This is the Trace Id: d14cd7934a4fc67e27edf3eb66aeb685
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Wykrywanie zagrożeń tożsamości i reagowanie na nie (ITDR)

Uzyskaj kompleksową ochronę wszystkich tożsamości i infrastruktury tożsamości.

Osoba korzystająca z laptopa w ciemnym pomieszczeniu

Opracowywanie skutecznej strategii wykrywania zagrożeń tożsamości i reagowania na nie

Dowiedz się, jak chronić organizację przed zagrożeniami dotyczącymi tożsamości za pomocą zasad dostępu warunkowego, kompleksowej analizy zagrożeń i zautomatyzowanej reakcji.

Usprawnij ochronę tożsamości

Umacniaj granice zabezpieczeń dzięki pełnej, spójnej ochronie i efektywnemu zarządzaniu dostępem w całym krajobrazie tożsamości.

Bezpieczny dostęp adaptacyjny

Zapobiegaj atakom na tożsamość, zanim wystąpią, korzystając z nowoczesnego rozwiązania do zarządzania tożsamościami i dostępem zaprojektowanego dla współczesnych organizacji.

Analiza na poziomie zagrożenia

Skróć czas potrzebny do identyfikowania cyberzagrożeń i reagowania na nie, łącząc informacje ze wszystkich źródeł tożsamości w jeden widok z cennymi szczegółowymi informacjami.

Zakłócenia zautomatyzowanego cyberataku

Szybko zatrzymuj ataki na tożsamość i ruch poprzeczny dzięki możliwościom zautomatyzowanych zakłóceń wbudowanych w platformę rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie (XDR) firmy Microsoft.

Ochrona środowisk tożsamości hybrydowej

Wypełnij luki i zapewnij spójną ochronę tożsamości osobowych i nieosobowych oraz infrastruktury tożsamości — lokalnie lub w chmurze.

Ujednolicenie ochrony tożsamości i zabezpieczeń

Zapewnij reagowanie niemal w czasie rzeczywistym dzięki udostępnionym narzędziom, rozbudowanym funkcjom raportowania i funkcjom zbierania dowodów, które pomagają administratorom tożsamości i centrom SOC efektywnie współpracować w celu zatrzymania cyberataków.

Podejmuj decyzje dotyczące dostępu warunkowego w danym momencie

Ustanów punkt odniesienia dla standardowego zachowania użytkownika i wykrywaj odchylenia od normy za pomocą analizy zachowań użytkowników i jednostek (UEBA). Analizuj potencjalne zagrożenia i stosuj zasady dostępu adaptacyjnego za pomocą sztucznej inteligencji.

Uzyskiwanie widoczności i wglądu w sygnały dotyczące tożsamości

Skoreluj alerty tożsamości z sygnałami w punktach końcowych, wiadomościach e-mail, narzędziach do współpracy i aplikacjach w chmurze, aby zapewnić pełny widok łańcucha cyberataku. Ułatw priorytetyzację i korygowanie dzięki reagowaniu na poziomie zdarzenia.

Automatyzowanie reagowania dotyczącego zabezpieczeń i korygowanie ich

Automatyczne wykrywanie i zakłócanie cyberataków będących w toku na podstawie wysoce dokładnej analizy skorelowanej z szerokiego zakresu sygnałów. Zmniejsz całkowity koszt cyberataku, ograniczając naruszenie zabezpieczeń i przywracając ludziom możliwość szybkiego powrotu do pracy.

Podział istniejących silosów zabezpieczeń

Ponowne definiowanie sposobu współpracy zespołów ds. tożsamości i zabezpieczeń w celu ochrony tożsamości.

A diagram on breaking down existing security silos

Tworzenie własnego rozwiązania wykrywania zagrożeń tożsamości i reagowania na nie

Uzyskaj zaawansowaną ochronę i widoczność wszystkich tożsamości dzięki produktom zaprojektowanym do współpracy.

Osoby w sali konferencyjnej na spotkaniu wideo z osobami siedzącymi przy stole w innym pomieszczeniu

Tożsamość Microsoft Entra

Zabezpiecz swoją organizację za pomocą rozwiązania do zarządzania tożsamościami i dostępem, które łączy użytkowników z ich aplikacjami, urządzeniami i danymi.

Osoba pracująca na laptopie

Ochrona tożsamości Microsoft Entra

Automatycznie wykrywaj i zapobiegaj naruszaniu tożsamości dzięki zaawansowanemu uczeniu maszynowemu i automatyzacji.

Osoba pracująca na laptopie wyświetlającym program Outlook, który jest podłączony do dwóch biurkowych monitorów wyświetlających dane

Microsoft Defender for Identity

Zabezpiecz swoje środowisko tożsamości dzięki kompleksowym funkcjom wykrywania i inteligentnej automatyzacji.

Uśmiechnięta osoba z niepełnosprawnością korzystająca z laptopa

Microsoft Defender XDR

Twórz ujednolicone zabezpieczenia w wieloplatformowych punktach końcowych, tożsamościach hybrydowych, wiadomościach e-mail i aplikacjach w chmurze.

Powrót do kart

Dodatkowe zasoby

Uzyskaj pięć porad dotyczących zabezpieczania tożsamości i dostępu

Ochrona organizacji przed najnowszymi zagrożeniami dotyczącymi tożsamości dzięki efektywnym i ekonomicznym rekomendacjom.

Bądź na bieżąco z najnowszymi trendami zabezpieczeń tożsamości

Dowiedz się więcej o pojawiających się zagrożeniach dla tożsamości i poznaj najlepsze rozwiązania w zakresie ochrony organizacji.

Ochrona systemów tożsamości za pomocą wykrywania zagrożeń tożsamości i reagowania na nie

Obejrzyj drugi odcinek programu The Defender's Watch, aby dowiedzieć się, jak korzystać z rozwiązań wykrywania zagrożeń tożsamości i reagowania na nie, aby być o krok przed stale ewoluującymi atakami na tożsamość.

Zmniejsz ryzyko dzięki zasadom dostępu adaptacyjnego

Dowiedz się, jak stosować zasady dostępu adaptacyjnego w organizacji, korzystając z tego szczegółowego opisu technicznego.

Uzyskiwanie analizy zagrożeń z możliwością działania

Dowiedz się, jak za pomocą analizy zagrożeń zapobiegać naruszeniu tożsamości.

Często zadawane pytania

  • ITDR oznacza wykrywanie zagrożeń tożsamości i reagowanie na nie. Ten nowy obszar skoncentrowany na zabezpieczeniach obejmuje rozwiązania zaprojektowane w celu zapobiegania coraz bardziej popularnym zagrożeniom związanym z tożsamościami, wykrywania ich i reagowania na nie. Wiele ataków na tożsamość rozpoczyna się, gdy cyberprzestępcy naruszają poświadczenia, zwykle za pośrednictwem wyłudzania informacji lub innych strategii inżynierii społecznej. Ostatnio zaawansowani cyberatakujący obrali również za cel podstawową infrastrukturę tożsamości w celu wykorzystania luk w zabezpieczeniach stanu tożsamości. Nowoczesne zespoły centrum SOC koncentrują się na strategii ochrony tożsamości i chcą lepiej skorelować sygnały tożsamości w ramach platformy XDR, aby uzyskać lepszy wgląd w pojawiające się zagrożenia.

  • Zabezpieczenia wykrywania zagrożeń tożsamości i reagowania na nie to procesy, produkty i rozwiązania wymagane do ochrony tożsamości. Po ustawieniu punktu odniesienia dla normalnego zachowania użytkowników za pomocą rozwiązań UEBA i ITDR, wykorzystaj sztuczną inteligencję do monitorowania aktywności użytkowników i odkrywania odchyleń od normy. Po wykryciu cyberzagrożenia organizacje korzystają z automatyzacji, wstępnie zdefiniowanych skoroszytów i alertów priorytetowych, aby jak najszybciej zatrzymać cyberatak. Organizacje muszą stale analizować i aktualizować stan zabezpieczeń tożsamości, aby być na bieżąco z pojawiającym się cyberzagrożeniami.

Całościowa ochrona

Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.

Obserwuj rozwiązania zabezpieczające firmy Microsoft