Wzmocnij swoją postawę Zero Trust — nowe, ujednolicone podejście do bezpieczeństwa już dostępne
Ochrona punktu końcowego w usłudze Microsoft Defender
Pomóż zabezpieczyć punkty końcowe dzięki wiodącemu w branży, wykrywaniu i reagowaniu na wielu platformach.
Zakłócanie działania oprogramowania wymuszającego okup na dowolnej platformie
Zastosuj zabezpieczenia punktów końcowych oparte na sztucznej inteligencji w systemach Windows, Linux, macOS, iOS, Android i urządzeniach IoT.
Wyprzedzaj wyrafinowanych przeciwników dzięki sztucznej inteligencji
Powstrzymaj cyberataki, takie jak oprogramowanie wymuszające okup, i poruszaj się z prędkością maszyny dzięki przekształcającej branżę sztucznej inteligencji, która wzmacnia mocne strony zespołu ds. zabezpieczeń.
Lepsze zapobieganie dzięki globalnej analizie zagrożeń
Zminimalizuj słabe punkty dzięki klarownemu obrazowi obszaru cyberataku i przeciwników, a także najlepszym praktykom zapobiegania cyberzagrożeniom.
Kompleksowe zabezpieczanie urządzeń
Pomóż chronić swoje urządzenia na wielu platformach i urządzeniach IoT dzięki kompleksowemu, wiodącemu w branży rozwiązaniu nowej generacji do ochrony antywirusowej, wykrywania i reagowania, które stanowi podstawę usługi Microsoft Defender XDR.
Kluczowe funkcje rozwiązania Ochrona punktu końcowego w usłudze Defender
Unieszkodliwianie oprogramowania wymuszającego okup na wczesnym etapie łańcucha cyberataków
Automatycznie przerywaj cyberataki z wykorzystaniem oprogramowania ransomware, blokując ruch boczny i zdalne szyfrowanie w zdecentralizowany sposób na wszystkich urządzeniach.
Poruszaj się z prędkością maszyny dzięki usłudze Copilot rozwiązań zabezpieczających firmy Microsoft
Korzystaj z wbudowanej, generatywnej sztucznej inteligencji specyficznej dla zabezpieczeń, aby szybko badać i reagować na zdarzenia, ustalać priorytety alertów i zdobywać nowe umiejętności. Usługa Copilot jest teraz wbudowana w oprogramowanie Defender XDR dla klientów funkcji Copilot.
Przechytrz cyberprzestępców za pomocą funkcji automatycznego wprowadzania w błąd
Automatycznie generuj i rozpraszaj techniki oszustwa na dużą skalę, aby ujawnić cyberataków za pomocą wczesnych sygnałów o wysokim poziomie odwzorowania.
Uzyskaj nieograniczony widok na przeciwników
Poznaj swoich przeciwników dzięki ponad 78 bilionom sygnałów dziennie z wielu źródeł, w tym największych chmur obliczeniowych, organizacji zajmujących się zabezpieczeniami, 1,5 miliarda urządzeń, wykresów internetowych i ponad 10 tysiącom ekspertów z 72 krajów.
Zwiększ poziom swoich zabezpieczeń
Popraw swoją konfigurację zabezpieczeń dzięki priorytetowym rekomendacjom Wskaźnika bezpieczeństwa Microsoft.
Konfigurowanie elastycznych kontrolek dla przedsiębiorstwa
Zrównoważ ochronę i produktywność dzięki szczegółowym mechanizmom kontroli, w tym ustawieniom, zasadom, dostępowi do Internetu i sieci, wykrywaniu cyberzagrożeń i zautomatyzowanym przepływom pracy.
Żadne urządzenie nie pozostanie niewykryte
Zobacz i zarządzaj powierzchnią cyberataków z jednego widoku we wszystkich zarządzanych i niezarządzanych systemach Windows, Linux, macOS, iOS, Android, IoT i urządzeniach sieciowych.
Współpraca zespołów ds. zabezpieczeń i IT
Uproszczenie współpracy w zakresie zabezpieczeń i IT dzięki ujednoliconemu zarządzaniu punktami końcowymi zapobiega nieporozumieniom, błędnym konfiguracjom i potencjalnym lukom w zabezpieczeniach.
Unified security operations platform
Secure your digital estate with the only security operations (SecOps) platform that unifies the full capabilities of extended detection and response (XDR) and security information and event management (SIEM).
Unified portal
Detect and disrupt cyberthreats in near-real time and streamline investigation and response.
Defender XDR
Achieve unified security and visibility across your clouds, platforms, and endpoints.
Microsoft Sentinel
Aggregate security data and correlate alerts from virtually any source with cloud-native SIEM.
Rozpoznawalność w branży
Program Defender for Endpoint jest uznanym liderem w branży.
Sprawdź, jaką opinię mają nasi klienci
PeerSpot
Usługa Defender for Endpoint uzyskała najwyższą odznakę w kategorii Platforma ochrony punktów końcowych.
PeerSpot
Usługa Defender for Endpoint zdobyła pozycję lidera w kategorii Endpoint Protection for Business Solutions.
Porównaj elastyczne opcje zakupu
Poznaj wszechstronne funkcje zabezpieczeń w pakietach Defender for Endpoint P1 (dołączonym do platformy Microsoft 365 E3) i Defender for Endpoint P2 (dołączonym do platformy Microsoft 365 E5), a także w wersjach tych pakietów, które nie zawierają usługi Microsoft Teams.
Ochrona punktu końcowego w usłudze Microsoft Defender P1
Usługa Defender for Endpoint P1 oferuje podstawowy zestaw funkcji, w tym wiodące w branży oprogramowanie antywirusowe, redukcję powierzchni cyberataków i dostęp warunkowy oparty na urządzeniach.
-
Ujednolicone narzędzia zabezpieczeń i scentralizowane zarządzanie
-
Oprogramowanie nowej generacji chroniące przed złośliwym kodem
-
Zasady ograniczania obszaru cyberataków
-
Kontrola urządzeń (np. USB)
-
Zapora punktu końcowego
-
Ochrona sieci
-
Blokowanie adresów URL oparte na kategorii / kontrolce internetowej
-
Dostęp warunkowy oparty na urządzeniu
-
Kontrolowany dostęp do folderów
-
Interfejsy API, łącznik SIEM, niestandardowa analiza zagrożeń
-
Kontrola aplikacji
Ochrona punktu końcowego w usłudze Microsoft Defender P2
Usługa Defender for Endpoint P2 oferuje wszystkie funkcje w wersji P1, a także wykrywanie i reagowanie na punkty końcowe, zautomatyzowane badanie i reagowanie na zdarzenia oraz zarządzanie cyberzagrożeniami i lukami w zabezpieczeniach.
Zawiera wszystko, co platforma Ochrona punktu końcowego w usłudze Microsoft Defender w warstwie P1, a ponadto:
-
Wykrywanie i reagowanie w punktach końcowych
-
Techniki podstępu
-
Zautomatyzowane badanie i korygowanie
-
Zarządzanie cyberzagrożeniami i lukami w zabezpieczeniach
-
Analiza zagrożeń (analiza cyberzagrożenia)
-
Piaskownica (analiza głęboka)
-
Powiadomienia o atakach w punktach końcowych5
Powiązane produkty usługi Microsoft Defender
Ochrona przed cyberzagrożeniami dzięki najlepszym w swojej klasie zabezpieczeniom firmy Microsoft.
Microsoft Defender XDR
Uzyskaj zintegrowaną ochronę przed zagrożeniami dla wszystkich urządzeń, tożsamości, aplikacji, wiadomości e-mail, danych i obciążeń w chmurze.
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Ciągłe ocenianie luk w zabezpieczeniach, ustalanie priorytetów na podstawie ryzyka i korygowanie pozwala zmniejszyć ryzyko.
Microsoft Defender dla Firm
Uzyskaj ochronę zabezpieczeń online dla użytkowników indywidualnych i rodzin w jednej, łatwej w obsłudze aplikacji.6
Microsoft Defender dla użytkowników indywidualnych
Uzyskaj ochronę zabezpieczeń online dla użytkowników indywidualnych i rodzin w jednej, łatwej w obsłudze aplikacji.5
Dodatkowe zasoby
Zostań ekspertem ds. uslugi Defender for Endpoint
Skorzystaj ze szkoleń dla specjalistów i administratorów zabezpieczeń, niezależnie od tego, czy jesteś początkującym, czy doświadczonym użytkownikiem.
Obejrzyj pierwszy odcinek serii The Defender’s Watch
Dowiedz się, jak zwiększyć bezpieczeństwo dzięki opartym na dowodach szczegółowym informacjom od ekspertów w nowoczesnej ochronie przed zagrożeniami.
Bądź na bieżąco
Uzyskuj najnowsze wiadomości o produktach, wskazówki na temat konfiguracji, samouczki dotyczące produktów i porady.
Dokładniejsze informacje o produkcie
Uzyskaj techniczne szczegóły dotyczące funkcji i wymagań minimalnych oraz wskazówki dotyczące wdrażania.
Często zadawane pytania
-
Usługa Ochrona punktu końcowego w usłudze Microsoft Defender to kompleksowe, natywne dla chmury rozwiązanie zabezpieczające punkty końcowe, które zapewnia widoczność i ochronę przed cyberzagrożeniami opartą na sztucznej inteligencji, aby pomóc powstrzymać cyberataki w systemach Windows, macOS, Linux, Android, iOS i urządzeniach IoT. Zbudowany w oparciu o najszerszy w branży przegląd cyberzagrożeń i ludzkiej inteligencji, może płynnie rozwijać zabezpieczenia dzięki skorelowaniu alertów na poziomie technologii XDR, aby automatycznie zakłócać zaawansowane cyberzagrożenia, takie jak oprogramowanie wymuszające okup. Usługa Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia podgląd urządzeń w Twoim środowisku, oferuje zarządzanie lukami w zabezpieczeniach, aby pomóc Ci lepiej zrozumieć powierzchnię cyberataków, a także zapewnia ochronę punktów końcowych, wykrywanie i reagowanie na punkty końcowe (EDR), mobilną ochronę przed cyberzagrożeniami i zarządzane wyszukiwanie zagrożeń na jednej platformie. Usługa Ochrona punktu końcowego w usłudze Microsoft Defender umożliwia klientom odnajdywanie i zabezpieczanie urządzeń punktów końcowych na wielu platformach w przedsiębiorstwie.
Zapoznaj się z dokumentacją usługi Ochrona punktu końcowego w usłudze Microsoft Defender
-
Jako kompleksowe rozwiązanie ochrony punktu końcowego usługa Ochrona punktu końcowego w usłudze Microsoft Defender obejmuje program antywirusowy Microsoft Defender — ochronę nowej generacji, która wzmacnia granice zabezpieczeń Twojej sieci. Wykrywa i blokuje znane i rozwijające się cyberzagrożenia w czasie rzeczywistym na urządzeniach z systemami Linux, macOS, Windows i Android. Program antywirusowy Microsoft Defender obejmuje:
- Ochrona antywirusowa w czasie rzeczywistym z zawsze włączonym skanowaniem, które wykorzystuje monitorowanie zachowania plików i procesów oraz inne heurystyki. Wykrywa również i blokuje aplikacje, które są uważane za niebezpieczne, ale mogą nie zostać wykryte jako złośliwe oprogramowanie.
- Ochrona w chmurze z niemal natychmiastowym wykrywaniem i blokowaniem nowych i pojawiających się cyberzagrożeń.
Program antywirusowy Microsoft Defender zapewnia pełne pokrycie wszystkich taktyk i technik MITRE ATT&CK. Otrzymał on nagrodę Najlepsza zaawansowana ochrona 2022 od AV-TEST i uzyskał najwyższą ocenę we wszystkich głównych branżowych testach antywirusowych w ocenach przedsiębiorstw i konsumentów, w tym AV Comparatives, SE Labs i MRG Effitas.
- Zapoznaj się z omówieniem ochrony nowej generacji
- Dowiedz się więcej o programie antywirusowym Microsoft Defender
- Dowiedz się, jak włączyć i skonfigurować funkcje programu antywirusowego Microsoft Defender
- Dowiedz się więcej o ochronie w chmurze i programie antywirusowym Microsoft Defender
- Poznaj wyniki testu AV-TEST
-
Usługa Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia ochronę na wielu platformach w systemach Windows, iOS i Linux. Nowe funkcje lub możliwości są zazwyczaj dostarczane w systemach operacyjnych, które nie osiągnęły jeszcze końca swojego cyklu życia. Zgodnie z najlepszymi praktykami branżowymi, firma Microsoft zaleca instalację najnowszych dostępnych poprawek zabezpieczeń dla każdego systemu operacyjnego.
-
Nie. Analitycy zabezpieczeń zarządzają usługą Ochrona punktu końcowego w usłudze Microsoft Defender z portalu Microsoft Defender XDR — pojedynczej konsoli zapewniającej kompleksową ochronę punktów końcowych, w tym zarządzanie lukami w zabezpieczeniach, ochronę przed cyberzagrożeniami oraz funkcje wykrywania i reagowania.
Dla klientów, którzy chcą obsługiwać swoje zespoły zabezpieczeń i IT w jednym miejscu, usługa Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia spójne, jedno źródło prawdziwych informacji — odwzorowane w usłudze Intune — do zarządzania ustawieniami zabezpieczeń punktów końcowych w systemach Windows, macOS i Linux.
Klienci, którzy chcą rozszerzyć ochronę punktów końcowych na wiele domen, mogą uniknąć dodatkowych kroków integracji, często wymaganych przez innych dostawców ochrony punktów końcowych.
