Microsoft Defender Experts for Hunting

Proaktivni lov na grožnje zunaj meja končne točke.

Microsoft Defender Experts for Hunting

Proaktiven, celovit lov na grožnje

Poenotite meddomenske signale, ki segajo zunaj meja končne točke s storitvijo Defender Experts for Hunting.

Strokovno znanje in izkušnje na zahtevo

Pustite, da grožnje raziščejo naši strokovnjaki za grožnje in vam posredujejo navodila za njihovo odpravljanje.

Lov med različnimi domenami

Pridobite celoten vpogled v napad, ki temelji na več kot 24 trilijonih vsakodnevnih meddomenskih signalih groženj.

Hitro uvajanje

Uvedite lov na grožnje že v nekaj urah v vseh izdelkih Microsoft 365 Defender.

Naš postopek proaktivnega lova na grožnje

Vključene zmogljivosti

Bridgewater

Bridgewater stavi vse na Microsoftove strokovnjake za varnost

»Samo Microsoft zagotavlja dosledno arhitekturo, ki združuje celovite varnostne rešitve s tako visoko in široko stopnjo produktivnosti, strojne opreme ter tesne interoperabilnosti.«

 

Igor Tsyganskiy, CTO, Bridgewater Associates

Podjetje DGS Law je z Microsoftovimi strokovnjaki dvignilo varnost na novo raven

»Ta storitev lova na grožnje je primerna za različne organizacije, ki potrebujejo učinkovito rešitev, ki jo lahko začnejo uporabljati že v nekaj dneh brez celotne varnostne ekipe.«

Chad Ergun, vodja službe za informatiko, Davis Graham & Stubbs LLP

Dodatni viri

Spletna oddaja o strokovnjaku za lov na grožnje

Oglejte si spletno oddajo z naslovom »Sledenje napadalcu« za nove varnostne analitike in strokovnjake za lov na grožnje.

Preprečevanje ranljivosti Log4j

Pridobite navodila za preprečevanje izkoriščanja ranljivosti programske opreme Log4j 2, njegovo zaznavanje in lov nanj.

Aktivno zaznavanje omrežnega izvidništva

Oglejte si, kako lahko ostanete korak pred dovršenimi taktikami in tehnikami akterji groženj.

Microsoft Defender Experts for Hunting

Oglejte si, kako Microsoft zagotavlja proaktiven lov na grožnje zunaj meja končne točke.

Na tem diagramu je opisano, kako Microsoft prepoznava grožnje zunaj končnih točk in zagotavlja priporočila v petih korakih. Najprej je ustvarjena hipoteza z razlago podatkov o morebitni grožnji, nato pa je izdelan kontekst z uporabo umetne inteligence in opazovanja. Microsoft nato prepozna in zbere več podatkov, da razišče in analizira najbolj kritične grožnje. Microsoft nato obvesti stranke o svojih ugotovitvah in jim zagotovi priporočila.