This is the Trace Id: 92940517dbd7035562e51647d76255ea
Ugrás a tartalomtörzsre Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Az összes termék megtekintése AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Kis- és középvállalat Egyesített biztonsági műveletek Teljes felügyelet Árképzés Szolgáltatások Partnerek Miért érdemes a Microsoft Biztonságot használni? Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Merüljön el valódi kódokban és rendszerekben a Microsoft Build eseményen, június 2-án és 3-án.

További információ

Microsoft Defender külső támadásifelület-kezelő (EASM)

Úgy tekinthet a vállalkozására, mintha támadó lenne.

Egy, az íróasztalánál dolgozó személy, aki éppen adatokat tekint meg a Microsoft Excelben egy asztali monitoron.

A Defender EASM-képességei mostantól elérhetők az Azure Copilotban

Mesterséges intelligencián alapuló elemzéseket kaphat a külső támadási felületen található kockázatos objektumokról, és a természetes nyelvet megfelelő leltár-lekérdezésekké alakíthatja az összes felderített adatra vonatkozóan.

Folyamatos láthatóság a tűzfalon túl

A Defender EASM segítségével valós időben tekintheti meg a gyorsan változó, globális külső támadási felületét.

Nem felügyelt erőforrások felderítése

Teljes mértékben megismerheti a támadási felületét, így például az árnyékinformatikai környezetet és a gyakori, mindennapos üzleti fejlődés során létrejött eszközöket. 

Többfelhős láthatóság

Több felhőbeli és hibrid környezetben vezethet dinamikus nyilvántartást a külső erőforrásokról.

Felfedett gyengeségek azonosítása

Rangsorolhatja a nem felügyelt erőforrásokban elrejtett biztonsági réseket és helytelen konfigurációkat, majd felügyelet alá vonhatja az erőforrásokat a kitettségek eltávolítása érdekében.

A külső támadásifelület-kezelő kihívásai

A mai, hibrid munka fémjelezte korszakban az árnyékinformatika egyre súlyosabb biztonsági kockázatot jelent. A Defender külső támadásifelület-kezelővel a felhőbiztonsági csapatok a tűzfalon kívüli ismeretlen és nem felügyelt erőforrásokat is láthatják.

Video container

Funkciók

Felderítheti, osztályozhatja és rangsorolhatja a felhőbeli, szolgáltatottszoftver- (SaaS-) és szolgáltatottinfrastruktúra- (IaaS-) erőforrásokban veszélynek kitett gyengeségeket a biztonsági állapot megerősítése érdekében.

A Defender külső támadásifelület-kezelő egyik készletjelentése az Azure-ban, amely tartalmazza a jóváhagyott eszközök listáját.

Valós idejű leltár

Dinamikus, folyamatosan elérhető leltárfigyeléssel megkeresheti, elemezheti és kategorizálhatja a külső hatásoknak kitett erőforrásokat a megjelenésük időpontjában.

A támadási felület összefoglaló irányítópultja három prioritási szintre bontva.

Támadási felület láthatósága

Több felhőbeli környezetben is felfedezheti a külső eszközöket, beleértve az ismeretlen, például az árnyékinformatikai erőforrásokat.

A nyitott portokat, az SSL-konfigurációt és az SSL-szervezetet részletező biztonságiállapot-irányítópult.

Kitettség észlelése és rangsorolása

A külső támadási felület minden rétegében feltárhatja a biztonsági réseket, így például a keretrendszereket, a weblapokat, az összetevőket és a kódokat.

Az OWASP Top 10 irányítópultja, amely ismerteti a működésképtelen hozzáférés-vezérlő jelentését, a szervizelés módját és a kapcsolódó eszközök listáját.

Biztonságosabb felügyelet minden erőforráshoz

A Felhőhöz készült Microsoft Defender portálján segíthet az újonnan felderített erőforrások védelmében.

Microsoft Azure-weblapok közepes pontszámú CVE-jelentéssel

Támadásifelület-elemzések a generatív AI-sebességével

Mesterséges intelligenciával támogatott betekintést kaphat a kockázatos eszközökbe, gyorsan áttekintheti az eszközök részleteit, és a természetes nyelvet megfelelő leltár-lekérdezésekké alakíthatja az összes felderített adatra vonatkozóan.

Vissza a lapokra

A külső támadási felület felfedése

Az online kapcsolatokat megjelenítő, globális hálózaton keresztüli kódszintű felderítéssel teljes rálátást kaphat az internet veszélyeinek kitett eszközökre.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Defender EASM-elemzések a különböző biztonsági megoldásokról

Megalapozott döntéseket hozhat a digitális tulajdon védelme érdekében. Generatív AI-alapú, külső támadásokkal kapcsolatos információkhoz juthat, és gyorsan megtalálhatja a kockázatos objektumokat és a kapcsolódó biztonsági réseket, valamint egységes, teljes körű nézetben tekintheti meg a külső kockázatok állapotát.

A Microssoft Azure Inventory képernyőképe

Microsoft Biztonsági Copilot

Egy generatív AI-alapú segéd révén a mesterséges intelligencia sebességével és kapacitásával gondoskodhat a védelemről.

Vissza a lapokhoz

Kapcsolódó termékek

A Microsoft kategóriavezető biztonsági termékeivel megelőzheti és észlelheti a szervezetnél előforduló támadásokat.

Íróasztalnál dolgozó személy.

Felhőhöz készült Microsoft Defender

Segíthet a többfelhős és a hibrid környezetek folyamatosan változó veszélyforrásaival szembeni védelemben.

Három személy beszélget egy több képernyőnek helyet adó íróasztalnál.

Microsoft Defender Intelligens veszélyforrás-felderítés

A veszélyforrásoknak való kitettség átfogó nézetével megvédheti a szervezetét a modern támadóktól.

Az íróasztalánál több monitorral dolgozó személy

Microsoft Sentinel

Az intelligens biztonsági elemzéssel a teljes vállalatra kiterjedően észlelheti és megállíthatja a veszélyforrásokat.

Dokumentáció és képzés

Blog

A közlemény blogbejegyzése

Megismerheti a Microsoft intelligens veszélyforrás-felderítéssel kapcsolatos legújabb fejlesztéseit.

Dokumentáció

Dokumentáció

Megtudhatja, hogyan helyezheti üzembe és használhatja a Defender külső támadásifelület-kezelőt a környezetében.

Infografika

A kiberbűnözés kiterjedése és hatóköre 60 másodpercben

Kibertámadás esetén minden másodperc számít. Íme egy egy évnyi kiberbiztonsági kutatás egyetlen, 60 másodperces időszakra sűrítve.

Infografika

A támadási felület megismerése a növekedése és fejlődése során

Megtudhatja, hogy a Defender külső támadásifelület-kezelő hogyan biztosít valós idejű betekintést az egyre bővülő és folyamatosan változó vállalati támadási felületbe.

Átfogó védelem

Biztonságosabbá teheti a jövőt. Már ma megismerheti a biztonsági lehetőségeit. 

A Microsoft Biztonság követése

Magyar (Magyarország)
Adatvédelmi beállítások elutasítása ikon Adatvédelemmel kapcsolatos választási lehetőségek
Fogyasztói állapot adatainak védelme Kapcsolatfelvétel a Microsofttal Adatvédelem Cookie-k kezelése Használati feltételek Védjegyek A hirdetéseinkről EU Compliance DoCs