This is the Trace Id: 85954ded97c3eadbe00ce9e124608626
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Syvenny aitoon koodiin ja aitoihin järjestelmiin Microsoft Buildissa 2.–3. kesäkuuta.

Lue lisää

Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta (EASM)

Näe yrityksesi niin kuin hyökkääjä voi sen nähdä.

Työpöydän ääressä työskentelevä henkilö, joka tarkastelee Microsoft Excelissä olevia tietoja työpöytänäytössä.

Defender EASM -ominaisuudet ovat nyt käytettävissä Azuren Copilotissa

Hanki tekoälypohjaisia merkityksellisiä tietoja riskialttiista resursseista ulkoisella hyökkäyspinnallasi ja muunna luonnollinen kieli vastaaviksi varastokyselyiksi kaikissa havaituissa tiedoissa.

Jatkuva näkyvyys palomuuri yli

Näet nopeasti muuttuvan, maailmanlaajuisen ulkoisen hyökkäyspinnan reaaliaikaisesti Defender EASM:n avulla.

Etsi ei-hallitut resurssit

Ymmärrä hyökkäyspintasi todellinen laajuus, kuten varjo-IT ja yleisen päivittäisen liiketoiminnan kasvun luomat resurssit. 

Monen pilvipalvelun näkyvyys

Ylläpidä ulkoisten resurssien dynaamista inventointia monen pilvipalvelun ympäristöissä ja hybridiympäristöissä.

Tunnista altistuneet heikkoudet

Priorisoi haavoittuvuudet ja virheelliset määritykset, jotka ovat piilossa ei-hallituissa resursseissa, ja poista altistukset sitten tuomalla resurssit hallintaan.

Ulkoisen hyökkäyspintojen hallinnan haaste

Tämä hybridityön aikana varjo-IT on jatkuvasti vakava tietoturvariski. Defender EASM auttaa pilvitietoturvatiimejä näkemään tuntemattomat ja hallitsemattomat resurssit palomuurin ulkopuolella.

Video container

Ominaisuudet

Löydä, luokittele ja priorisoi paljastuneet heikkoudet pilvipalvelussa, ohjelmisto palveluna (SaaS) ja infrastruktuuri palveluna (IaaS) -resursseja tietoturvan vahvistamiseksi.

Azuressa näkyvä Defender EASM -inventaarioraportti, jossa on luettelo hyväksytyistä resursseista.

Reaaliaikainen inventointi

Etsi, analysoi ja luokittele ulospäin näkyviä resursseja dynaamisen, aina käytössä olevan inventoinnin avulla.

Hyökkäyspinnan yhteenvetokoontinäyttö, joka on jaettu kolmeen prioriteettitasoon.

Hyökkäyspinnan näkyvyys

Etsi ulkoiset resurssit monen pilvipalvelun ympäristöistä, mukaan lukien tuntemattomista resursseista, kuten varjo-IT:stä.

Tietoturvatason koontinäyttö, jossa on tiedot avoimista porteista, SSL-määrityksistä ja SSL-organisaatiosta.

Altistumisten tunnistus ja priorisointi

Etsi haavoittuvuudet ulkoisen hyökkäyspintasi kaikista kerroksista, kuten kehyksistä, verkkosivuista, komponenteista ja koodista.

OWASP Top 10 -koontinäyttö, jossa on kuvaus viallisen käyttöoikeuksien valvonnan merkityksestä se sen korjaamisesta sekä luettelo asiaan liittyvistä resursseista.

Entistä suojatumpi hallinta jokaiselle resurssille

Auta suojaamaan löydetyt resurssit Microsoft Defender for Cloud -portaalissa.

Microsoft Azure -verkkosivut keskitasoisella CVE-raportilla

Hyökkäysalueen merkitykselliset tiedot generatiivisen tekoälyn nopeudella

Hanki tekoälyavusteinen näkymä riskialttiisiin resursseihin, poraudu nopeasti resurssitietojen läpi ja muunna luonnollinen kieli vastaaviksi varastokyselyiksi kaikissa havaituissa tiedoissa.

Takaisin välilehtiin

Selvitä ulkoinen hyökkäyspintasi

Hanki täydellinen näkyvyys Internetille alttiisiin resursseihin kooditasoisen etsinnän avulla hyödyntämällä maailmanlaajuista verkostoa, joka kuvaa verkkoyhteyksiä kaavioiden avulla.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Defender EASM:n merkitykselliset tiedot eri tietoturvaratkaisuista

Varmista digitaalinen tilasi asiantuntemalla päätöksellä. Hanki luovia tekoälyavusteisia ulkoisen hyökkäyksen pintaan liittyviä merkityksellisiä tietoja ja löydä nopeasti riskialttiita resursseja ja niihin liittyviä haavoittuvuuksia ja hanki merkityksellisiä tietoja ulkoiseen riskiin varautumisesta yhtenäisellä, päästä päähän -näkymällä.

Näyttökuva Microssoft Azure Inventorysta

Microsoft Security Copilot

Suojaa tekoälyn nopeudella ja mittakaavalla käyttämällä avustajaa, jonka tarjoaa muodostava tekoäly.

Takaisin välilehtiin

Liittyvät tuotteet

Käytä Microsoftin luokkansa parhaita tietoturvatuotteita hyökkäysten estämiseen ja tunnistamiseen organisaatiossasi.

Henkilö työskentelee työpöytänsä ääressä.

Microsoft Defender for Cloud

Auta suojautumista kehittyviä uhkia vastaan monen pilvipalvelun ympäristöissä ja hybridiympäristöissä.

Kolme henkilöä keskustelee työpöydän ääressä, ja työpöydällä on useita näyttöjä.

Microsoft Defender Threat Intelligence

Auta suojaamaan organisaatiotasi moderneilta vastustajilta kattavalla näkyvyydellä uhka-alttiuteesi.

Henkilö, joka työskentelee työpöytänsä ääressä useiden näyttöjen kanssa

Microsoft Sentinel

Tunnista ja pysäytä uhat koko yrityksessäsi älykkään tietoturva-analytiikan avulla.

Ohjeet ja koulutus

Blogi

Ilmoitusblogi

Lue Microsoftin uhkatietämyksen uusimmista kehitysvaiheista.

Ohjeet

Ohjeet

Tutustu siihen, miten voit käyttää Defender EASM:ää ympäristössäsi.

Infograafi

Kyberrikollisuuden skaala ja laajuus 60 sekunnissa

Kyberhyökkäyksen aikana jokainen sekunti on tärkeä. Tässä on kokonaisen vuoden kyberturvallisuustutkimus tiivistettynä yhteen 60 sekunnin ikkunaan.

Infografiikka

Ymmärrä hyökkäyspintasi sen kasvaessa ja kehittyessä

Tutustu siihen, miten Defender EASM antaa reaaliaikaisen näkyvyyden laajenevaan, jatkuvasti muuttuvaan hyökkäyspintaasi.

Suojaa kaikki

Paranna tulevaisuuden suojaustasi. Tutustu suojausvaihtoehtoihisi tänään. 

Seuraa Microsoft Securitya