This is the Trace Id: 41a0412da801d05a7a42e63c43167e40
Siirry pääsisältöön Miksi kannattaa valita Microsoft Security Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Yhdistetty SecOps Zero Trust -suojausmalli Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra -tunnukset (Azure Active Directory) Microsoft Entra -agenttitunnus Ulkoinen Microsoft Entra -tunnus Microsoft Entra ID -tunnuksien hallinta Microsoft Entra ID -tunnuksien suojaus Microsoft Entra -internetyhteys Microsoft Entra -yksityiskäyttö Microsoft Entran käyttöoikeuksien hallinta Microsoft Entran varmennettu tunnus Microsoft Entra -kuormitustunnus Microsoft Entra -toimialuepalvelut Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Securityn altistumisen hallinta Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Defender Threat Intelligence Microsoft Defender -ohjelmistopaketti Business Premiumille Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Mgmt Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta Kehittynyt GitHub-suojaus Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intunen tärkeimmät ominaisuudet Microsoft Defender for IoT Microsoft Defenderin haavoittuvuuksien hallinta Microsoft Intunen kehittynyt analysointi Microsoft Intunen päätepisteiden oikeuksien hallinta Microsoft Intune Enterprise -sovellustenhallinta Microsoft Intune Remote Help Microsoft Cloud PKI Microsoft Purview -tuotteen viestinnän vaatimustenmukaisuus Microsoft Purview -tuotteen yhteensopivuuden hallinta Microsoft Purview -tuotteen tietojen elinkaaren hallinta Microsoft Purview eDiscovery Microsoft Purview -valvonta Microsoft Privan tietosuojan hallinta Microsoft Priva Subject Rights Requests Microsoft Purview -tiedonhallinta Microsoft Purview -ohjelmistopaketti Business Premiumille Microsoft Purview -tietoturvaominaisuudet Hinnoittelu Palvelut Kumppanit Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Marketplace Rewards Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta

Microsoft-suojauksen altistumishallinta

Vähennä riskejä ja optimoi suojaustaso kattavalla näkyvyydellä hyökkäyspinnalle ja kyberuhille altistumiselle.
Yleiskatsaus

Kattava altistumisen hallinta

  • Anna organisaatiollesi kattava näkymä resursseihin ja hyökkäyspintaan.
    Kannettavaa tietokonetta käyttävä nainen.
  • Kokoa tiedot ja käytä uhkatietoja, jotta voit löytää ennakoivasti tietoturva-aukkoja ja hyökkäyspolkuja, jotka voivat altistaa kriittiset resurssisi.
    Henkilö istuu pöydän ääressä tietokoneella
  • Tunnista haavoittuvat resurssit nopeasti ja saa räätälöityjä suosituksia, jotka parantavat suojaustasoa ja minimoivat kyberuhkille altistumisen.
    Henkilö selittää jotakin toiselle henkilölle
Skenaariot

Jatkuva uhkille altistumisen hallinta

Kehity reaktiivisesta haavoittuvuuksien etsinnästä ja hajautetusta suojauksen hallinnasta. Priorisoi riskinhallinta luomalla CTEM-ohjelma, jonka avulla pysyt jatkuvasti kyberuhkien edellä.

Anna tiimien keskittyä tärkeisiin aloitteisiin ja ohjelmiin

Takaisin välilehtiin

Navigoi kyberriskejä Microsoft-suojauksen altistumishallinnan avulla

Opi, kuinka Microsoft-suojauksen altistumishallinta tarjoaa jatkuvaa näkyvyyttä ja proaktiivista puolustusta hybridympäristöissä.

Vähennä haavoittuvuutta proaktiivisesti

Katso Microsoft Igniten esittely, joka näyttää, kuinka altistumishallinnan sisäänrakennettu hyökkäyspinta-kartta voi auttaa sinua priorisoimaan kyberhyökkäysreittien sulkemista kriittisille omaisuuksillesi.
Tuoteintegroinnit

Yhdistetty SecOps

Auta estämään ja havaitsemaan kyberhyökkäyksiä sekä reagoimaan niihin altistumishallinta- ja suojaustoimilla (SecOps) yhdessä tekoälypohjaisessa ympäristössä.

Microsoft Defender for Cloud

Auta priorisoimaan kriittisten resurssien suojaaminen monipilvi- ja hybridiympäristöissä Defender for Cloudin avulla, joka käyttää automaattista kriittisten resurssien merkitsemistä altistumishallinnasta.

Microsoft Defenderin haavoittuvuuksien hallinta

Anna tiimien löytää ja korjata kriittisiä haavoittuvuuksia, mikä maksimoi suojaustoimet ja rajoittaa kriittisten resurssien altistumista. Defenderin haavoittuvuuksien hallinta arvioi nyt myös altistumishallinnan merkityksellisiä tietoja, jotta voit visualisoida ja analysoida riskejä organisaatiosi kontekstissa.

Microsoft Defender Threat Intelligence

Paljasta hyökkääjät ja neutralisoi nykyaikaiset kyberuhat altistumishallinnan ja Defender Threat Intelligencen avulla. Löydä uhka-altistumisesi vastustajille ja kyberhyökkäystekniikoille, ja opi, kuinka parantaa turvallisuustilaasi.

Yhtenäistä suojaustyökalujen altistumistiedot

Vahvista suojaustasoa ja vähennä altistumista yhtenäisellä päästä päähän -näkyvyydellä resursseihin, kyberhyökkäyspolkuihin ja kyberuhkiin. Altistumishallinta on yhdistetty suoraan Microsoftin suojaustyökaluihin, ja se sisältää liittimet myös muihin kuin Microsoftin suojaustyökaluihin.
Resurssit

Ohjeet ja oppiminen

Henkilö kirjoittamassa kannettavalla tietokoneella, jonka näytössä näkyy kyberuhilta suojautumisen resursseja.
Resurssikirjasto

Kyberturvallisuus ja tekoälyuutiset

Tutustu kyberuhkilta suojautumisen ja kyberturvallisuuden tekoälyn uusimpiin trendeihin ja parhaisiin käytäntöihin.

Usein kysytyt kysymykset

  • Microsoft-suojauksen altistumishallinta yhtenäistää erillisiä tietosiiloja, jolloin tietoturvatiimit saavat kokonaisvaltaisen näkyvyyden organisaationsa suojaustasosta. Sen avulla he voivat ymmärtää ja parantaa suojaustasoa ja hallita altistumista eri laitteissa, käyttäjätiedoissa, sovelluksissa, tiedoissa sekä monipilvi- ja hybridi-infrastruktuureissa.
  • Kyllä, Microsoftin suojauspisteet ovat osa altistumishallintaa. Se on yksi mittareista, joita asiakkaat voivat seurata ja käyttää. Altistumishallintaan sisältyy uusi ominaisuus, suojausaloitteet, jotka tarjoavat suojaustason pisteytettynä tietyille suojaustoimialueille, kyberuhkien toimijoille ja kyberhyökkäysmalleille ja -tekniikoille.
  • Löydät Microsoft-suojauksen altistumishallinnan Microsoft Defender -portaalista.
  • Altistumishallinta on käytettävissä Microsoft Defender -portaalissa jollakin seuraavista käyttöoikeuksista:

    • Microsoft 365 E5 tai A5
    • Microsoft 365 E3
    • Microsoft 365 E3 ja Microsoft Enterprise Mobility + Microsoft Defender -ohjelmistopaketin lisäosa
    • Microsoft 365 A3 ja Microsoft 365 A5 -tietoturvalisäosa
    • Microsoft Enterprise Mobility + Microsoft Defender -ohjelmistopaketti tai A5
    • Microsoft Defender for Endpoint (palvelupaketit 1 ja 2)
    • Microsoft Defender for Identity
    • Microsoft Defender for Cloud Apps
    • Microsoft Defender for Office 365 (palvelupaketit 1 ja 2)
    • Microsoft Defenderin haavoittuvuuksien hallinta

    Jos haluat lisätietoja, katso Microsoft 365 Enterprise -palvelupaketit.

    Tietojen integrointi näistä ja muista Microsoft Security -työkaluista, mukaan lukien Microsoft Defender for Cloud, Microsoft Defenderin pilvipalvelujen suojaustason hallinta ja Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta, on saatavilla näiden lisenssien kanssa.
    Ei-Microsoftin turvallisuustyökalujen integrointi tulee olemaan kulutukseen perustuva kustannus, joka määräytyy liitettyjen turvallisuustyökalujen omaisuuden määrän mukaan. Ulkoiset liittimet ovat ennakkoversiossa, ja hinnoittelu ilmoitetaan ennen kuin ulkoisten liittimien laskutus saavuttaa yleisen saatavuuden.

  • Ei. Altistumishallinta yhdistää suojaustasoon ja altistumiseen liittyvät tiedot omistamistasi ja käyttämistäsi Microsoftin suojaustyökaluista. Lue lisää.
  • Ei. Altistumishallinta tarjoaa liittimiä muihin suojaustyökaluihin. Lue lisää ja hanki tämänhetkinen luettelo liittimistä.
Henkilö pitelee silmälaseja ja tablettia

Suojaa kaikki

Paranna tulevaisuuden suojaustasi. Tutustu suojausvaihtoehtoihisi tänään.

Seuraa Microsoft Securitya