This is the Trace Id: 1b6bff6a0880d89274ec105e02db3bc9
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Az eszközök internetes hálózatának biztonsági megoldásai

Gondoskodjon az eszközök internetes hálózatának (IoT) környezetéről, amely a szervezet leggyorsabban növekvő kibertámadási felülete.

Két ember egy berendezést néz. Az egyikük kezében egy táblagép van.

IoT-innováció kompromisszumok nélkül

Átfogó megoldásokkal védheti IoT-környezetét.

Láthatóság fokozása

Láthatóságot szerezhet és kritikus fontosságú környezethez juthat az összes IoT- és egyéb eszközzel kapcsolatosan.

Az IoT-biztonsági állapot javítása

Kockázatközpontú megközelítéssel csökkentheti a támadási felületet.

Kifinomult kibertámadások leállítása

A beépített mesterséges intelligenciával, automatizálással és szakértelemmel mindig egy lépéssel a kibertámadók előtt járhat.

Gyorsabb reagálás az incidensekre

A biztonsági üzemeltetési központhoz (SOC) optimalizált eszközökkel gyorsabban reagálhat.

Az egyedi iparági kihívások kezelése

Az IoT-biztonságot átfogó megoldásokkal igényeihez igazíthatja.

Egy egészségügyi szakember az ablaknál áll és egy táblagépet néz

Egészségügyi adatok és létesítmények védelme

Biztonságossá teheti az ellátásilánc-kezelésben, a kórházi környezet felügyeletében, a távegészségügyben és más igényekre használt orvosi eszközöket.

Egy védősisakot és biztonsági mellényt viselő munkás, aki rádiós adó-vevő készüléket használ egy építkezésen

A gyártási innováció biztonságossá tétele

Megvédheti az ipari IoT-infrastruktúrát a biztonsági incidensekkel szemben, maximalizálhatja a működési időt, és javíthatja a biztonságot az eszközleltár gyors felderítésével és a kiberfenyegetésekre való reagálással.

Egy napelemen dolgozó, védősisakot és biztonsági mellényt viselő ember egy táblagépet nézeget

Az energiainfrastruktúra védelme

Javíthatja a kiberbiztonsági rugalmasságot és védekezhet a kibertámadások ellen az energiatermelés és -elosztás vezérlőrendszereinek átfogó biztonságával.

Az IoT-biztonság esete

Az IoT-infrastruktúrát érő kibertámadások nem hipotetikusak. A támadók egyre gyakrabban használják ezeket az eszközöket az észlelés megkerülésére és a szélesebb körű kibertámadásokra.1 2 3

A diagram on how the Internet of Things has expanded what’s possible

IoT-biztonsági termékek

Egy személy egy pult fölé hajolva mobiltelefont és laptopot használ

Microsoft Defender for IoT

Nagyobb láthatóságot érhet el, és leállíthatja az eszközök internetes hálózata (IoT), az üzemeltetési technológia (OT) és az ipari vezérlőrendszerek (ICS) elleni összetett, többlépcsős kibertámadásokat.

Egy személy, akinek az egyik szeme csukva van, és mosolyog

Microsoft Defender XDR

A bővített észlelési és reagálási funkciókkal megelőzheti és észlelheti az identitások, a végpontok, az alkalmazások, az e-mailek, az adatok és a felhőalkalmazások elleni kibertámadásokat.

Egy asztalnál dolgozó és billentyűzeten gépelő személy felülnézetből

Microsoft Sentinel

A natív felhős biztonsági információk és események kezelése megoldással teljes körű áttekintéshez jut a vállalatáról.

Vissza a lapokra

Lépést tarthat az IoT és az OT konvergenciájával

A Microsoft Defender for IoT című e-könyvből megtudhatja, hogyan gondoskodhat az IoT-, ICS- és operatív technológiai (OT) megoldások védelméről.

Egy személy beszél egy irodában, ahol sok képernyő mutat adattérképeket

Egyesített biztonsági műveleti platform

Gondoskodjon a digitális eszközközpont biztonságáról az egyetlen olyan biztonsági műveleti (SecOps-) platformmal, amelyben egyaránt elérhető a kiterjesztett észlelés és válasz (XDR) és a biztonsági információk és események kezelése (SIEM) minden képessége.

A Microsoft Defender-irányítópult kezdőlapjának animációja

Egyesített portál

A kiberfenyegetéseket szinte valós időben észlelheti és meghiúsíthatja, és a vizsgálatot és a válaszlépéseket is leegyszerűsítheti.

Vissza a lapokra

Iparági elismerés

MITRE ATT&CK

Piacvezető a MITRE ATT&CK szerint

A Microsoft piacvezető szerepet tölt be a valós világbeli észlelések terén az ICS-hez készült MITRE ATT&CK-értékelésben.4

SC Awards

A legjobb SCADA biztonsági megoldás

A Microsoft Defender for IoT (korábbi nevén CyberX) megoldást a legjobb SCADA (felügyeleti ellenőrzés és adatgyűjtés) biztonsági megoldásként ismerték el a 2020-as SC Awards megmérettetésen.5

Ismerje meg, hogyan védekeznek az ügyfelek az IoT-veszélyforrások ellen

Naprakész ismeretek az IoT-biztonságról

Jelentés

Az IoT/OT-kiberbiztonság állapota a vállalatnál

A Ponemon Institute segítségével betekintéseket nyerhet arról, hogy milyen kihívásokkal kell a nagyvállalatoknak szembenézniük az IoT- és OT-innováció felgyorsításakor.6

Jelentés

Az IoT működési rugalmasságának kialakítása

Megtudhatja, hogy miként erősítheti meg a cég biztonsági rendszerét a Microsoft Defender for IoT szolgáltatással és a PwC rugalmassági keretrendszerével.7

Webinárium

IoT-veszélyforrások gyors észlelése és megválaszolása

Ebből a webináriumból megtudhatja, hogy miként nyerhet nagyobb betekintést az IoT- és OT-infrastruktúrába, hogy gyorsan feltárhassa a veszélyforrásokat.

Kutatás

A Microsoft Defender for IoT segítségével intelligens veszélyforrás-felderítéshez juthat hozzá

Proaktívan monitorozhatja a biztonsági réseket az IoT-hez és OT-hez készült intelligens veszélyforrás-felderítés használatával, amely mostantól elérhető a Microsoft Defender for IoT-ben.

Átfogó védelem

Biztonságosabbá teheti a jövőt. Már ma megismerheti a biztonsági lehetőségeit.

  • [1] 1. rész. Vezetői összefoglaló, Az IoT/OT-kiberbiztonság állapota a vállalatnál, Ponemon Institute, LLC, 2021. november, 2. r. 1
  • [2] 1. rész. Vezetői összefoglaló, Az IoT/OT-kiberbiztonság állapota a vállalatnál, Ponemon Institute, LLC, 2021. november, 2. r. 2
  • [3] 1. rész. Vezetői összefoglaló, Az IoT/OT-kiberbiztonság állapota a vállalatnál, Ponemon Institute, LLC, 2021. november, 2. r. 5.
  • [4] MITRE Engenuity ATT&CK Evaluations, Triton ICS Evaluation 2021, © 2021 The MITRE Corporation. Az anyag reprodukálása és terjesztése a The MITRE Corporation engedélyével történik.
  • [5] „A CyberX elnyerte a Coveted Trust díjat az SC Awards 2020-n, Továbbra is iparági elismerésben részesül,” Businesswire, 2020. március 11.
  • [6] Az IoT/OT-kiberbiztonság állapota a vállalatnál, Ponemon Institute, LLC, 2021. november.
  • [7] Működési rugalmasság kialakítása a Microsoft Defender for IoT szolgáltatással, © 2021 PwC.

A Microsoft Biztonság követése