Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Microsoft Defender for IoT

Gaukite išteklių aptikimą realiuoju laiku, pažeidžiamumų valdymą ir apsaugą nuo kibernetinių grėsmių savo internetu sąveikaujantiems įrenginiams (IoT) ir pramoninei infrastruktūrai, pvz., pramoninėms valdymo sistemoms (ICS) ir operacinei technologijai (OT).

Žmogus, palinkęs virš stalo, naudoja nešiojamąjį kompiuterį ir mobilųjį telefoną.

Apsaugokite savo įmonės „IoT“ įrenginius

Apsaugokite iki penkių įmonės „IoT“ įrenginių kiekvienam vartotojui naudodami „Defender for IoT“, dabar įtrauktą į „Microsoft 365 E5“ ir „E5 Security“ planus.

Išsami IoT ir ICS / OT sauga

Paspartinkite skaitmeninę transformaciją pasitelkdami išsamią IoT ir ICS / OT saugą.

Kontekstinis matomumas

Matykite viską savo aplinkoje: „IoT“ bei OT išteklius ir išsamų kiekvieno įrenginio kontekstą, pvz., ryšius, protokolus ir elgseną.

Rizika pagrįstas saugos būsenos valdymas

Valdykite saugos būseną ir sumažinkite kibernetinių atakų pažeidžiamas sritis pasitelkdami metodą, kai prioritetas teikiamas rizikai.

Kibernetinių grėsmių aptikimas naudojant elgesio analizę

Paspartinkite savo reagavimą į incidentus, bendrai matydami visas kibernetines atakas, įskaitant tas, kurios prasideda IT tinkle ir pereina į verslui svarbius tinklus bei OT aplinkas.

„Defender for IoT“ apsaugo ir įmonės „IoT“ („eIoT“), ir OT įrenginius

Įmonės „IoT“ („eIoT“)

„eIoT“ apima spausdintuvus, skaitytuvus, fotoaparatus, išmaniuosius televizorius, VoIP telefonus ir kitus specialiai sukurtus įrenginius, naudojamus įmonės procesams racionalizuoti.

Operacinė technologija (OT)

OT apima priežiūrinio valdymo ir duomenų įgijimo (SCADA) sistemas, paskirstytosios valdymo sistemos (DCS) įrenginius, programuojamus loginius valdiklius (PLC), nuotolinius terminalus (RTU), žmogaus ir kompiuterio sąsajas (HMI), intelektualiuosius matuoklius ir kitas sistemas, kurios palaiko kritinius infrastruktūros ir sistemos procesus.

Apsaugokite „IoT“ ir OT įrenginius kiekviename sektoriuje

„Defender for IoT“ galimybės ir kibernetinių grėsmių analizė atitinka unikalius organizacijos „IoT“ saugos poreikius visuose pagrindiniuose sektoriuose.

Diagrama, kurioje rodoma daug sektorių, kuriems tinka „Microsoft Defender for IoT“, pvz., gamyba, energetika, automobiliai, sveikatos priežiūra ir kt.

Spręskite unikalius sektoriaus iššūkius

Pritaikykite „IoT“ saugą pagal savo poreikius naudodami išsamius sprendimus.

Grįžti į skirtukus

Galimybės

Įrenginių žemėlapis „Defender for IoT“.

Išteklių aptikimas ir kontekstas

Naudokite pasyvaus ir aktyvaus tinklo stebėjimo be agentų derinį, kad gautumėte išsamią turto inventorizaciją ir kontekstą, pvz., protokolus, ryšius ir plokštės išdėstymą.

Įrenginių inventorizacija „Defender for IoT“.

Rizika pagrįstas pažeidžiamumų valdymas

Pagerinkite savo saugos būseną, sumažinkite kibernetinės atakos pažeidžiamą sritį ir pašalinkite pažeidžiamumus naudodami metodą, kai prioritetas teikiamas rizikai, kuris identifikuoja ir vizualizuoja labiausiai tikėtinus atakos kelius.

„Defender for IoT“ ataskaitų sritis, kurioje rodomas visuotinis diegimas, srauto stebėjimas, įrenginiai pagal protokolus ir kt.

Kibernetinių grėsmių aptikimas naudojant „IoT“ ir OT elgesio analizę

Identifikuokite kibernetines atakas naudodami į „IoT“ ir OT atsižvelgiančią kibernetinių grėsmių analizę, elgesio analizę ir mašininį mokymą, kuris išnaudoja didelio tikslumo paketų fiksavimo pranašumus.

Grįžti į skirtukus

„Microsoft“ IoT signalai

Gaukite naujausią kibernetinių grėsmių analizės ataskaitą, kurioje pateikiamos žinios ir įžvalgos apie „IoT“ tendencijas bei saugą.

