This is the Trace Id: f0f9885bd92ad579f77d298f3cc7ad4d
Перейти до основного Переваги Захисного комплексу Microsoft Кібербезпека на основі ШІ Безпека в хмарі Безпеки й система керування даними Доступ до ідентичностей і мережі Захист конфіденційності та керування ризиками Захист для ШІ Уніфіковані операції системи безпеки Нульова довіра Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Ідентифікатор Microsoft Entra (колишня назва – Azure Active Directory) Ідентифікатор агента Microsoft Entra Зовнішній ID Microsoft Entra Керування ідентифікатором Microsoft Entra Захист ідентифікатора Microsoft Entra Інтернет-доступ через Microsoft Entra Приватний доступ через Microsoft Entra Керування дозволами Microsoft Entra Підтверджувані ID Microsoft Entra ID робочих навантажень Microsoft Entra Доменні служби Microsoft Entra Сховище ключів Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для кінцевих точок Microsoft Defender для Office 365 Microsoft Defender для захисту ідентичності Microsoft Defender for Cloud Apps Керування вразливістю за допомогою Захисного комплексу Microsoft Керування уразливостями у Microsoft Defender Аналіз загроз Microsoft Defender Пакет Microsoft Defender для передплати Business преміум Microsoft Defender for Cloud Керування захищеністю хмари в Microsoft Defender Керування векторами зовнішніх атак у Microsoft Defender Розширені засоби захисту в GitHub Microsoft Defender для кінцевих точок Microsoft Defender XDR Microsoft Defender для бізнесу Основні можливості Microsoft Intune Microsoft Defender для Інтернету речей Керування уразливостями у Microsoft Defender Розширена аналітика Microsoft Intune Керування привілеями комп’ютерів у Microsoft Intune Керування корпоративними програмами в Microsoft Intune Віддалена допомога Microsoft Intune Microsoft Cloud PKI Відповідність спілкування у Microsoft Purview Диспетчер відповідності для Microsoft Purview керування життєвим циклом даних на Microsoft Purview Засіб витребування електронної інформації в Microsoft Purview Аудит для Microsoft Purview Система керування ризиками Microsoft Priva Система запитів про права суб’єктів даних Microsoft Priva Керування даними Microsoft Purview Пакет Microsoft Purview для передплати Business преміум Можливості захисту даних у Microsoft Purview Ціни Послуги Партнери Поінформованість про кібербезпеку Історії клієнтів Основи безпеки Ознайомлювальні версії продуктів Визнання в галузі Microsoft Security Insider Звіт про цифровий захист (Digital Defense Report) від корпорації Майкрософт Центр реагування на кіберзагрози Блоґ про Захисний комплекс Microsoft Заходи, присвячена Захисному комплексу Microsoft Спільнота технічних спеціалістів Microsoft Документація Бібліотека технічного вмісту Навчання та сертифікація Програма забезпечення відповідності вимогам для Microsoft Cloud Центр безпеки та конфіденційності Microsoft Портал надійності Microsoft Ініціатива щодо безпечного майбутнього Центр рішень для бізнесу Зв’язатися з відділом збуту Почати безкоштовне ознайомлення Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту

Зміцніть свій захист на основі моделі нульової довіри – новий уніфікований підхід до безпеки вже доступний

Читати блоґ

Аналіз загроз Microsoft Defender

Викривайте і нейтралізуйте кіберзлочинців і сучасні кіберзагрози, такі як зловмисні програми з вимогою викупу.

Зв’яжіться з відділом збуту, щоб почати безкоштовне ознайомлення або ознайомитися з варіантами ліцензування.
Три людини працюють разом, сидячи за столом.

Викриття зловмисників

Виявляйте й усувайте сучасні кіберзагрози та їхню інфраструктуру за допомогою динамічного аналізу.

Ідентифікація кіберзлочинців і їхніх інструментів

Отримуйте відомості про зловмисників і їхні онлайнові інфраструктури та визначайте потенційні кіберзагрози за допомогою комплексної карти Інтернету.

