This is the Trace Id: ddfcb1006b22e2b1860be7a7c20aa640
Ugrás a tartalomtörzsre Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Az összes termék megtekintése AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Kis- és középvállalat Egyesített biztonsági műveletek Teljes felügyelet Árképzés Szolgáltatások Partnerek Miért érdemes a Microsoft Biztonságot használni? Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Microsoft Defender for IoT

Valós idejű eszközfelderítést, biztonságirés-kezelést és kiberfenyegetések elleni védelmet kaphat az eszközök internetes hálózata (IoT) és az ipari infrastruktúra, például az ipari vezérlőrendszerek (ICS) és az operatív technológia OT esetében.
Egy számítógépet néző férfi és nő
ÁTTEKINTÉS

Teljes körű IoT- és ICS/OT-biztonság

A digitális átalakítást teljes körű IoT- és ICS/OT-biztonsággal gyorsíthatja fel.
  • Teljes körűen áttekintheti a környezet minden elemét az összes IoT- és OT-eszközben, és részletes kontextust kaphat az egyes eszközökről, például a kommunikációról, a protokollokról és a viselkedésekről.
    Egy laptopon dolgozó nő
  • Kockázatközpontú megközelítéssel kezelheti a biztonsági állapotot, és csökkentheti a kibertámadások felületét.
    Egy laptopon dolgozó férfi
  • A teljes kibertámadás egységes nézetével felgyorsíthatja a reagálást az incidensekre, ideértve az informatikai hálózattól kezdve a bizalmas üzletileg kritikus hálózatokon és üzemeltetési technológiai környezeteken áthaladó támadásokat is.
    Egy laptopon dolgozó férfi
HOGYAN MŰKÖDIK

Teljes körű védelem az összes végponthoz

A Defender for IoT és a Végponthoz készült Microsoft Defender együttes használatával biztonságossá teheti az összes végpontot.
Képességek

A Microsoft Defender for IoT főbb funkciói

A passzív és az aktív ügynök nélküli hálózatfigyelés kombinációjával teljes eszközleltárt és környezetet kaphat, például protokollokat, kommunikációt és hátlapelrendezéseket.
A Defender for IoT eszköztérképe
Vissza a lapokra
CSOMAGOK ÉS DÍJSZABÁS
Rugalmas díjszabási lehetőségek

Ismerkedés a Defender for IoT szolgáltatással

IoT- és OT-eszközök felderítése, kezelése és figyelése a szervezetben a Defender for IoT-vel.

Defender for IoT-csomagok

Az eIoT és az OT védelmét külön árazzuk. Ismerkedjen meg a licencelési lehetőségekkel.
  • Microsoft 365 E5 és Microsoft Defender csomag: Az eIoT-eszközökhöz készült Defender for IoT része ezeknek az előfizetéseknek. Az ügyfelek felhasználói licencenként legfeljebb öt eszközt védhetnek.
  • Defender for IoT – eIoT bővítmény: A Végponthoz készült Defender P2 bővítménye, amely kiterjeszti a védelmet a vállalati IoT-eszközökre. A védelem licencelése eszközönként történik.
  • Defender for IoT—OT helyszín alapú licencelés: Önálló licencelés az OT-eszközök és kritikus infrastruktúra védelmére. A díjszabás a környezet (hely) méretétől függ.
Ügyfeleink sikertörténetei

Ügyfeleink véleménye

ERŐFORRÁSOK

Naprakész ismeretek az IoT-biztonságról

Egy laptopon gépelő nő
Első lépések

Átfogó védelem

Biztonságosabbá teheti a jövőt. Már ma megismerheti a biztonsági lehetőségeit.

A Microsoft Biztonság követése

Magyar (Magyarország) Fogyasztói állapot adatainak védelme Kapcsolatfelvétel a Microsofttal Adatvédelem Cookie-k kezelése Használati feltételek Védjegyek A hirdetéseinkről EU Compliance DoCs