This is the Trace Id: 97ba66e059b4f5ea2afbe8b2e4a1b703
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft

Zmniejsz ryzyko i zoptymalizuj stan zabezpieczeń dzięki kompleksowemu wglądowi w obszar podatny na ataki i narażony na cyberzagrożenia.
Omówienie

Kompleksowe zarządzanie stopnień zagrożenia

  • Wzmocnij swoją organizację dzięki kompleksowemu wglądowi w zasoby i kompleksowej widoczności obszaru podatnego na ataki.
    Kobieta korzystająca z laptopa.
  • Agreguj dane i stosuj analizę zagrożeń, aby proaktywnie wykrywać luki w zabezpieczeniach i ścieżki cyberataków, które mogą narazić krytyczne zasoby.
    Osoba siedząca przy biurku, na którym znajduje się komputer
  • Szybko identyfikuj narażone zasoby i otrzymuj dostosowane zalecenia, aby poprawić stan zabezpieczeń i zminimalizować narażenie na cyberzagrożenia.
    Osoba tłumaczy coś innej osobie
Scenariusze

Zarządzanie ciągłym narażeniem na zagrożenia

Przejdź od reaktywnego wyszukiwania luk w zabezpieczeniach i odizolowanego zarządzania zabezpieczeniami. Nadaj priorytet zarządzaniu ryzykiem, budując program CTEM, który stale pomaga przewidywać cyberzagrożenia.

Umożliwiaj zespołom koncentrowania się na kluczowych inicjatywach i programach

Powrót do kart

Zarządzaj ryzykiem cybernetycznym dzięki rozwiązaniu Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft

Dowiedz się, jak usługa Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft zapewnia ciągłą widoczność i proaktywną ochronę w środowiskach hybrydowych.

Proaktywne zmniejszanie narażenia

Zobacz prezentację z konferencji Microsoft Ignite pokazującą, w jaki sposób wbudowana mapa powierzchni ataku w usłudze Zarządzanie stopniem zagrożenia może pomóc w ustaleniu priorytetów zamknięcia ścieżek cyberataków na krytyczne zasoby.
Integracje produktów

Ujednolicone operacje zabezpieczeń

Pomagaj zapobiegać, wykrywać i reagować na cyberataki dzięki funkcji Zarządzanie stopniem zagrożenia i operacjom bezpieczeństwa (SecOps) na jednej platformie opartej na sztucznej inteligencji.

Microsoft Defender dla Chmury

Pomóż nadać priorytet ochronie krytycznych zasobów w środowiskach wielu chmur i hybrydowych dzięki usłudze Defender dla Chmury, która wykorzystuje automatyczne oznaczanie krytycznych zasobów z usługi Zarządzanie stopniem zagrożenia.

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

Pozwól zespołom wykrywać i naprawiać krytyczne luki w zabezpieczeniach, maksymalizując wysiłki w zakresie zabezpieczeń i ograniczając narażenie krytycznych zasobów. Funkcja Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender ocenia teraz również analizę w zakresie funkcji Zarządzanie stopniem zagrożenia, aby wizualizować i analizować zagrożenia w kontekście organizacji.

Microsoft Defender Threat Intelligence

Odkryj przeciwników i zneutralizuj współczesne cyberzagrożenia dzięki funkcjom Zarządzanie stopniem zagrożenia i Analiza zagrożeń usługi Defender. Określ stopień zagrożenia ze strony przeciwników i technik cyberataków oraz dowiedz się, jak poprawić stan zabezpieczeń.

Ujednolicaj dane dotyczące stopnia zagrożenia pochodzące z narzędzi zabezpieczających

Wzmocnij swój stan zabezpieczeń i zmniejsz ryzyko dzięki ujednoliconemu, kompleksowemu wglądowi w zasoby, ścieżki cyberataków i cyberzagrożenia. Funkcja Zarządzanie stopniem zagrożenia jest natywnie połączona z narzędziami rozwiązań zabezpieczających firmy Microsoft i ma łączniki do narzędzi zabezpieczeń innych firm.
Zasoby

Dokumentacja i nauka

Osoba pisząca na laptopie z ekranem wyświetlającym zasoby ochrony przed cyberzagrożeniami.
Biblioteka zasobów

Wiadomości dotyczące cyberbezpieczeństwa i sztucznej inteligencji

Odkrywaj najnowsze trendy i najlepsze praktyki w zakresie ochrony przed cyberzagrożeniami i sztucznej inteligencji dla cyberbezpieczeństwa.

Często zadawane pytania

  • Funkcja Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft ujednolica różne silosy danych, zapewniając zespołom ds. zabezpieczeń kompleksowy wgląd w stan zabezpieczeń organizacji. Dzięki temu mogą oni zrozumieć i poprawić stan zabezpieczeń oraz zarządzać narażeniem na zagrożenia na różnych urządzeniach, tożsamościach, aplikacjach, danych oraz infrastrukturze w wielu chmurach i hybrydowej.
  • Tak, Wskaźnik bezpieczeństwa Microsoft jest częścią funkcji Zarządzanie stopniem zagrożenia. Jest to jedna z metryk, które klienci mogą wybrać do śledzenia i działania. Funkcja Zarządzanie stopniem zagrożenia wprowadza nową funkcję, Inicjatywy zabezpieczeń, która zapewnia poziom ochrony jako wynik w zakresie określonych domen bezpieczeństwa, podmiotów cyberzagrożeń oraz wzorców i technik cyberataków.
  • Rozwiązanie Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft jest dostępne w portalu usługi Microsoft Defender.
  • Zarządzanie ekspozycją jest dostępne w portalu usługi Microsoft Defender z dowolną z tych licencji:

    • Microsoft 365 E5 lub A5
    • Microsoft 365 E3
    • Platforma Microsoft 365 E3 z dodatkiem Microsoft Enterprise Mobility + Pakiet Microsoft Defender
    • Microsoft 365 A3 z dodatkiem Microsoft 365 A5
    • Microsoft Enterprise Mobility + Pakiet Microsoft Defender lub A5
    • Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1 i 2)
    • Microsoft Defender for Identity
    • Microsoft Defender for Cloud Apps
    • Ochrona usługi Office 365 w usłudze Microsoft Defender (plan 1 i 2)
    • Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender

    Aby uzyskać więcej informacji, zobacz plany usługi Microsoft 365 Enterprise.

    Integracja danych z tych i innych narzędzi związanych z rozwiązaniami zabezpieczającymi firmy Microsoft, w tym Microsoft Defender dla chmury, Zarządzanie Stanem Zabezpieczeń Chmury w usłudze Microsoft Defender i Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender, jest dostępna w ramach tych licencji.
    Integracja narzędzi innych narzędzi związanych z rozwiązaniami zabezpieczającymi firmy Microsoft będzie kosztem opartym na zużyciu, zależnym od liczby zasobów w podłączonym narzędziu zabezpieczeń. Łączniki zewnętrzne są w fazie podglądu, a ceny zostaną ogłoszone przed rozpoczęciem powszechnej sprzedaży łączników zewnętrznych.

  • Nie, funkcja Zarządzanie stopniem zagrożenia konsoliduje stan zabezpieczeń i dane związane z narażeniem z posiadanych i używanych narzędzi rozwiązania zabezpieczające firmy Microsoft. Dowiedz się więcej.
  • Nie, funkcja Zarządzanie stopniem zagrożenia udostępnia łączniki innym narzędziom zabezpieczeń. Dowiedz się więcej i pobierz bieżącą listę łączników.
Osoba trzymająca okulary i tablet

Chroń wszystko

Zabezpiecz lepiej swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

Obserwuj rozwiązania zabezpieczające firmy Microsoft