This is the Trace Id: 850140f16a1a72b7e9a6efa9cfa8c7f9
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Rafforza la tua postura Zero Trust: un nuovo approccio unificato alla sicurezza è qui

Leggi il blog

Microsoft Defender Threat Intelligence

Smaschera e neutralizza gli hacker e le minacce informatiche come il ransomware.

Contatta il team addetto alle vendite per avviare una versione di valutazione gratuita o esplorare le opzioni di licenza.
Tre persone che lavorano insieme a una scrivania.

Smaschera gli hacker

Smaschera ed elimina le moderne minacce informatiche e la loro infrastruttura usando l’intelligence sulle minacce dinamica.

Indentificare gli utenti malintenzionati e i loro strumenti

Comprendi i tuoi avversari e le loro infrastrutture online per identificare le potenziali esposizioni alle minacce informatiche usando una mappa completa di Internet.

Accelera il rilevamento delle minacce informatiche e le correzioni

Scopri l'ambito completo di un attacco informatico. Scopri quali strumenti usano gli antagonisti online, impedisci l'accesso a tutte le macchine e le entità note degli hacker e blocca indirizzi IP o domini in modo costante.

Migliora i tuoi strumenti e i flussi di lavoro di sicurezza

Estendi la copertura e la visibilità degli investimenti attuali in materia di sicurezza. Ottieni più contesto e informazioni sulle minacce informatiche con Microsoft Defender XDR, Microsoft Sentinel e Microsoft Security Copilot.

Microsoft Defender Threat Intelligence

Scopri come Defender Threat Intelligence consente ai professionisti della sicurezza di accedere direttamente a, inserire e agire nel nostro potente repository di intelligence sulle minacce creato da 78 mila miliardi di segnali e oltre 10.000 esperti multidisciplinari in tutto il mondo.

Video container

Funzionalità

Microsoft Defender Threat Intelligence rileva ed elimina le minacce informatiche. 

Un elenco dei componenti sugli host in Microsoft Defender Threat Intelligence.

Ottieni intelligence sulle minacce continua

Ottenere una visualizzazione completa di Internet e tenere traccia delle modifiche quotidiane. Crea l'intelligence sulle minacce per la tua azienda al fine di comprendere e ridurre l'esposizione.

Un documento dal titolo RiskIQ: Fingerprinting Sliver C2 Servers in Microsoft Defender Threat Intelligence

Individuare gli hacker e i metodi di attacco

Scopri quale gruppo hacker si cela dietro un attacco online, nonché i metodi impiegati e le tipiche modalità operative del gruppo.

Un elenco di incidenti in Microsoft Sentinel organizzato per gravità.

Migliorare le indagini sugli avvisi

Arricchisci i dati degli incidenti di Microsoft Sentinel e Microsoft Defender XDR con intelligence sulle minacce completa e non elaborata per comprendere e scoprire l'intera portata di una minaccia informatica o di un attacco informatico.

Elenco di coppie di host per un sito Web in Microsoft Defender Threat Intelligence.

Accelera la risposta agli incidenti

Analizza e rimuovi infrastrutture dannose come domini e IP e tutte le risorse e gli strumenti noti usati da un utente malintenzionato o da una famiglia di minacce informatiche.

Un progetto dal titolo Franken-Phish e un elenco degli artefatti correlati in Microsoft Defender Threat Intelligence.

Caccia le minacce informatiche in team

Collabora facilmente alle indagini tra i vari team usando il workbench di Defender Threat Intelligence e condividi la conoscenza degli attori delle minacce informatiche, degli strumenti e delle infrastrutture con progetti e profili di intelligence.

Elenco dei componenti degli indirizzi IP in Microsoft Defender Threat Intelligence.

Espandi la prevenzione e migliora la postura di sicurezza

Scopri automaticamente entità dannose e aiuta a contrastare le minacce informatiche esterne impedendo alle risorse interne l'accesso a risorse Internet pericolose.

