Microsoft Defender для конечной точки

У злоумышленников нет шансов.

Отчет Майкрософт о цифровой безопасности

Узнайте все о том, какие угрозы сейчас актуальны, каких программ-шантажистов и фишинговых атак стоит опасаться, что угрожает устройствам Интернета вещей и как орудуют хакеры с поддержкой государства.

Комплексное решение для защиты конечных точек

Это решение обнаруживает конечные точки на платформах Windows, macOS, Linux, Android, iOS и даже сетевые устройства, а также защищает их от изощренных атак.

Быстрая блокировка угроз

Это решение защитит даже от изощренных атак программ-шантажистов и хакеров с поддержкой государства.

Масштабирование системы безопасности

Решение автоматически блокирует большинство атак, обеспечивая надежную защиту, чтобы ваши ИТ-специалисты могли сосредоточиться на самых серьезных рисках.

Новый уровень защиты

Разрозненность конечных точек — источник немалых проблем. Это решение поможет избавиться от подобных уязвимостей и надежно защитить инфраструктуру по модели "Никому не доверяй" согласно подходу XDR.

Признание в отрасли

Microsoft Defender для конечной точки — это передовое облачное решение для защиты конечных точек, которое поддерживает платформы Windows, macOS, Linux, Android, iOS и сетевые устройства. Оно быстро блокирует атаки, помогает укрепить защиту и обеспечивает безопасность всех конечных точек в компании. В это комплексное решение встроены средства искусственного интеллекта, опирающиеся на самую обширную в отрасли базу данных аналитики угроз. Оно способно обнаруживать любые конечные точки и даже сетевые устройства, например маршрутизаторы. Эта единая платформа предлагает такие возможности: контроль угроз и уязвимостей, защита конечных точек, обнаружение и нейтрализация атак на конечные точки (EDR), защита от угроз на мобильных устройствах, направленная охота на угрозы.

Укрепите слабые звенья в своей инфраструктуре

В вашей инфраструктуре могут быть несанкционированные конечные точки и сетевые устройства, которые вы не контролируете. Наше интегрированное решение поможет обнаружить и защитить их.

A person using a tablet connected to a keyboard and a desktop monitor.
A person using a tablet connected to a keyboard and a desktop monitor.

Microsoft Defender для конечной точки — это единая система управления безопасностью, которую легко развернуть, настроить и контролировать. Она защищает любые конечные точки: клиенты, серверы, мобильные и сетевые устройства. На схеме показаны возможности Microsoft Defender для конечной точки, а именно оценка и контроль угроз и уязвимостей на основе рисков, сокращение направлений атак, современная облачная защита на основе анализа поведения, обнаружение и нейтрализация атак на конечные точки (EDR), автоматическое исследование и исправление инцидентов, а также направленная охота на угрозы. Также предлагаются различные API для доступа и интеграции сторонних продуктов.

Интегрированная служба защиты от угроз с SIEM и XDR

Майкрософт расширяет возможности специалистов, защищающих вашу организацию, предоставляя им необходимые инструменты и аналитику. Используйте возможности SIEM и XDR для повышения эффективности работы и защиты цифровых активов.

 

Подробнее о защите от угроз

Microsoft 365 Defender

 

Предупреждайте и обнаруживайте угрозы и атаки в рабочих нагрузках Microsoft 365 с помощью встроенных функций XDR.

Microsoft 365 Defender dashboard highlighting active incidents, active threats and more.

Microsoft 365 Defender

 

Предупреждайте и обнаруживайте угрозы и атаки в рабочих нагрузках Microsoft 365 с помощью встроенных функций XDR.

Дополнительные возможности

Защита мобильных устройств

Microsoft Defender для конечной точки можно использовать для защиты от угроз на мобильных устройствах Android и iOS.

Экспресс-тестирование

Посмотрите, на что способна служба Microsoft Defender для конечной точки. В нашей лаборатории вы сможете протестировать все ее возможности за пару щелчков.

Оптимизация и интеграция с помощью API

Интегрируйте Microsoft Defender для конечной точки с вашими решениями для обеспечения безопасности и используйте многофункциональные API для оптимизации и автоматизации рабочих процессов защиты.

Удобное управление безопасностью конечных точек

Используйте Microsoft Endpoint Manager как единую панель для конфигурации и развертывания конечных точек, а также управления ими.

Варианты покупки

Узнайте, какие инструменты защиты включены в Microsoft Defender для конечной точки P2 (ожидается в ближайшее время в составе Microsoft 365 E5) и Microsoft Defender для конечной точки P1 (входит в состав Microsoft 365 E3).

Microsoft Defender для конечной точки P1

Microsoft Defender для конечной точки P1 предлагает базовые возможности, в том числе передовую защиту от вредоносных программ, сокращение направлений атак и условный доступ на основе устройств.

Microsoft Defender для конечной точки P2

Microsoft Defender для конечной точки P2 — расширенная версия P1, которая предлагает полный спектр возможностей, включая обнаружение и нейтрализацию атак на конечные точки, автоматическое исследование и исправление инцидентов, а также контроль угроз и уязвимостей.

Сравнение функций продуктов Microsoft Office
Название функции

Microsoft Defender для конечной точки P1

Microsoft Defender для конечной точки P2

Возможности продукта    

Единая платформа для управления безопасностью конечных точек

Функция или возможность включена

Функция или возможность включена

Передовая защита от вредоносных программ

Функция или возможность включена

Функция или возможность включена

Правила для сокращения направлений атак

Функция или возможность включена

Функция или возможность включена

Управление устройствами (портами USB и т. д.)

Функция или возможность включена

Функция или возможность включена

Брандмауэр для конечных точек

Функция или возможность включена

Функция или возможность включена

Защита сети

Функция или возможность включена

Функция или возможность включена

Веб-контроль и блокировка URL-адресов по категориям

Функция или возможность включена

Функция или возможность включена

Условный доступ на основе устройств

Функция или возможность включена

Функция или возможность включена

Контроль доступа к папкам

Функция или возможность включена

Функция или возможность включена

API, соединитель SIEM, персонализированная аналитика угроз

Функция или возможность включена

Функция или возможность включена

Контроль приложений

Функция или возможность включена

Функция или возможность включена

Обнаружение и нейтрализация атак на конечные точки

Функция или возможность не включена

Функция или возможность включена

Автоматическое исследование и исправление инцидентов

Функция или возможность не включена

Функция или возможность включена

Контроль угроз и уязвимостей

Функция или возможность не включена

Функция или возможность включена

Threat Intelligence (аналитика угроз)

Функция или возможность не включена

Функция или возможность включена

Песочница (подробный анализ)

Функция или возможность не включена

Функция или возможность включена

Эксперты Майкрософт по угрозам7

Функция или возможность не включена

Функция или возможность включена

Отзывы наших клиентов

Microsoft Defender для бизнеса

Если в вашей компании до 300 сотрудников, это простое и рентабельное решение корпоративного класса поможет надежно защитить ваши конечные точки.

A person working at a desk with multiple screens and laptops.
A person working at a desk with multiple screens and laptops.

Подробнее о наших партнерах

[noalt]

ONE RF_IMG Module TOP

Подробная информация о решении

Техническое описание возможностей, минимальные требования к системе и инструкции по развертыванию.

[noalt]

ONE RF_IMG Module BTM

Дополнительные ресурсы

Станьте экспертом по работе с Microsoft Defender для конечной точки

Пройдите обучение для специалистов по безопасности и администраторов, которое будет полезно как новичкам, так и экспертам с опытом.

Узнайте подробности о функциях и возможностях

Ознакомьтесь с обучающими видеороликами о Microsoft Defender для конечной точки.

Свежие новости и полезные материалы

Следите за новостями о службе, читайте новые руководства по настройке, инструкции и рекомендации.

1. Компания Gartner не рекламирует поставщиков, товары или услуги, перечисленные в опубликованных ею результатах исследований, а также не дает совета пользователям технологий останавливать свой выбор только на поставщиках с наивысшим рейтингом. Публикуемые Gartner результаты выражают мнение исследовательской организации Gartner и не должны рассматриваться как неоспоримые факты. Gartner отказывается от любых явных и подразумеваемых гарантий в отношении данного исследования, в том числе касающихся рыночных качеств продукта и его пригодности к использованию в тех или иных целях.
GARTNER и Magic Quadrant являются зарегистрированными товарными знаками и знаками обслуживания компании Gartner, Inc. и/или ее аффилированных лиц в США и других странах. Здесь эти знаки используются с разрешения правообладателя. Все права защищены.
2. The Forrester New Wave™: Extended Detection and Response (XDR) Providers, Q4 2021, Allie Mellen, October 2021.
3. Магический квадрант Gartner для платформ защиты конечных точек, Питер Фёрстбрук (Peter Firstbrook) | Дионисио Цумерле (Dionisio Zumerle) | Пратик Бхаянка (Prateek Bhajanka) | Лоуренс Пингри (Lawrence Pingree) | Пол Веббер (Paul Webber), 5 мая 2021 г.
4. Forrester и Forrester Wave являются товарными знаками компании Forrester Research, Inc.
5. Отчет Forrester Wave™ о средствах безопасности SaaS для конечных точек за 2 квартал 2021 г. Авторы: Крис Шерман (Chris Sherman), Мэрритт Максим (Merritt Maxim), Элли Меллен (Allie Mellen), Шэннон Фиш (Shannon Fish), Пегги Дости (Peggy Dostie). Май 2021 г.
6. Отчет Forrester Wave™ о поставщиках решений для обнаружения и нейтрализации атак на конечные точки, II квартал 2022 г. Автор Элли Меллен (Allie Mellen), апрель 2022 г.
7. Возможность включает целевые уведомления об атаках (TAN) и услуги экспертов по запросу (EOD). Для получения TAN необходимо оставить заявку. EOD можно приобрести дополнительно.