-
Usługa Ochrona punktu końcowego w usłudze Microsoft Defender to natywna dla chmury platforma zabezpieczeń punktów końcowych, która zapewnia widoczność, ochronę przed cyberzagrożeniami i funkcje EDR w celu powstrzymywania cyberataków na urządzeniach z systemami Windows, macOS, Linux, Android, iOS i IoT. Usługa Ochrona usługi Office 365 w usłudze Microsoft Defender to rozwiązanie zabezpieczające współpracę, które pomaga zabezpieczyć pocztę e-mail i środowiska usługi Microsoft Teams dzięki zaawansowanej ochronie przed wyłudzaniem informacji, naruszaniem zabezpieczeń służbowej poczty e-mail, oprogramowaniem wymuszającym okup i innymi cyberzagrożeniami.
Dowiedz się więcej o rozwiązaniu Ochrona usługi Office 365 w usłudze Microsoft Defender
-
Firma Microsoft od dawna inwestuje w bezpieczne praktyki wdrażania i opracowała niezawodny model dostarczania aktualizacji klientom korzystającym z rozwiązania Ochrona punktu końcowego w usłudze Defender. Ponadto klienci mają pełną kontrolę nad sposobem dostarczania aktualizacji i sposobem stosowania elementów sterujących w ich urządzeniach. Ten model współdzielonej kontroli pomaga zapewnić zabezpieczenia i odporność.
Dowiedz się więcej o naszych rozwiązaniach w zakresie bezpiecznego wdrażania
Całościowa ochrona
Zabezpiecz swoją przyszłość. Już dziś zapoznaj się z opcjami zabezpieczeń.
- [1] Gartner Magic Quadrant for Endpoint Protection Platforms, Evgeny Mirolyubov, Franz Hinner, Deepak Mishra, Satarupa Patnaik, Chris Silva, 23 września 2024.
Gartner jest zarejestrowanym znakiem towarowym i znakiem usługowym, a Magic Quadrant jest zarejestrowanym znakiem towarowym firmy Gartner, Inc. i/lub jej podmiotów zależnych w Stanach Zjednoczonych i za granicą oraz są używane w niniejszym dokumencie za zgodą. Wszelkie prawa zastrzeżone.
Firma Gartner nie udziela poparcia żadnemu dostawcy, produktowi czy usłudze opisanych w jej publikacjach badawczych ani nie doradza użytkownikom technologii informatycznych wyboru tylko tych dostawców, którzy uzyskali od niej najwyższe oceny lub inne wyróżnienia. Publikacje badawcze firmy Gartner zawierają opinie organizacji badawczej firmy Gartner i nie powinny być traktowane jako stwierdzenia faktów. Firma Gartner nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w tym gwarancji dotyczących przydatności handlowej lub przydatności do określonego celu. - [2] The Forrester Wave™: Rozszerzone platformy wykrywania i reagowania, badania przeprowadzone przez zespół Forrester Research, Inc. 2 czerwca 2024 r.
Firma Forrester nie popiera żadnej firmy, produktu, marki ani usługi zawartej w jej publikacjach naukowych i nie doradza żadnej osobie, aby wybierała produkty lub usługi jakiejkolwiek firmy lub marki na podstawie ocen zawartych w takich publikacjach. Informacje są oparte na najlepszych dostępnych zasobach. Opinie odzwierciedlają ocenę w danym momencie i mogą ulec zmianie. Więcej informacji na temat obiektywizmu firmy Forrester można znaleźć tutaj. - [3] IDC, Udziały w światowym rynku nowoczesnych zabezpieczeń punktów końcowych, 2023, doc #US52341924, czerwiec 2024.
- [4] IDC MarketScape: Ocena dostawców w zakresie globalnych nowoczesnych zabezpieczeń punktów końcowych dla małych firm (dokument #US50521424), 2024 r., Michael Suby, marzec 2024 r.
IDC MarketScape: Ocena dostawców rozwiązań zapewniających zabezpieczenia w nowoczesnych punktach końcowych dla średnich przedsiębiorstw na całym świecie (dokument nr US50521323), 2024, Michael Suby, luty 2024 r.
IDC MarketScape: Ocena dostawców rozwiązań zapewniających zabezpieczenia w nowoczesnych punktach końcowych dla dużych przedsiębiorstw (dokument nr US50521223), 2024, Michael Suby, styczeń 2024 r. - [5] Powiadomienia o atakach na punkty końcowe są dostępne dla klientów platformy Ochrona punktu końcowego w usłudze Microsoft Defender w warstwie P2 jako bezpłatnej funkcji.
- [6] Aplikacja jest dostępna na systemy Windows, macOS, Android™ i iOS w wybranych regionach rozliczeniowych Microsoft 365 Family lub Personal.
Obserwuj rozwiązania zabezpieczające firmy Microsoft