This is the Trace Id: a9a3b4cdf711a8b2be677e9200fcd32f
跳转至主内容
Microsoft 安全

Microsoft Defender for IoT

为物联网 (IoT) 和工业基础设施(例如工业控制系统 (ICS) 和运营技术 (OT))获取实时资产发现、漏洞管理和网络威胁防护。

一个人靠在办公桌前使用笔记本电脑和移动电话。

完善的 IoT 和 ICS/OT 安全性

利用全面的 IoT 和 ICS/OT 安全性加速数字化转型。

感知上下文的可见性

通过全面掌控所有 IoT 和 OT 资产,以及每个设备的丰富上下文(例如通信、协议和行为),对环境中的一切资源了然于心。

基于风险的安全状况管理

使用风险优先方法管理安全状况并减小网络攻击面。

使用行为分析进行网络威胁检测

在统一的界面查看整个网络攻击,包括那些从 IT 网络开始,随后转移到敏感的业务关键网络和 OT 环境的攻击,从而加快事件响应速度。

Defender for IoT 保护企业 IoT (eIoT) 和 OT 设备

企业 IoT (eIoT)

eIoT 包括打印机、扫描仪、相机、智能电视、VoIP 手机以及其他用于简化企业流程的专用设备。

运营技术 (OT)

OT 包括监管控制和数据采集 (SCADA) 系统、分布式控制系统 (DCS) 设备、可编程逻辑控制 (PLC)、远程终端单元 (RTU)、人机接口 (HMI)、智能仪表和其他支持关键基础结构和系统进程的系统。

保护各行业中的 IoT 和 OT 设备

Defender for IoT 功能和网络威胁智能可满足每个主要行业中组织的独特 IoT 安全需求。

图示显示 Microsoft Defender for IoT 支持的许多行业,例如制造、能源、汽车、医疗保健等。

处理独特的行业难题

通过全面的解决方案根据你的需求定制 IoT 安全性。

返回到选项卡

功能

Defender for IoT 上的设备地图。

资产发现和上下文

结合使用被动和主动式无代理网络监视,获得完整的资产清单和上下文,例如协议、通信和背板布局。

Defender for IoT 中的设备清单。

基于风险的漏洞管理

划分风险优先级的方法可识别并直观呈现最有可能使用的网络攻击路径。利用该方法,可以改善安全状况、将网络攻击面降至最小并消除漏洞。

Defender for IoT 中的仪表板,按协议显示部署、流量监控、设备等。

使用 IoT 的 OT 行为分析进行网络威胁检测

使用 IoT 感知和 OT 感知网络威胁智能、行为分析和利用全保真数据包捕获的机器学习来识别网络攻击。

返回标签页

保护 OT 环境

了解工业组织如何使用 Defender for IoT 和 Defender XDR 保护 OT 环境。

为所有终结点提供完整的保护

结合使用 Defender for IoT 和 Microsoft Defender for Endpoint 来帮助保护所有终结点。

A diagram showing how Microsoft Defender for IoT supports enterprise and industrial IoT devices.

Defender for IoT 入门

使用 Defender for IoT 发现、管理和监视整个组织中的 eIoT 和 OT 设备

Defender for IoT 计划

eIoT 和 OT 保护为单独定价。浏览许可选项。

  • Microsoft 365 E5 和 Microsoft Defender Suite这些订阅包含适用于 eloT 设备的 Defender for IoT。对于每个用户许可证,客户最多可以保护五台设备。
  • Defender for IoT - eIoT 加载项:适用于 Defender for Endpoint P2 的加载项,可将保护扩展到企业 IoT 设备。保护按设备颁发许可。
  • Defender for IoT - 基于 OT 站点的许可:用于保护 OT 设备和关键基础结构的独立许可。定价因环境(站点)的大小而异。

查看客户的评价

相关产品

防范网络威胁。

一个人在使用移动电话。

Defender for Endpoint

探索专为超过 300 名用户的企业设计的终结点安全性。

一个人在使用触控设备

Microsoft Defender XDR

在设备、标识、应用、电子邮件、数据和云工作负载中获得集成网络威胁防护。

Microsoft Sentinel

通过新式安全运营简化对网络威胁的防范。

其他资源

数据表

认识到 IoT 安全性的重要性

由于 IoT 预计很快就会超过 IT 设备,因此首席信息安全官 (CISO) 需要做好准备,以最大程度地降低其组织不断扩展的网络攻击面中的风险。

电子书

在 IT/OT 融合中强化 OT 边界

从汽车到废品管理,所有行业的设备都在增长,这让企业变得更加容易受到攻击。了解这对 CISO 意味着什么。

文档

获取更多产品知识

获取有关功能、最低要求和部署指南的技术详细信息。

保护所有内容

让未来更加安全。立即探索安全选项。

关注 Microsoft 安全