microsoft 365 персональный.