Trace Id is missing
Passa a contenuti principali
Microsoft Security

Gestione della superficie di attacco esterna di Microsoft Defender (EASM)

Guarda la tua azienda dal punto di vista di un utente malintenzionato.

Persona che lavora alla scrivania osservando dei dati in Microsoft Excel su un monitor desktop.

Visibilità continua oltre il firewall

Scopri in tempo reale la tua superficie di attacco esterna globale che cambia rapidamente con Defender EASM.

Scopri le risorse non gestite

Sii consapevole dell'intera estensione della tua superficie di attacco, comprese la shadow IT e le risorse create tramite la crescita aziendale comune e quotidiana. 

Visibilità multi-cloud

Gestisci un inventario dinamico di risorse esterne in più ambienti cloud e ibridi.

Identifica le vulnerabilità esposte

Dai priorità alle configurazioni errate e alle vulnerabilità nascoste nelle risorse non gestite, quindi sottoponile a gestione per rimuovere tali esposizioni.

Sfida di gestione della superficie di attacco esterna

In questa era del lavoro ibrido, la shadow IT rappresenta un rischio sempre più grave per la sicurezza. EASM di Defender aiuta i team addetti alla sicurezza del cloud a visualizzare risorse sconosciute e non gestite al di fuori del firewall.

Funzionalità

Individua, classifica e dai priorità alle vulnerabilità esposte nelle risorse cloud, Software as a Service (SaaS) e Infrastruttura distribuita come Servizio (IaaS) per aumentare la postura di sicurezza.

Un report di inventario di EASM di Defender in Azure che include un elenco di asset approvati.

Inventario in tempo reale

Utilizza il monitoraggio dinamico e sempre attivo dell'inventario per trovare, analizzare e categorizzare le risorse rivolte all'esterno non appena vengono visualizzate.

Una dashboard di riepilogo della superficie di attacco suddivisa in tre livelli di priorità.

Visibilità della superficie di attacco

Individua le risorse esterne in più ambienti cloud, tra cui le risorse sconosciute, come le shadow IT.

Una dashboard della postura di sicurezza con dettagli su porte aperte, configurazione SSL e organizzazione SSL.

Definizione delle priorità e rilevamento dell'esposizione

Individua le vulnerabilità in ogni livello della tua superficie di attacco esterna, tra cui framework, pagine Web, componenti e codice.

Una dashboard dei primi 10 OWASP (Open Web Application Security Project) che spiega che cos'è il controllo di accesso interrotto, come risolverlo e fornisce un elenco degli asset correlati.

Maggiore sicurezza nella gestione di ogni risorsa

Proteggi le nuove risorse individuate nel portale Microsoft Defender per il cloud.

Torna alle schede

Microsoft Copilot per la sicurezza è ora disponibile a livello generale

Usa query in linguaggio naturale per indagare sugli incidenti con Copilot, ora con integrazioni per la suite di prodotti di Microsoft Security.

Scopri qual è la tua superficie di attacco esterna

Ottieni completa visibilità all'interno delle risorse esposte a Internet con un'individuazione a livello di codice tramite una rete globale che traccia le relazioni online.

A Block diagram Infographic explaining assets with Microsoft Defender External attack surface management

Piattaforma delle operazioni per la sicurezza unificata

Proteggi il tuo patrimonio digitale con l’unica piattaforma delle operazioni per la sicurezza (SecOps) che unisce funzionalità di rilevamento e reazione estese (XDR) e informazioni di sicurezza e gestione degli eventi (SIEM).

Animazione della home page della dashboard di Microsoft Defender

Portale unificato

Rileva e blocca minacce informatiche quasi in tempo reale e ottimizza rilevamento e risposta.

Torna alle schede

Prodotti correlati

Usa i prodotti di sicurezza all'avanguardia di Microsoft per evitare e rilevare gli attacchi nell'intera organizzazione.

Una persona che lavora alla scrivania.

Microsoft Defender per il cloud

Proteggiti dalle minacce in evoluzione in ambienti multi-cloud e ibridi.

Tre persone che parlano sedute a un tavolo con più schermi.

Microsoft Defender Threat Intelligence

Proteggi la tua organizzazione dagli hacker grazie a un quadro completo dell'esposizione delle minacce.

Una persona che lavora alla scrivania con più monitor

Microsoft Sentinel

L'analisi di sicurezza intelligente rileva e blocca le minacce nell'intera azienda.

Documentazione e formazione

Blog

Blog di annuncio

Scopri i recenti e interessanti sviluppi in merito all'intelligence sulle minacce di Microsoft.

Documentazione

Documentazione

Scopri come distribuire e utilizzare EASM di Defender nel tuo ambiente.

Infografica

Scopri in 60 secondi la portata e l’ambito di un crimine informatico

Durante un cyberattacco, ogni secondo è importante. Ecco un anno di ricerche sulla cybersecurity riassunto in una finestra di 60 secondi.

Infografica

Scopri come la tua superficie di attacco cresce e si evolve

Scopri come EASM di Defender offre visibilità in tempo reale sulla tua superficie di attacco aziendale in espansione e in continua evoluzione.

Proteggi tutto

Rendi il tuo futuro più sicuro. Esplora le opzioni per la sicurezza a tua disposizione. 

Segui Microsoft