Screenshot dell'analisi della detonazione

Intelligence su file e URL (detonazione)

Inviare un file o un URL per conoscere all'istante la sua reputazione. Arricchire il contenuto degli incidenti di sicurezza grazie all'intelligence sulle minacce nel contesto.

Torna alle schede

Microsoft Security Copilot è ora disponibile a livello generale

Usa query in linguaggio naturale per indagare sugli incidenti con Copilot, ora con integrazioni per la suite di prodotti di Microsoft Security.

Come utilizzare Microsoft Defender Threat Intelligence

Microsoft monitora più di 78 mila miliardi di segnali al giorno, aiutando i team di sicurezza a rilevare più vulnerabilità e a stare al passo con le minacce informatiche moderne.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Piattaforma delle operazioni per la sicurezza unificata

Proteggi il tuo patrimonio digitale con l’unica piattaforma delle operazioni per la sicurezza (SecOps) che unisce funzionalità di rilevamento e reazione estese (XDR) e informazioni di sicurezza e gestione degli eventi (SIEM).

Animazione della home page della dashboard di Microsoft Defender

Portale unificato

Rileva e blocca le minacce informatiche in tempo quasi reale e semplifica le indagini e le risposte.

Torna alle schede

Esplora le licenze di Defender Threat Intelligence

Defender Threat Intelligence - versione Standard

Usa questa versione gratuita di Defender Threat Intelligence per affrontare le minacce informatiche globali.

La versione gratuita include:

  • Indicatori pubblici di compromissione (IPC)

  • Intelligence open source (OSINT)

  • Database di vulnerabilità ed esposizione comuni (CVE)

  • Articoli e analisi di Microsoft Threat Intelligence (limitati1)

  • Set di dati di Defender Threat Intelligence (limitati2)

  • Profili di intelligence(limitati3)

Versione Premium di Defender Threat Intelligence

Ottieni l'accesso completo all'intelligence operativa, strategica e tattica nella raccolta di contenuti di Defender Threat Intelligence e nel workbench di indagine. 

La versione Premium include:

  • Indicatori pubblici di compromissione (IPC)

  • Intelligence open source (OSINT)

  • Database di vulnerabilità ed esposizione comuni (CVE)

  • Articoli e analisi di Microsoft Threat Intelligence 

  • Set di dati di Defender Threat Intelligence

  • Profili di intelligence

  • Microsoft IOCs

  • OSINT arricchito da Microsoft

  • Intelligence su URL e file

Prodotti correlati

Usa i migliori prodotti Microsoft Security per prevenire e rilevare gli attacchi informatici in tutta l'organizzazione.

Persone che parlano alla scrivania.

Microsoft Sentinel

L'analisi di sicurezza intelligente rileva e blocca le minacce informatiche nell'intera azienda.

Una persona seduta alla scrivania che scrive su un portatile collegato a un monitor.

Microsoft Defender per il cloud

Migliora la protezione degli ambienti multi-cloud e ibridi.

Una persona che lavora alla scrivania con due monitor.

Gestione della superficie di attacco esterna di Microsoft Defender

Comprendi la postura di sicurezza oltre il firewall.

Risorse aggiuntive

Annuncio

Leggi il blog relativo all’intelligence sulle minacce

Scopri le nuove offerte di Microsoft per le soluzioni di intelligence sulle minacce.

Infografica

Proteggi la tua azienda con l'intelligence sulle minacce

Informazioni su come usare l'intelligence sulle minacce informatche di Internet per proteggere l'organizzazione dagli attacchi informatici.

Documentazione

Procedure consigliate e implementazione

Implementa subito le soluzioni di intelligence sulle minacce nella tua organizzazione.

Blog

Visita il blog di Microsoft Defender Threat Intelligence

Impara dagli esperti di Defender Threat Intelligence, scopri le novità e facci sapere la tua opinione.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione.

  • [1] Ottieni OSINT e accedi agli articoli in primo piano selezionati.
  • [2] Ottieni le ultime due settimane di set di dati selezionati.
  • [3] Visualizza in anteprima i profili Intel.

Segui Microsoft Security