This is the Trace Id: 98c000b485945992e861145dc427f5a8
Přeskočit na hlavní obsah Proč zabezpečení od Microsoftu? Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externí ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Přístup k Internetu Microsoft Entra Soukromý přístup Správa oprávnění Microsoft Entra Ověřené ID Microsoft Entra ID úloh Microsoft Entra Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pro koncový bod Microsoft Defender pro Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Správa zranitelností Analýza hrozeb v programu Microsoft Defender Sada služeb Microsoft Defender pro Business Premium Microsoft Defender for Cloud Řízení stavu zabezpečení cloudu v programu Microsoft Defender Cloud Security Posture Mgmt Microsoft Defender Správa externí potenciální oblasti útoku Azure Firewall Azure Web App Firewall Azure DDoS Protection Pokročilé zabezpečení pomocí GitHubu Microsoft Defender pro koncový bod Microsoft Defender XDR Microsoft Defender pro firmy Základní funkce služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa zranitelností Pokročilá analýza Microsoft Intune Správa oprávnění Microsoft Intune Endpoint Správa podnikových aplikací Microsoft Intune Pomoc na dálku Microsoft Intune Microsoft Cloud PKI Dodržování předpisů při komunikaci Microsoft Purview Správce dodržování předpisů Microsoft Purview Správa životního cyklu dat Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizik zneužití osobních údajů Microsoft Priva Požadavky související s právy dotčených osob Microsoft Purview Řízení dat Sada služeb Microsoft Purview pro Business Premium Funkce zabezpečení dat pomocí Microsoft Purview Ceny Služby Partneři Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Marketplace Rewards Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek

Posilte své zabezpečení založené na modelu nulové důvěry (Zero Trust) – je tu nový, jednotný přístup k zabezpečení.

Přečíst si blog

Analýza hrozeb v programu Microsoft Defender

Odhalujte a neutralizujte moderní útočníky a kybernetické hrozby, jako je ransomware.

Pokud chcete začít využívat bezplatnou zkušební verzi nebo prozkoumat možnosti licencování, obraťte se na oddělení prodeje.
Tři lidé, kteří společně pracují u stolu.

Odhalujte útočníky

Odhalujte a eliminujte moderní kybernetické hrozby a jejich infrastrukturu pomocí dynamické analýzy hrozeb.

Identifikujte kybernetické útočníky a jejich nástroje.

Poznejte útočníky a jejich online infrastrukturu a identifikujte potenciální kybernetické hrozby pomocí kompletní mapy internetu.

Zrychlete detekci a nápravu kybernetických hrozeb

Odhalte úplný rozsah kybernetického útoku. Pronikněte do kompletní sady nástrojů online nežádoucích osob, znemožněte přístup pro všechny jejich počítače a známé entity a nepřetržitě blokujte určité IP adresy nebo domény.

Zdokonalujte nástroje a pracovní postupy pro zabezpečení

Rozšiřte dosah a viditelnost vašich stávajících investic do zabezpečení. Microsoft Defender XDR, Microsoft Sentinel a Microsoft Security Copilot vám umožní získat více souvislostí a lépe porozumět kybernetickým hrozbám.

Analýza hrozeb v programu Microsoft Defender

Zjistěte, jak Analýza hrozeb v programu Microsoft Defender umožňuje odborníkům na zabezpečení získat přímý přístup k našemu rozsáhlému úložišti dat analýzy hrozeb, které bylo vytvořeno na základě 78 bilionů signálů a ve spolupráci s více než 10 000 víceoborových odborníků z celého světa, ingestovat získaná data a na základě nich reagovat.

Video container

Funkce

Odhalujte a pomozte eliminovat kybernetické hrozby pomocí služby Analýza hrozeb v programu Defender. 

Seznam komponent na hostitelích v Analýze hrozeb v programu Microsoft Defender

Nepřetržitá analýza hrozeb

Získejte kompletní přehled o internetovém provozu a sledujte každodenní změny. Můžete si vytvořit analýzu hrozeb pro vlastní firmu, abyste porozuměli hrozbám a snížili jejich riziko.

Dokument s názvem RiskIQ: Fingerprinting Sliver C2 Servers in Microsoft Defender Threat Intelligence

Odhalování nežádoucích osob a jejich metod

Porozumíte, jaká skupina útočníků za online útokem stojí, jaké používá metody a jak obvykle operuje.

Seznam incidentů v řešení Microsoft Sentinel uspořádaný podle závažnosti

Dokonalejší prověřování upozornění

Rozšiřte data incidentů řešení Microsoft Sentinel a Defender XDR o zpracovaná i nezpracovaná data analýzy hrozeb, abyste dokázali pochopit a odhalit úplný rozsah kybernetických hrozeb nebo kybernetických útoků.

Seznam párů hostitelů pro web v Analýze hrozeb v programu Microsoft Defender

Rychlejší reakce na incidenty

Prověřujte a odstraňujte škodlivou infrastrukturu, jako jsou domény a IP adresy a všechny známé nástroje a prostředky, které používá určitý kybernetický útočník nebo skupina kybernetických hrozeb.

Projekt s názvem Franken-Phish a seznam souvisejících artefaktů v Analýze hrozeb v programu Microsoft Defender

Proaktivní týmové vyhledávání kybernetických hrozeb

Snadno spolupracujte na prověřování s dalšími týmy pomocí workbenche Analýzy hrozeb v programu Microsoft Defender a sdílejte znalosti o aktérech kybernetických hrozeb, nástrojích a infrastruktuře pomocí funkce projektů a analýzy hrozeb.

