This is the Trace Id: 764e900adf4a3cd683ee1a4664d29bc8
דלג לתוכן הראשי Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel הצגת כל המוצרים אבטחת סייבר מבוססת על AI אבטחה בענן אבטחה ופיקוח של נתונים זהויות וגישה לרשת פרטיות וניהול סיכונים אבטחה עבור AI עסקים קטנים ובינוניים SecOps מאוחדים אפס אמון תמחור שירותים שותפים מדוע כדאי לבחור האבטחה של Microsoft מודעות לאבטחת סייבר סיפורי לקוחות מבוא לאבטחה גירסאות ניסיון של המוצר הכרה בתעשייה Microsoft Security Insider דוח ההגנה הדיגיטלית של Microsoft מרכז תגובת האבטחה בלוג האבטחה של Microsoft אירועי אבטחה של Microsoft Microsoft Tech Community תיעוד ספריית תוכן טכני הדרכות והסמכות תוכנית תאימות עבור הענן של Microsoft מרכז יחסי האמון של Microsoft Service Trust Portal יוזמת עתיד מאובטח Microsoft המרכז לפתרונות עסקיים פנה למחלקת המכירות התחל גירסת ניסיון בחינם האבטחה של Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 בינה מלאכותית ב-Microsoft Azure Space מציאות משולבת Microsoft HoloLens Microsoft Viva מחשוב קוונטי קיימות חינוך כלי רכב שירותים פיננסיים ממשל שירותי בריאות ייצור קמעונאות חיפוש שותף להיות שותף רשת השותפים Microsoft Marketplace חברות פיתוח תוכנה בלוג Microsoft Advertising מרכז מפתחים תיעוד אירועים רישוי Microsoft Learn המחקר של Microsoft הצג את מפת האתר

Microsoft Defender עבור IoT

קבל גילוי נכסים בזמן אמת, ניהול פגיעויות והגנה מפני איומי סייבר עבור האינטרנט של הדברים (IoT) ועבור תשתיות תעשייתיות כדוגמת מערכות בקרה תעשייתיות (ICS) וטכנולוגיה תפעולית (OT).
גבר וכמה נשים מביטים במסך מחשב
סקירה כללית

אבטחת IoT ו- ICS/OT מלאה

להאיץ את הטרנספורמציה הדיגיטלית באמצעות אבטחת מקיפה ל- IoT ו- ICS/OT.
  • לקבל תמונה מלאה של הסביבה שלך, כולל ניראות מלאה של כל נכסי ה- IoT והטכנולוגיה התפעולית, לצד הקשר עשיר על כל מכשיר – כגון תקשורת, פרוטוקולים והתנהגויות.
    אישה עובדת עם מחשב נישא
  • לנהל את מצב האבטחה הכולל ולהקטין את שטח החשיפה למתקפות סייבר באמצעות גישה המבוססת על תעדוף סיכונים.
    אדם עובד על מחשב נישא
  • להאיץ את התגובה לתקריות באמצעות תצוגה מאוחדת של מתקפת הסייבר כולה – כולל מתקפות שמתחילות ברשת ה- IT וחודרות לרשתות עסקיות קריטיות רגישות וסביבות טכנולוגיה תפעולית (OT).
    אדם עובד על מחשב נישא
איך זה עובד

הגנה מלאה לכל נקודות הקצה שלך

לשלב בין Defender for IoT ו- Microsoft Defender עבור נקודת קצה ולעזור לאבטח את כל נקודות הקצה בארגון.
יכולות

תכונות מפתח של Microsoft Defender עבור IoT

שלב בין ניטור רשת פסיבי ואקטיבי ללא סוכנים כדי לקבל את מלוא מצאי הנכסים ואת ההקשרים הרלוונטיים, כגון פרוטוקולים, תקשורת ותצורת הלוח האחורי.
מפת מכשירים ב- Defender עבור IoT
חזור לכרטיסיות
תוכניות ותמחור
אפשרויות תמחור גמישות

תחילת העבודה עם Defender עבור IoT

לגלות, לנהל ולנטר מכשירי IoT ארגוניים וטכנולוגיה תפעולית בכל רבדי הארגון באמצעות Defender עבור IoT.

תוכניות 'Defender עבור IoT'

ההגנה על IoT ארגוניים (eIoT) מתומחרת בנפרד מההגנה על טכנולוגיה תפעולית. גלה את אפשרויות הרישוי העומדות לרשותך.
  • Microsoft 365 E5 וחבילת Microsoft Defender: ‏ Defender עבור IoT המוחל על מכשירי eIoT כלול במנויים אלה. כל רישיון משתמש מאפשר ללקוחות להגן על עד חמישה מכשירי eIoT.
  • Defender עבור IoT – הרחבת eIoT: הרחבה ל- Defender עבור נקודת קצה P2 המרחיבה את ההגנה למכשירי IoT ארגוניים. הרישוי עבור ההגנה הוא לפי מכשיר.
  • Defender for IoT - רישוי מבוסס אתר OT: רישוי עצמאי (Standalone) להגנה על מכשירי OT ותשתיות קריטיות. התמחור משתנה בהתאם לגודל הסביבה (אתר).
סיפורי לקוחות

מה אומרים הלקוחות שלנו

משאבים

להתעדכן במתרחש באבטחת IoT

אישה מקלידה במחשב נישא
יוצאים לדרך

להגן על הכל

הגן על העתיד שלך טוב יותר. גלה את אפשרויות האבטחה העומדות לרשותך היום.

עקוב אחר 'האבטחה של Microsoft'

עברית (ישראל) פרטיות בריאות הצרכן צור קשר עם Microsoft פרטיות ניהול קבצי Cookie תנאי השימוש סימנים מסחריים אודות הפרסומות שלנו נגישות