Швидше виявлення й усунення кіберзагроз

Отримуйте вичерпні відомості про кібератаки. Визначайте повний набір онлайн-інструментів зловмисників, забороняйте доступ їхнім пристроям і відомим сутностям, а також безперервно блокуйте IP-адреси й домени.

Покращення інструментів і робочих процесів захисту

Покращте охоплення та видимість наявних рішень для захисту. Дізнайтеся більше про контекст кіберзагроз і краще зрозумійте їх за допомогою Microsoft Defender XDR, Microsoft Sentinel і Захисного комплексу Copilot.

Аналіз загроз Microsoft Defender

Дізнайтеся, як Аналіз загроз Defender допомагає фахівцям із безпеки отримувати безпосередній доступ до потужного репозиторія даних аналізу кіберзагроз, створеного на основі 78 трильйонів сигналів і за участі понад 10 000 експертів у різних дисциплінах з усього світу, приймати ці дані та діяти відповідно до них.

Video container

Можливості

Виявляйте й усувайте кіберзагрози за допомогою Аналізу загроз Microsoft Defender. 

Список компонентів хостів в Аналізі загроз Microsoft Defender.

Безперервний аналіз кіберзагроз

Отримайте комплексне уявлення про інтернет-мережу та відстежуйте щоденні зміни. Адаптуйте аналіз кіберзагроз до потреб своєї компанії, щоб оцінювати й посилювати її захищеність.

Документ RiskIQ: Fingerprinting Sliver C2 Servers (англійською мовою) в Аналізі загроз Microsoft Defender

Виявлення зловмисників та їхніх методів

Виявляйте зловмисників, їхні інструменти й типові методи онлайн-атак.

Список інцидентів у Microsoft Sentinel, упорядкований за рівнем серйозності.

Оптимізація розслідувань оповіщень

Збагачуйте дані про інциденти Microsoft Sentinel і Defender XDR обробленими та необробленими даними аналізу кіберзагроз, щоб краще розуміти відповідні кіберзагрози або кібератаки та дізнаватися про їхній масштаб.

Список пар хостів для вебсайту в Аналізі загроз Microsoft Defender.

Швидше реагування на інциденти

Розслідуйте й видаляйте зловмисні інфраструктури, як-от домени, IP-адреси, а також відомі інструменти та ресурси, які використовують кіберзлочинці.

Проєкт Franken-Phish і список пов’язаних артефактів в Аналізі загроз Microsoft Defender.

Відстеження кіберзагроз усією командою

Легко розслідуйте кібератаки всією командою за допомогою Аналізу загроз Defender та діліться відомостями про зловмисників, інструменти та інфраструктуру кіберзагроз за допомогою проєктів і інтелектуальних профілів.

Список компонентів IP-адрес в Аналізі загроз Microsoft Defender.

Покращення захищеності й запобігання атакам

Автоматично виявляйте зловмисні сутності й зупиняйте зовнішні кіберзагрози, запобігаючи потраплянню внутрішніх ресурсів до небезпечних мережевих розташувань.

Знімки екрана з аналізом знешкодження

Аналіз файлів і URL-адрес (знешкодження)

Надішліть файл або URL-адресу, щоб миттєво дізнатися про їхню репутацію. Збагачуйте дані про інциденти безпеки за допомогою контекстного аналізу загроз.

Повернутися до вкладок

Microsoft Security Copilot тепер загальнодоступний

Використовуйте запити природною мовою, щоб досліджувати інциденти за допомогою Copilot. Тепер доступні інтеграції з продуктами набору Захисного комплексу Microsoft.

Як використовувати Аналіз загроз Microsoft Defender

Корпорація Майкрософт відстежує понад 78 трильйонів сигналів щодня, що дає змогу командам фахівців із безпеки ефективніше виявляти вразливості та запобігати сучасним кіберзагрозам.

A diagram showing how Defender Threat Intelligence works through advanced internet reconnaissance, analysis, and dynamic threat intelligence and how it’s made available to customers.

Універсальна платформа для здійснення заходів з безпеки

Захистіть свій цифровий комплекс за допомогою єдиної платформи для здійснення заходів з безпеки, яка пропонує комплексні можливості розширеного виявлення і реагування (XDR) і керування захистом інформації (SIEM).

Анімація головної сторінки приладної дошки Microsoft Defender

Універсальний портал

Виявляйте й знешкоджуйте кіберзагрози практично в реальному часі, спрощуйте їх розслідування та реагування на них.

Повернутися до вкладок

Ознайомтеся з ліцензіями на Аналіз загроз Microsoft Defender

Аналіз загроз Microsoft Defender – стандартна версія

Використовуйте цю безкоштовну версію Аналізу загроз Microsoft Defender, щоб протистояти глобальним кіберзагрозам.

Безкоштовна версія включає:

  • Загальнодоступні індикатори порушення безпеки (IOC)

  • Аналітика відкритих джерел (OSINT)

  • База даних типових уразливостей та недоліків (CVE)

  • Статті та аналітика від Аналізу загроз Microsoft Defender (обмежено1)

  • Набори даних Аналізу загроз Microsoft Defender (обмежено2)

  • Профілі аналітики (обмежено3)

Аналіз загроз Microsoft Defender – преміум-версія

Отримайте повний доступ до оперативної, стратегічної та аналітичної інформації в бібліотеці вмісту Аналізу загроз Microsoft Defender і до інструментів для розслідувань. 

Преміум-версія включає:

  • Загальнодоступні індикатори порушення безпеки (IOC)

  • Аналітика відкритих джерел (OSINT)

  • База даних типових уразливостей та недоліків (CVE)

  • Статті та аналіз про Аналіз загроз Microsoft 

  • Набори даних Аналізу загроз Microsoft Defender

  • Профілі Аналізу загроз Microsoft Defender

  • Microsoft IOC

  • OSINT, посилена можливостями Microsoft

  • Аналіз URL-адрес і файлів

Пов’язані продукти

Використовуйте найкращі у своєму класі продукти Захисного комплексу Microsoft, щоб виявляти кібератаки у своїй організації та запобігати їм.

Людина сидить за столом і спілкується.

Microsoft Sentinel

Виявляйте й усувайте кіберзагрози на всіх рівнях організації за допомогою аналітики розумного захисту.

Людина сидить за столом і вводить текст на ноутбуку, підключеному до монітора настільного комп’ютера.

Microsoft Defender for Cloud

Посильте захист своїх багатохмарних і гібридних середовищ.

Людина працює за столом і використовує два монітори.

Керування векторами зовнішніх атак у Microsoft Defender

Контролюйте захищеність за межами брандмауера.

Додаткові ресурси

Оголошення

Блоґ про аналіз кіберзагроз

Дізнайтеся про нові рішення Microsoft для аналізу кіберзагроз.

Інфографіка

Захистіть свою організацію за допомогою аналізу кіберзагроз

Дізнайтесь, як захистити свою організацію від кібератак за допомогою аналізу мережевих кіберзагроз.

Інструкція

Практичні поради й упровадження рішення

Почніть користуватися рішеннями для аналізу кіберзагроз у своїй організації вже сьогодні.

Блоґ

Відвідайте блоґ про Аналіз загроз Microsoft Defender

Навчайтеся в експертів з Аналізу загроз Defender, дізнавайтеся, що нового, і розкажіть свою думку.

Безпека всієї організації

Убезпечуйте своє майбутнє. Ознайомтеся з рішеннями для захисту вже сьогодні.

  • [1] Отримайте OSINT і доступ до вибраних статей.
  • [2] Отримайте вибрані набори даних за останні два тижні.
  • [3] Перегляньте вибрані профілі Intel.

Підпишіться на новини про Захисний комплекс Microsoft

Українська (Україна)
Піктограма відмови в параметрах конфіденційності Вибрані параметри конфіденційності
Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу