This is the Trace Id: 08dc1aeaba4ce03e16d073398073c44f
Pereiti prie pagrindinio turinio Kodėl verta rinktis „Microsoft“ saugą? Dirbtiniu intelektu pagrįsta kibernetinė sauga Debesies sauga Duomenų sauga ir valdymas Tapatybės ir tinklo prieiga Privatumas ir rizikos valdymas Dirbtinio intelekto sauga Bendrosios saugos operacijos Nulinis patikimumas Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot „Microsoft Entra ID“ („Azure Active Directory“) „Microsoft Entra“ agento ID „Microsoft Entra“ išorinis ID „Microsoft Entra ID“ valdymas „Microsoft Entra ID“ apsauga „Microsoft Entra“ interneto prieiga „Microsoft Entra“ privačioji prieiga „Microsoft Entra“ teisių valdymas „Microsoft Entra“ patvirtintas ID „Microsoft Entra“ darbo krūvio ID „Microsoft Entra“ domenų tarnyba Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR „Microsoft Defender“, skirta galiniams punktams „Microsoft Defender“, skirta „Office 365“ „Microsoft Defender“, skirta tapatybėms Microsoft Defender for Cloud Apps „Microsoft“ saugos pažeidžiamumo valdymas „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Defender“ grėsmių žvalgyba „Microsoft Defender“ rinkinys, skirtas „Business Premium“ Microsoft Defender for Cloud „Microsoft Defender“ debesies saugos būsenos valdymas „Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas „GitHub“ pažangi sauga „Microsoft Defender“, skirta galiniams punktams Microsoft Defender XDR „Microsoft Defender“ verslui Pagrindinės „Microsoft Intune“ galimybės Microsoft Defender for IoT „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Intune“ išplėstinė analizė „Microsoft Intune Endpoint“ teisių valdymas „Microsoft Intune“ verslo programų valdymas „Microsoft Intune“ nuotolinė pagalba „Microsoft“ viešojo rakto debesies infrastruktūra „Microsoft Purview“ komunikacijos reikalavimų atitiktis „Microsoft Purview“ atitikties tvarkytuvė „Microsoft Purview“ duomenų ciklo valdymas „Microsoft Purview“ el. duomenų aptikimas „Microsoft Purview“ auditas „Microsoft Priva“ rizikos valdymas „Microsoft Priva“ subjektų teisių užklausos „Microsoft Purview“ duomenų valdymas „Microsoft Purview“ rinkinys, skirtas „Business Premium“ „Microsoft Purview“ duomenų saugos galimybės Kainodara Paslaugos Partneriai Kibernetinės saugos suvokimas Klientų istorijos Sauga 101 Produktų bandomosios versijos Pripažinimas sektoriuje Microsoft Security Insider „Microsoft“ skaitmeninės saugos ataskaita Reagavimo į saugos grėsmes centras „Microsoft“ saugos tinklaraštis „Microsoft“ renginiai apie saugą „Microsoft“ technologijų bendruomenė Dokumentacija Techninio turinio biblioteka Mokymas ir sertifikavimas „Microsoft“ debesies atitikties programa „Microsoft“ patikimumo centras Tarnybų patikimumo portalas „Microsoft“ saugios ateities iniciatyva Verslo sprendimų centras Susisiekti su pardavimų skyriumi Pradėkite naudoti nemokamą bandomąją versiją „Microsoft“ sauga „Azure” Dynamics 365 „Microsoft 365“ Microsoft Teams Windows 365 „Microsoft“ dirbtinis intelektas „Azure Space“ Mišrioji realybė „Microsoft HoloLens“ „Microsoft Viva“ Kvantinė kompiuterija Tvarumas Švietimas Autotransportas Finansinės paslaugos Valstybės institucijos Sveikatos priežiūra Gamyba Mažmeninė prekyba Raskite partnerį Tapkite partneriu Partnerių tinklas Microsoft Marketplace Marketplace Rewards Programinės įrangos kūrimo įmonės Tinklaraštis Microsoft Advertising Kūrėjų centras Dokumentacija Įvykiai Licencijuojama Microsoft Learn Microsoft Research Rodyti svetainės struktūrą

„Microsoft Defender“ pažeidžiamumų valdymas

Sumažinkite kibernetinės saugos grėsmes naudodami rizika pagrįstą pažeidžiamumų valdymo metodą.

Du kartu dirbantys žmonės žiūri į stalinio kompiuterio monitorių.

„Microsoft Defender“ pažeidžiamumų valdymo plėtinys

„Defender“ pažeidžiamumų valdymas dabar pasiekiamas kaip atskiras planas, skirtas didesniam klientų ratui ir platesniam panaudojimui. Jis papildo atakų prieš galinius punktus aptikimo ir reagavimo (EDR) sprendimą ir buvo išplėstas įtraukiant konteinerių pažeidžiamumo vertinimus.

 

Rizika pagrįstas pažeidžiamumų valdymas

Sumažinkite riziką naudodami nuolatinį pažeidžiamumų vertinimą, rizika pagrįstą prioritetų nustatymą ir taisymą.

Nuolat atraskite ir stebėkite išteklius

Atsisakykite periodinių nuskaitymų naudodami nuolatinį stebėjimą ir įspėjimus. Aptikite rizikas, net jei galiniai punktai neprijungti prie įmonės tinklo.

Sutelkite dėmesį į tai, kas svarbu

Naudodami „Microsoft“ grėsmių žvalgybą, pažeidimų tikimybės prognozes ir verslo kontekstus, skirkite prioritetą didžiausiems svarbiausio turto pažeidžiamumams.

Lengvai sekite ir mažinkite riziką

Sumažinkite saugos ir IT komandų atotrūkį, kad sklandžiai ištaisytumėte pažeidžiamumus, naudodami patikimas kontekstines rekomendacijas, įtaisytąsias darbo eigas ir programų blokavimo galimybes, kad būtų galima greičiau įjungti apsaugą.

Gaukite išsamią aprėptį

Naudodami „Windows“, „Linux“, „macOS“, „iOS“ ir „Android“ palaikymą, naudokite agentais pagrįstus arba agentų neturinčius nuskaitymus debesies darbo krūviuose, serveriuose, konteineriuose ir pabaigos taškuose.

Žiūrėkite vaizdo įrašą

Sužinokite, kaip „Defender“ pažeidžiamumų valdymas gali padėti jūsų organizacijai sumažinti kibernetinės saugos riziką.

Užbėkite už akių kibernetinėms grėsmėms

Nuolat atraskite, nustatykite prioritetus ir ištaisykite didžiausią riziką organizacijoms įvairiuose galiniuose punktuose ir debesies darbo krūviuose.

An infographic showing how Microsoft Defender Vulnerability Management helps reduce cyber risk with continuous vulnerability discovery and remediation.

Svarbiausios galimybės

Aktyviai sumažinkite riziką savo organizacijoje naudodami sargybos pažeidžiamumų valdymo sprendimą.

Ataskaitų sritis, kurioje rodomas pažeidžiamumo įvertis ir rekomendacijos.

Atraskite pažeidžiamumus realiuoju laiku

Aptikite rizikas valdomuose ir nevaldomuose galiniuose punktuose naudodami įtaisytuosius modulius ir žmogaus nevaldomus skaitytuvus, net jei įrenginiai neprijungti prie įmonės tinklo.

Turimos programinės įrangos apžvalga, kurioje rodomas „Microsoft 365“ saugos programų sąrašas.

Sumažinkite riziką naudodami nuolatinius vertinimus

Atsisakykite periodinių nuskaitymų ir pasiekite įrenginių, programinės įrangos, skaitmeninių sertifikatų, naršyklės plėtinių ir programinės-aparatinės įrangos įvertinimų objektų lygio inventorizacijas.

„Microsoft 365“ saugos saugos rekomendacijų sąrašas.

Peržiūrėkite prioritetizuotas saugos rekomendacijas

Sutelkite dėmesį į kibernetines grėsmes, kurios kelia didžiausią riziką, viename rodinyje matydami pagal prioritetus suskirstytas rekomendacijas iš kelių saugos informacijos santraukų.

„Microsoft 365“ saugos taisymo veiklų sąrašas.

Blokuokite pažeidžiamas programas

Aktyviai blokuokite žinomas pažeidžiamas programų versijas arba įspėkite vartotojus naudodami tinkintus darbalaukio įspėjimus.

„Microsoft 365“ saugos blokuojamų programų sąrašas.

Be vargo ištaisykite pažeidžiamumus ir sekite eigą

Suvienykite komandas naudodami įtaisytąsias darbo eigas ir integracijas. Stebėkite eigą ir tendencijas realiuoju laiku naudodami taisymo sekimą ir įrenginių ataskaitas.

„Microsoft 365“ saugos įvertinimų sąrašas.

Pažeidžiamumų vertinimai įvairiuose debesies darbo krūviuose

Gaukite agentų neturintį ir agentu pagrįstą pažeidžiamumų nuskaitymą, užtikrinantį lankstumą ir visapusišką darbo krūvio apsaugą.

Grįžti į skirtukus

Bendroji saugos operacijų platforma

Apsaugokite savo skaitmeninį turtą naudodami vienintelę saugos operacijų (SecOps) platformą, kuri sujungia visas išplėstinio aptikimo ir reagavimo (XDR) bei saugos informacijos ir įvykių valdymo (SIEM) galimybes.

„Microsoft Defender“ pagrindinio ataskaitų srities puslapio animacija

Vieningas portalas

Beveik akimirksniu aptikite ir neutralizuokite kibernetines grėsmes bei optimizuokite tyrimo ir atsako procesus.

Grįžti į skirtukus

Pradėkite

Gaukite aktyvią apsaugą įvairiuose domenuose, įskaitant pabaigos taškus, serverius ir debesies darbo krūvius, naudodami „Defender“ pažeidžiamumų valdymą.

Pažeidžiamumų valdymo įrankiai

  • „Microsoft Defender“, skirta galiniams punktams, 2 plano klientams: sklandžiai patobulinkite pažeidžiamumų valdymo programą be papildomų agentų – naudokite „Defender“ pažeidžiamumų valdymo priedą.
  • „Microsoft Defender for Cloud“ klientams: naudodami „Defender“ pažeidžiamumų valdymą, integruotą „Defender for Cloud“, gaukite serverių, konteinerių ir konteinerių registrų pažeidžiamumų valdymą be agentų.
  • Kitiems klientams: esamą EDR sprendimą papildykite atskiru „Defender“ pažeidžiamumų valdymo pasiūlymu.

Susiję produktai

Naudokite geriausius savo klasėje „Microsoft“ saugos produktus, kad padėtumėte išvengti kibernetinių atakų ir jas aptikti.

 

Į sieną atsirėmęs žmogus naudoja mobilųjį telefoną.

„Microsoft Defender“, skirta galiniams punktams

Gaukite pažangiausią galinio punkto saugą, kad greitai sustabdytumėte kibernetines atakas ir padidintumėte saugos išteklius.

Kalbantis žmogus, priešais jį – nešiojamasis kompiuteris.

„Microsoft“ saugos įvertinimas

Gaukite matomumą, įžvalgas ir išmanaus naudojimo instrukcijas, kad sustiprintumėte savo saugos būseną.

Žmogus žiūri į nešiojamąjį kompiuterį.

„Microsoft Defender for Cloud“

Aptikite ir reaguokite į kibernetines grėsmes realiuoju laiku, kad apsaugotumėte savo kelių debesų paslaugą, hibridinius ir vietinius darbo krūvius.

Du žmonės diskutuoja priešais nešiojamąjį kompiuterį

„Microsoft Defender“ grėsmių žvalgyba

Padėkite apsaugoti savo organizaciją nuo šiuolaikinių kenkėjų ir kibernetinių grėsmių, pvz., išpirkos reikalaujančių programų.

Dokumentacija ir naujienos

Dokumentacija

Sužinokite apie visas funkcines galimybes išsamiai ir kaip jos gali padėti apsaugoti savo organizaciją.

Atsisiųskite sprendimo santrauką

Sužinokite, kaip „Defender“ pažeidžiamumų valdymo sprendimas padeda aptikti, įvertinti ir ištaisyti riziką.

Naujienos

Sužinokite apie „Microsoft“ pažeidžiamumų valdymo naujoves.

Apsaugokite viską

Padarykite savo ateitį saugesnę. Susipažinkite su savo saugos parinktimis šiandien.

Stebėkite „Microsoft“ saugą