Seznam komponent na IP adresách v Analýze hrozeb v programu Microsoft Defender

Rozšířená prevence a zlepšení stavu zabezpečení

Automaticky odhalujte škodlivé subjekty a pomozte zastavit vnější kybernetické hrozby blokováním přístupu interních zdrojů k nebezpečným internetovým zdrojům.

Snímek obrazovky s analýzou detonace

Analýza souborů a adres URL (detonace)

Odesláním souboru nebo adresy URL se okamžitě dozvíte, jakou má reputaci. Obohaťte bezpečnostní incidenty o kontextové analýzy hrozeb.

Zpátky na karty

Microsoft Security Copilot je nyní obecně dostupný

Pokládejte dotazy v přirozeném jazyce a vyšetřujte incidenty pomocí Copilotu, nyní s integracemi napříč sadou produktů Microsoft Security.

Jak používat Analýzu hrozeb v programu Microsoft Defender

Microsoft denně sleduje více než 78 bilionů signálů, čímž bezpečnostním týmům pomáhá efektivněji identifikovat ohrožení zabezpečení a udržet si náskok před aktuálními kybernetickými hrozbami.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Jednotná platforma operací zabezpečení

Zabezpečte své digitální prostředky prostřednictvím jednotné platformy operací zabezpečení (SecOps), která sjednocuje všechny možnosti rozšířené detekce a reakce (XDR) a správy akcí a informací o zabezpečení (SIEM).

Animace domovské stránky řídicího panelu Microsoft Defenderu

Jednotný portál

Rozpoznávejte a odvracejte kybernetické hrozby prakticky v reálném čase a zefektivněte prověřování a reakce.

Zpátky na karty

Prozkoumat licence na Analýzu hrozeb v programu Defender

Analýza hrozeb v programu Microsoft Defender – verze Standard

Tato bezplatná verze Analýzy hrozeb v programu Defender vám pomůže při řešení globálních kybernetických hrozeb.

Bezplatná verze zahrnuje:

  • Veřejné indikátory kompromitace (IOC)

  • Zpravodajství z otevřených zdrojů (OSINT)

  • Databáze běžných chyb zabezpečení a rizik (CVE)

  • Články a analýzy z Analýzy hrozeb Microsoft (omezené1)

  • Datové sady Analýzy hrozeb v programu Microsoft Defender (omezeno2)

  • Profily analýzy (omezeno3)

Analýza hrozeb v programu Defender – verze Premium

Získejte úplný přístup k provozním, strategickým a taktickým analytickým informacím v knihovně obsahu Analýzy hrozeb v programu Defender a k pracovní ploše pro prošetřování hrozeb. 

Verze Premium zahrnuje:

  • Veřejné indikátory kompromitace (IOC)

  • Zpravodajství z otevřených zdrojů (OSINT)

  • Databáze běžných chyb zabezpečení a rizik (CVE)

  • Články a analýzy z Analýzy hrozeb Microsoft 

  • Datové sady Analýzy hrozeb v programu Microsoft Defender

  • Profily analýzy hrozeb

  • Indikátory kompromitace (IOC) od Microsoftu

  • Rozšířené zpravodajství z otevřených zdrojů (OSINT) od Microsoftu

  • Analýza adres URL a souborů

Související produkty

Používejte špičkové produkty pro zabezpečení od Microsoftu k lepší prevenci a detekci kybernetických útoků ve vaší organizaci.

Osoba, která konverzuje u svého pracovního stolu.

Microsoft Sentinel

Inteligentní analytika zabezpečení vám umožní odhalovat a eliminovat kybernetické hrozby v celém podniku.

Osoba, která sedí u stolu a píše na přenosném počítači připojeném ke stolnímu monitoru.

Microsoft Defender for Cloud

Zvyšte ochranu v multicloudových a hybridních prostředích.

Osoba, která pracuje u stolu na dvou monitorech.

Microsoft Defender Správa externí potenciální oblasti útoku

Získejte přehled o stavu zabezpečení nad rámec brány firewall.

Další zdroje informací

Oznámení

Přečtěte si blog o analýze hrozeb

Seznamte se s novými nabídkami analýzy hrozeb od Microsoftu.

Infografika

Posilte ochranu své firmy pomocí analýzy hrozeb

Zjistěte, jak využívat analýzu internetových hrozeb k ochraně vaší organizace před kybernetickými útoky.

Dokumentace

Osvědčené postupy a implementace

Začněte s řešeními pro analýzu hrozeb ve vaší organizaci ještě dnes.

Blog

Navštivte blog služby Analýza hrozeb v programu Microsoft Defender

Učte se od odborníků na Analýzu hrozeb v programu Defender, zjistěte, co je nového, a podělte se s námi o své názory.

Chraňte vše

Zajistěte si lepší zabezpečení pro budoucnost. Ještě dnes prozkoumejte možnosti zabezpečení.

  • [1] Získejte zpravodajství z otevřených zdrojů (OSINT) a přístup k vybraným doporučeným článkům.
  • [2] Získejte data z vybraných datových sad za poslední dva týdny.
  • [3] Získejte náhled vybraných profilů analýzy hrozeb.

Sledujte zabezpečení od Microsoftu