This is the Trace Id: 918fcb011340d41d4eaeeb25356b101d
Перейти до основного Переваги Захисного комплексу Microsoft Кібербезпека на основі ШІ Безпека в хмарі Безпеки й система керування даними Доступ до ідентичностей і мережі Захист конфіденційності та керування ризиками Захист для ШІ Уніфіковані операції системи безпеки Нульова довіра Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Ідентифікатор Microsoft Entra (колишня назва – Azure Active Directory) Ідентифікатор агента Microsoft Entra Зовнішній ID Microsoft Entra Керування ідентифікатором Microsoft Entra Захист ідентифікатора Microsoft Entra Інтернет-доступ через Microsoft Entra Приватний доступ через Microsoft Entra Керування дозволами Microsoft Entra Підтверджувані ID Microsoft Entra ID робочих навантажень Microsoft Entra Доменні служби Microsoft Entra Сховище ключів Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для кінцевих точок Microsoft Defender для Office 365 Microsoft Defender для захисту ідентичності Microsoft Defender for Cloud Apps Керування вразливістю за допомогою Захисного комплексу Microsoft Керування уразливостями у Microsoft Defender Аналіз загроз Microsoft Defender Пакет Microsoft Defender для передплати Business преміум Microsoft Defender for Cloud Керування захищеністю хмари в Microsoft Defender Керування векторами зовнішніх атак у Microsoft Defender Розширені засоби захисту в GitHub Microsoft Defender для кінцевих точок Microsoft Defender XDR Microsoft Defender для бізнесу Основні можливості Microsoft Intune Microsoft Defender для Інтернету речей Керування уразливостями у Microsoft Defender Розширена аналітика Microsoft Intune Керування привілеями комп’ютерів у Microsoft Intune Керування корпоративними програмами в Microsoft Intune Віддалена допомога Microsoft Intune Microsoft Cloud PKI Відповідність спілкування у Microsoft Purview Диспетчер відповідності для Microsoft Purview керування життєвим циклом даних на Microsoft Purview Засіб витребування електронної інформації в Microsoft Purview Аудит для Microsoft Purview Система керування ризиками Microsoft Priva Система запитів про права суб’єктів даних Microsoft Priva Керування даними Microsoft Purview Пакет Microsoft Purview для передплати Business преміум Можливості захисту даних у Microsoft Purview Ціни Послуги Партнери Поінформованість про кібербезпеку Історії клієнтів Основи безпеки Ознайомлювальні версії продуктів Визнання в галузі Microsoft Security Insider Звіт про цифровий захист (Digital Defense Report) від корпорації Майкрософт Центр реагування на кіберзагрози Блоґ про Захисний комплекс Microsoft Заходи, присвячена Захисному комплексу Microsoft Спільнота технічних спеціалістів Microsoft Документація Бібліотека технічного вмісту Навчання та сертифікація Програма забезпечення відповідності вимогам для Microsoft Cloud Центр безпеки та конфіденційності Microsoft Портал надійності Microsoft Ініціатива щодо безпечного майбутнього Центр рішень для бізнесу Зв’язатися з відділом збуту Почати безкоштовне ознайомлення Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту

Вивчайте глибше справжній код і реальні системи на конференції Microsoft Build 2–3 червня.

Дізнайтеся більше

Керування векторами зовнішніх атак у Microsoft Defender (EASM)

Уявіть себе на місці зловмисника, який атакує вашу компанію.

Людина працює за столом і переглядає на моніторі стаціонарного комп’ютера дані в Microsoft Excel.

Можливості керування векторами зовнішніх атак у Defender тепер доступні в Azure Copilot

За допомогою штучного інтелекту отримуйте аналітику про ризиковані ресурси, охоплювані векторами зовнішньої атаки, і перетворюйте природну мову на відповідні запити з інвентаризації для всіх виявлених даних.

Безперервний контроль захисту поза межами брандмауера

Переглядайте глобальні вектори зовнішніх атак, що швидко змінюються, у реальному часі, за допомогою Defender EASM.

Виявлення некерованих ресурсів

Отримайте детальні відомості про вектори атаки, зокрема тіньові ІТ-ресурси та ресурси, створені в процесі щоденного розширення бізнесу. 

Видимість багатохмарного середовища

Проводьте динамічну інвентаризацію зовнішніх ресурсів у кількох хмарах і гібридних середовищах.

Виявлення вразливостей

Пріоритезуйте, контролюйте й усувайте приховані в некерованих ресурсах уразливості та неправильні конфігурації.

Керування векторами зовнішніх атак

У сучасних умовах гібридної роботи тіньові ІТ-ресурси становлять неабиякий ризик для безпеки організації. Рішення Defender EASM дає командам фахівців із безпеки в хмарі змогу виявляти невідомі й некеровані ресурси поза межами брандмауера.

Video container

Можливості

Виявляйте, класифікуйте та визначайте пріоритетні слабкі місця в хмарі, програмне забезпечення як послугу (SaaS) та інфраструктуру як послугу (IaaS) для посилення захисту.

Звіт про інвентаризацію Defender EASM в Azure, а також список затверджених ресурсів.

Інвентаризація в реальному часі

Виявляйте, аналізуйте та класифікуйте зовнішні ресурси в міру того, як вони з’являються, за допомогою безперервного динамічного моніторингу.

Зведення щодо векторів атаки на приладній дошці, поділене на три рівні пріоритетності.

Видимість векторів атаки

Виявляйте зовнішні ресурси, як-от тіньові ІТ-ресурси, у кількох хмарних середовищах.

Приладна дошка захищеності з докладними відомостями про відкриті порти й конфігурацію та структуру протоколу SSL.

Виявлення та пріоритезація вразливостей

Виявляйте вразливості на кожному рівні векторів зовнішніх атак, зокрема в інфраструктурі, компонентах, коді та на веб-сторінках.

Приладна дошка з переліком 10 основних загроз за версією OWASP, яка пояснює, що таке порушене керування доступом і як його виправити, і на якій подано список відповідних ресурсів.

Безпечніше керування ресурсами

Захищайте нововиявлені ресурси на порталі Microsoft Defender for Cloud.

Веб-сторінки Microsoft Azure із середнім показником CVE

Аналітика векторів атаки зі швидкістю генеративного ШІ

Отримуйте уявлення про ризиковані ресурси за допомогою ШІ, швидко переглядайте відомості про ресурси та перетворюйте природну мову на відповідні запити з інвентаризації для всіх виявлених даних.

Повернутися до вкладок

Виявлення векторів зовнішніх атак

Отримуйте вичерпні відомості про мережеві ресурси за допомогою рішення для їх виявлення на рівні коду, яке візуалізує онлайнові зв’язки в глобальній мережі.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Аналітика Defender EASM у рішеннях безпеки

Приймайте обґрунтовані рішення щодо захисту свого цифрового комплексу. За допомогою генеративного ШІ отримуйте аналітику про вектори зовнішніх атак, швидко знаходьте ресурси під ризиком і пов’язані вразливості та отримуйте висновки про відкритість зовнішнім ризикам в об’єднаному комплексному поданні.

Знімок екрана: інвентаризація Microssoft Azure

Microsoft Security Copilot

Забезпечте захист зі швидкістю й масштабом, притаманними ШІ, завдяки помічнику на основі генеративного штучного інтелекту.

Повернутися до вкладок

Пов’язані продукти

Використовуйте найкращі у своєму класі продукти Захисного комплексу Microsoft, щоб виявляти атаки у своїй організації та запобігати їм.

Людина працює за столом.

Microsoft Defender for Cloud

Убезпечуйте свої багатохмарні й гібридні середовища від загроз, що постійно вдосконалюються.

Три людини спілкуються за столом і використовують кілька моніторів.

Аналіз загроз Microsoft Defender

Убезпечте свою організацію від сучасних загроз за допомогою комплексного подання її захищеності.

Людина працює за столом і використовує кілька моніторів

Microsoft Sentinel

Виявляйте й усувайте загрози на всіх рівнях організації за допомогою розумного аналізу безпеки.

Інструкція та навчання

Блоґ

Анонс

Дізнайтеся про найновіші можливості аналізу кіберзагроз від корпорації Майкрософт.

Документація

Документація

Дізнайтеся, як розгортати й використовувати рішення Defender EASM у своєму середовищі.

Інфографіка

Оцінювання масштабу й наслідків кіберзлочинів за хвилину

Під час кібератак важлива кожна секунда. Ми зібрали річні дослідження з питань кібербезпеки у зведенні, на ознайомлення з яким вам знадобиться лише одна хвилина.

Інфографіка

Контроль мінливих векторів атак

Дізнайтеся, як рішення Defender EASM дає змогу в реальному часі переглядати відомості про мінливі вектори атак на організацію.

Безпека всієї організації

Убезпечуйте своє майбутнє. Ознайомтеся з рішеннями для захисту вже сьогодні. 

Підпишіться на новини про Захисний комплекс Microsoft

Українська (Україна)
Піктограма відмови в параметрах конфіденційності Вибрані параметри конфіденційності
Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу