Огляд
Комплексне керування вразливістю
- Розширте можливості своєї організації за допомогою комплексного подання ресурсів і повної видимості векторів атак.
- Об’єднайте дані та застосуйте аналіз кіберзагроз, щоб завчасно виявляти прогалини в безпеці та шляхи кібератак, через які ваші критично важливі ресурси можуть стати вразливими.
- Швидко виявляйте вразливі ресурси та отримуйте персоналізовані рекомендації щодо покращення захищеності та зведення до мінімуму вразливості до кіберзагроз.
Сценарії
Безперервне керування вразливістю до загроз
Не зупиняйтеся на реактивному відстеженні вразливостей та ізольованому керуванні безпекою. Надайте пріоритет керуванню ризиками, створивши програму CTEM, яка постійно допомагатиме вам залишатися на крок попереду кіберзагроз.
Надайте командам можливість зосередитися на ключових ініціативах і програмах
Дізнайтеся про свої вразливості та критичні ресурси
Ознайомтеся із загальними відомостями про рівень загроз і доступними елементами керування захистом
Виявляйте шляхи кібератак і аналізуйте потенційний вплив
Зосередьтеся на усуненні або зменшенні ризику для критичних ресурсів
Зорієнтуйтеся в кіберризиках завдяки Керуванню вразливостями захисного комплексу Microsoft
Дізнайтеся, як Керування вразливостями захисного комплексу Microsoft забезпечує постійну видимість та проактивний захист у гібридних середовищах.
Інтеграція продуктів
Уніфіковані безпечні операції
Запобігайте кібератакам, виявляйте їх і реагуйте на них за допомогою Керування вразливостями та безпечних операцій (SecOps) на єдиній платформі на основі штучного інтелекту.
Microsoft Defender for Cloud
Надайте пріоритет захисту критично важливих ресурсів у багатохмарних і гібридних середовищах за допомогою Defender for Cloud, що використовує автоматичне позначення критично важливих ресурсів із Керування вразливостями.
Керування вразливостями в Microsoft Defender
Дайте змогу командам виявляти та усувати критичні вразливості, докладаючи максимальних зусиль у галузі безпеки та обмежуючи вразливість критично важливих ресурсів. Рішення "Керування вразливостями в Defender" тепер також оцінює аналітичні висновки Керування вразливостями, щоб візуалізувати та аналізувати ризики в контексті організації.
Аналіз загроз Microsoft Defender
Викривайте зловмисників і нейтралізуйте сучасні кібератаки за допомогою Керування вразливостями та Аналізу загроз Defender. Визначайте вразливість до загроз із боку зловмисників і різних методів кібератак і дізнавайтесь, як покращити захищеність.
Об’єднайте дані про вразливості з усіх інструментів безпеки
Підвищте захищеність і знизьте вразливість за допомогою єдиної комплексної аналітики ресурсів, шляхів кібератак і кіберзагроз. Керування вразливостями вбудовано в інструменти Захисного комплексу Microsoft і має з’єднувачі з інструментами безпеки сторонніх постачальників.
Ресурси
Документація та навчальні матеріали
Бібліотека ресурсів
Новини про кібербезпеку та ШІ
Дізнайтеся про останні тенденції та передові методи захисту від кіберзагроз, зокрема за допомогою штучного інтелекту.
Запитання й відповіді
- Рішення "Керування вразливостями захисного комплексу Microsoft" об’єднує розрізнені дані, надаючи командам безпеки комплексне уявлення про захищеність організації. Це дає їм змогу розуміти й покращувати захищеність пристроїв, ідентичностей, програм, даних та інфраструктури багатохмарних і гібридних середовищ, а також керувати вразливостями.
- Так, Оцінка безпеки Microsoft входить до складу Керування вразливостями. Це один із показників, який клієнти можуть відстежувати та використовувати. У Керуванні вразливостями з’явилася нова функція, ініціативи з безпеки, яка надає оцінку рівня захисту з урахуванням певних доменів безпеки, зловмисників, а також шаблонів і методів кібератак.
- Керування вразливостями захисного комплексу Microsoft можна знайти на порталі Microsoft Defender.
- Рішення "Керування вразливостями" доступне на порталі Microsoft Defender із будь-якою з таких ліцензій:
- Microsoft 365 E5 або A5
- Microsoft 365 E3
- Microsoft 365 E3 з доповненням Microsoft Enterprise Mobility + Security E5
- Microsoft 365 A3 з доповненням Microsoft 365 A5 Security
- Microsoft Enterprise Mobility + Security E5 або A5
- Microsoft Defender для кінцевих точок (план 1 і план 2)
- Microsoft Defender для захисту ідентичності
- Microsoft Defender for Cloud Apps
- Microsoft Defender для Office 365 (план 1 і план 2)
- Керування уразливостями у Microsoft Defender
Додаткові відомості див. у розділі Плани обслуговування Microsoft 365 для підприємств.
Інтеграція даних з цих та інших указаних вище інструментів та інших інструментів Захисного комплексу Microsoft, як-от Microsoft Defender for Cloud, Керування захищеністю хмари в Microsoft Defender та Керування векторами зовнішніх атак у Microsoft Defender, доступна за наявності цих ліцензій.
Інтеграція інструментів безпеки сторонніх постачальників здійснюється за плату на основі використання з урахуванням кількості ресурсів у підключеному інструменті безпеки. Зовнішні з’єднувачі доступні в підготовчій версії. Ціни буде оголошено, перш ніж виставлення рахунків за зовнішні з’єднувачі стане загальнодоступним.
- Ні, Керування вразливостями об’єднує дані про захищеність і дані, пов’язані з уразливістю, з інструментів Захисного комплексу Microsoft, які ви придбали та використовуєте. Дізнайтеся більше.
- Ні, рішення "Керування вразливостями" надає з’єднувачі для інших інструментів безпеки. Дізнайтеся більше та отримайте поточний список з’єднувачів.
Забезпечте комплексний захист
Зробіть своє майбутнє безпечнішим. Ознайомтеся з рішеннями для захисту вже сьогодні.
Підпишіться на новини про Захисний комплекс Microsoft