This is the Trace Id: b998f7f961627157668c3f2b8997f561
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

Microsoft Defender for IoT

รับการค้นพบทรัพย์สินด้านไอที การจัดการช่องโหว่ และการป้องกันภัยคุกคามทางไซเบอร์ในเวลาจริงสำหรับโครงสร้างพื้นฐานอินเทอร์เน็ตในทุกสิ่ง (IoT) และอุตสาหกรรมของคุณ เช่น ระบบควบคุมอุตสาหกรรม (ICS) และเทคโนโลยีด้านการปฏิบัติการ (OT)
ผู้ชายและผู้หญิงกำลังดูคอมพิวเตอร์
ภาพรวม

การรักษาความปลอดภัย IoT และ ICS/OT ที่สมบูรณ์

เร่งการแปลงข้อมูลเป็นดิจิทัลด้วยการรักษาความปลอดภัย IoT และ ICS/OT ที่ครอบคลุม
  • มองเห็นทุกสิ่งทุกอย่างในสภาพแวดล้อมของคุณด้วยการมองเห็นทรัพย์สิน IoT และ OT ทั้งหมดและบริบทที่ครบถ้วนเกี่ยวกับอุปกรณ์แต่ละเครื่อง เช่น การติดต่อสื่อสาร โพรโทคอล และลักษณะการทำงาน
    ผู้หญิงกำลังทำงานโดยใช้แล็ปท็อป
  • จัดการเสถียรภาพการรักษาความปลอดภัยและลดพื้นหน้าของการโจมตีทางไซเบอร์ของคุณด้วยวิธีที่จัดลำดับความสำคัญตามความเสี่ยง
    ผู้ชายคนหนึ่งทำงานในแล็ปท็อป
  • เร่งการตอบสนองต่อเหตุการณ์ของคุณด้วยมุมมองครบวงจรของการโจมตีทางไซเบอร์ทั้งหมด ซึ่งรวมถึงการโจมตีที่เริ่มต้นจากเครือข่าย IT และข้ามไปยังเครือข่ายสำคัญและสภาพแวดล้อม OT ทางธุรกิจที่ละเอียดอ่อน
    ผู้ชายคนหนึ่งทำงานในแล็ปท็อป
วิธีการทำงาน

ทำให้การป้องกันสำหรับปลายทางทั้งหมดของคุณสมบูรณ์แบบ

ใช้ Defender for IoT และ Microsoft Defender for Endpoint ควบคู่กันเพื่อช่วยรักษาความปลอดภัยปลายทางทั้งหมดของคุณ
ความสามารถ

ฟีเจอร์หลักของ Microsoft Defender for IoT

ใช้การตรวจสอบเครือข่ายแบบไร้เอเจนต์ทั้งแบบพาสซีฟและแอคทีฟร่วมกันเพื่อให้ได้รายการทรัพย์สินและบริบทเช่น โพรโทคอล การสื่อสาร และเค้าโครง Backplane
แผนที่อุปกรณ์ใน Defender for IoT
กลับไปที่แท็บ
แผนและราคา
ตัวเลือกราคาที่ยืดหยุ่น

เริ่มต้นใช้งาน Defender for IoT

ค้นพบ จัดการ และตรวจสอบอุปกรณ์ eIoT และ OT ทั่วทั้งองค์กรของคุณด้วย Defender for IoT

แผน Defender for IoT

การป้องกันสำหรับ eIoT และ OT มีราคาแยกต่างหาก สำรวจตัวเลือกการให้สิทธิ์การใช้งานของคุณ
  • ชุดโปรแกรม Microsoft 365 E5 และ Microsoft Defender: Defender for IoT สําหรับอุปกรณ์ eIoT รวมอยู่ในการสมัครใช้งานเหล่านี้แล้ว ลูกค้าสามารถปกป้องอุปกรณ์ eIoT ได้สูงสุดห้าเครื่องด้วยสิทธิการใช้งานของผู้ใช้แต่ละสิทธิ์
  • Defender for IoT— Add-on ของ eIoT: Add-on ของ Defender for Endpoint P2 ที่ขยายการป้องกันไปยังอุปกรณ์ IoT ขององค์กร สิทธิการใช้งานจะมอบการป้องกันต่ออุปกรณ์หนึ่งเครื่อง
  • Defender for IoT— การให้สิทธิ์การใช้งานตามหน่วยงาน OT: การให้สิทธิ์การใช้งานแบบสแตนด์อโลนเพื่อปกป้องอุปกรณ์ OT และโครงสร้างพื้นฐานที่สําคัญของคุณ ราคาจะแตกต่างกันโดยขึ้นอยู่กับขนาดของสภาพแวดล้อม (ไซต์) ของคุณ
เรื่องราวของลูกค้า

ความคิดเห็นจากลูกค้า

แหล่งข้อมูล

ติดตามข่าวสารล่าสุดเกี่ยวกับการรักษาความปลอดภัยด้าน IoT

ผู้หญิงกำลังพิมพ์บนแล็ปท็อป
เริ่มต้นใช้งาน

ปกป้องทุกสิ่ง

ทำให้อนาคตของคุณปลอดภัยยิ่งขึ้น สำรวจตัวเลือกความปลอดภัยของคุณวันนี้

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา