This is the Trace Id: afa00ea28522598773d71390d24a0071
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Vahvista Zero Trust -suojaustasoasi – uusi keskitetty lähestymistapa tietoturvaan on täällä

Lue blogia

Microsoft Defender Threat Intelligence

Paljasta ja neutralisoi nykyaikaiset hyökkääjät ja kyberuhat, kuten kiristysohjelmat.

Ota yhteyttä myyntiin ja aloita maksuton kokeilujakso tai tutustu käyttöoikeusvaihtoehtoihin.
Kolme henkilöä, jotka työskentelevät yhdessä työpöydän ääressä.

Paljasta vastustajasi

Paljasta ja poista nykyaikaiset kyberuhat ja niiden infrastruktuuri dynaamisten uhkatietojen avulla.

Tunnista kyberhyökkäyksentekijät ja niiden työkalut

Ymmärrä omia vastustajiasi ja heidän verkkoinfrastruktuuriaan ja tunnista mahdolliset uhkatekijät Internetin täydellisen kartan avulla.

Nopeuta kyberuhkien tunnistamista ja korjaamista

Tutustu kyberhyökkäykseen sen koko laajuudessa. Tutustu verkkovastustajien koko työkaluvalikoimaan, estä käyttö heidän koneiltaan ja tunnetuilta entiteeteiltään ja estä jatkuvasti tietyt IP-osoitteet tai toimialueet.

Paranna tietoturvatyökalujasi ja työnkulkujasi

Laajenna nykyisten tietoturvainvestointiesi ulottuvuutta ja näkyvyyttä. Hanki lisää kontekstia ja ymmärrystä kyberuhkista Microsoft Defender XDR:n, Microsoft Sentinelin ja Microsoft Security Copilotin avulla.

Microsoft Defender Threat Intelligence

Lue, miten Defender Threat Intelligence antaa tietoturva-asiantuntijoille mahdollisuuden käyttää suoraan 78 triljoonan signaalin ja yli 10 000 monialaisen asiantuntijan maailmanlaajuisesti muodostamaa tehokasta uhkatiedustelun tietovarastoa, käyttää sitä ja toimia sen perusteella.

Video container

Toiminnot

Paljasta ja auta poistamaan kyberuhkia Defender Threat Intelligencen avulla. 

Luettelo isäntien komponenteista Microsoft Defender Threat Intelligencessä.

Hanki jatkuvat uhkatiedot

Saa kattava kuva internetistä ja seuraa päivittäisiä muutoksia. Luo uhkatiedot yritystäsi varten, jotta ymmärtäisit ja voisit poistaa alttiudet.

Asiakirja nimeltä RiskIQ: Fingerprinting Sliver C2 Servers in Microsoft Defender Threat Intelligence

Paljasta vastustajat ja heidän menetelmänsä

Ymmärrä verkkohyökkäyksen takana oleva ryhmä, sen menetelmät ja se, miten se yleensä toimii.

Microsoft Sentinelissa oleva tapausluettelo, joka on järjestetty vakavuusasteen mukaan.

Paranna hälytystutkimuksia

Täydennä Microsoft Sentinelin ja Defender XDR:n tapaustietoja valmiilla ja raakauhkilla, jotta ymmärrät ja paljastat kyberuhkien tai kyberhyökkäyksen koko laajuuden.

Luettelo sivuston isäntäpareista Microsoft Defender Threat Intelligencessä.

Nopeuta tapausvastauksia

Tutki ja poista haitallinen infrastruktuuri, kuten toimialueet ja IP-osoitteet sekä kaikki tunnetut työkalut ja resurssit, joita kyberhyökkääjä tai kyberuhkaryhmä ylläpitää.

Franken-Phish-niminen projekti ja luettelo siihen liittyvistä artefakteista Microsoft Defender Threat Intelligencessä.

Etsi kyberuhkia tiiminä

Tee helposti yhteistyötä tiimien ryhmissä Defender Threat Intelligence -työtaustan avulla ja jaa tietämystä kyberuhkia käyttävistä toimijoista, työkaluista ja infrastruktuurista projekti- ja tietoprofiilien avulla.

Luettelo IP-osoitteiden komponenteista Microsoft Defender Threat Intelligencessä.

Laajenna estoa ja paranna tietoturvatasoa

Paljasta haitalliset entiteetit automaattisesti ja auta estämään ulkopuolisia kyberuhkia estämällä sisäisiä resursseja käyttämästä vaarallisia Internet-resursseja.

Näyttökuva tarkistusanalyysista

Tiedoston ja URL-osoitteen (tarkistaminen) tiedot

Lähetä tiedosto tai URL-osoite, niin saat heti tietää sen maineen. Rikasta tietoturvatapauksia kontekstiin liittyvillä uhkatiedoilla.

Takaisin välilehtiin

Microsoft Security Copilot on nyt yleisesti saatavilla

Käytä luonnollisen kielen kyselyitä tapausten tutkimiseen Copilotilla, joka on nyt integroitu Microsoft Security -tuotepakettiin.

Microsoft Defender Threat Intelligencen käyttäminen

Microsoft seuraa yli 78 biljoonaa signaalia päivittäin auttaen tietoturvatiimejä tunnistamaan haavoittuvuudet tavallista tarkemmin ja pysymään nykyisten uhkien edellä.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Yhdistetty tietoturvatoimintojen ympäristö

Suojaa digitaalinen tilasi ainoalla tietoturvatoimintojen (SecOps) ympäristöllä, joka yhdistää laajennetun havaitsemisen ja reagoinnin (XDR) sekä suojaustiedot ja tapahtumien hallinnan (SIEM) täydet ominaisuudet.

Animaatio Microsoft Defender -koontinäytön aloitussivusta

Yhdistetty portaali

Havaitse ja estä kyberuhkia lähes reaaliaikaisesti ja tehosta ja nopeuta tutkintaa ja vastausta.

Takaisin välilehtiin

Tutustu Defender Threat Intelligence -käyttöoikeuksiin

Defender Threat Intelligence – vakioversio

Käytä Defender Threat Intelligencen maksutonta versiota maailmanlaajuisten kyberuhkien ratkaisemiseen.

Maksuton versio sisältää seuraavat:

  • Vaarantumisen julkiset ilmaisimet (IOC:t)

  • Avoimen lähdekoodin tiedot (OSINT)

  • Common Vulnerabilities and Exposures (CVE) -tietokanta

  • Microsoft Threat Intelligencen artikkelit ja analyysit (rajoitettu1)

  • Defender Threat Intelligence -tietojoukot (rajoitettu2)

  • Tietoprofiilit (rajoitettu3)

Defender Threat Intelligence – Premium-versio

Saat täydet käyttöoikeudet Defender Threat Intelligence -sisältökirjaston toiminnallisiin, strategisiin ja taktiseen älykkyyksiin ja työtaustaan. 

Premium-versio sisältää seuraavat:

  • Vaarantumisen julkiset ilmaisimet (IOC:t)

  • Avoimen lähdekoodin tiedot (OSINT)

  • Yleisiä haavoittuvuuksia ja altistumisia (CVE:t) -tietokanta

  • Microsoft Threat Intelligencen artikkelit ja analyysit 

  • Defender Threat Intelligence -tietojoukot

  • Tietoprofiilit

  • Microsoft IOCs

  • Microsoft-enriched OSINT

  • URL-osoite ja tiedostotiedot

Liittyvät tuotteet

Käytä luokkansa parhaita Microsoftin tietoturvatuotteita, joiden avulla voit estää ja havaita kyberhyökkäyksiä koko organisaatiossasi.

Henkilö, joka keskustelee työpöytänsä ääressä.

Microsoft Sentinel

Älykkään tietoturva-analytiikan avulla voit nähdä ja pysäyttää kyberuhkia koko yrityksessäsi.

Työpöytänsä ääressä istuva henkilö, joka kirjoittaa työpöytänäyttöön liitetyllä kannettavalla tietokoneella.

Microsoft Defender for Cloud

Paranna monen pilvipalvelun ympäristösi ja hybridiympäristösi suojausta.

Henkilö, joka työskentelee työpöytänsä ääressä kahden näytön kanssa.

Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta

Ymmärrä palomuurin ulkopuolinen suojaustasosi.

Lisäresurssit

Ilmoitus

Lue uhkatietoja käsittelevää blogia

Tutustu Microsoftin uusiin uhkatietotuotteisiin.

Infografiikka

Auta suojaamaan yritystäsi uhkatietojen avulla

Opi käyttämään internetin uhkatiedustelua organisaatiosi suojaamiseksi verkkohyökkäyksiltä.

Ohjeet

Parhaat käytännöt ja käyttöönotto

Aloita uhkatietoratkaisujen käyttö organisaatiossasi tänään.

Blogi

Käy Microsoft Defender Threat Intelligence -blogissa

Opi Defender Threat Intelligence -asiantuntijoilta, tutustu uusiin ominaisuuksiin ja kerro mielipiteesi.

Suojaa kaikki

Paranna tulevaisuuden suojaustasi. Tutustu suojausvaihtoehtoihisi tänään.

  • [1] Hanki OSINT ja käytä suositeltuja artikkeleita.
  • [2] Hae valitut tietojoukot kahden viimeisimmän viikon ajalta.
  • [3] Esikatsele Intel-profiileja.

Seuraa Microsoft Securitya