Išsami visų jūsų galinių punktų apsauga

Kartu naudokite „Defender for IoT“ ir „Defender“, skirtą galiniams punktams, kad apsaugotumėte visus savo galinius punktus.

A diagram showing how Microsoft Defender for IoT supports enterprise and industrial IoT devices.

Bendroji saugos operacijų platforma

Apsaugokite savo skaitmeninį turtą naudodami vienintelę saugos operacijų (SecOps) platformą, kuri sujungia visas išplėstinio aptikimo ir reagavimo (XDR) bei saugos informacijos ir įvykių valdymo (SIEM) galimybes.

„Microsoft Defender“ pagrindinio ataskaitų srities puslapio animacija

Bendras portalas

Aptikite ir sutrukdykite kibernetines grėsmes beveik realiuoju laiku ir raskite veiksmingų tyrimo ir atsako būdų.

Grįžti į skirtukus

Darbo su „Microsoft Defender for IoT“ pradžia

Atraskite, valdykite ir stebėkite „eIoT“ ir OT įrenginius visoje savo organizacijoje naudodami „Defender for IoT“.

„Microsoft Defender for IoT“ planai

„eIoT“ ir OT apsaugos įkainiai yra atskiri. Susipažinkite su licencijavimo parinktimis.

  • „Microsoft 365 E5“ ir „E5 Security“„Defender for IoT“, skirta „eIoT“ įrenginiams, yra įtraukta į šias prenumeratas. Naudodami kiekvieną vartotojo licenciją, klientai gali apsaugoti iki penkių įrenginių.
  • „Defender for IoT“ – „eIoT“ priedas„Microsoft Defender“, skirtos galiniams punktams, P2 priedas, išplečiantis apsaugą iki įmonės „IoT“ įrenginių. Apsauga licencijuojama pagal įrenginį.
  • „Defender for IoT“ – OT svetaine pagrįstas licencijavimas: Atskiras licencijavimas, skirtas apsaugoti jūsų OT įrenginiams ir kritinei infrastruktūrai. Įkainiai skiriasi atsižvelgiant į jūsų aplinkos (svetainės) dydį.

Pripažinimas sektoriuje

MITRE ATT&CK

MITRE ATT&CK

Remiantis „MITRE ATT&CK for ICS“ įvertinimu, „Microsoft“ pirmauja aptinkant grėsmes realiame pasaulyje.1

SC apdovanojimai

SC apdovanojimai

„Microsoft“ IoT / OT saugos sprendimas (anksčiau – „CyberX“) pripažintas geriausiu SCADA saugos sprendimu patikimumo apdovanojimų kategorijoje.2

Sužinokite, ką sako mūsų klientai

Susiję produktai

Apsiginkite nuo kibernetinių grėsmių.

Asmuo, naudojantis mobilųjį telefoną.

„Microsoft Defender“, skirta galiniams punktams

Susipažinkite su galinių punktų sauga įmonėms, turinčioms daugiau nei 300 vartotojų.

Žmogus naudojasi įrenginiu su jutikliniu ekranu

„Microsoft Defender“ XDR

Gaukite integruotą apsaugą nuo kibernetinių grėsmių įvairiuose įrenginiuose, tapatybėse, programose, el. laiškuose, duomenyse ir debesų darbo krūviuose.

Microsoft Sentinel

Supaprastinkite apsaugą nuo kibernetinių grėsmių naudodami modernias saugos operacijas.

Papildomi ištekliai

Duomenų lapas

Supraskite „IoT“ saugos svarbą

Tikimasi, kad „IoT“ netrukus aplenks IT įrenginius, todėl vyriausieji informacijos saugos pareigūnai (CISO) turi būti pasiruošę sumažinti riziką besiplečiančiose savo organizacijų kibernetinių atakų pažeidžiamose srityse.

Elektroninė knyga

Sutvirtinkite OT ribas susiliejus IT / OT

Dėl įrenginių skaičiaus augimo visose pramonės šakose, nuo automobilių iki atliekų tvarkymo, organizacijos tapo pažeidžiamesnės. Sužinokite, ką tai reiškia CISO.

Dokumentacija

Gaukite daugiau žinių apie produktą

Gaukite techninės informacijos apie galimybes, minimalius reikalavimus ir diegimo nurodymus.

Apsaugokite viską

Padarykite savo ateitį saugesnę. Susipažinkite su savo saugos parinktimis šiandien.

  • [1] MITRE Engenuity ATT&CK įvertinimai, „Triton“ ICS įvertinimas, 2021, © 2021, „The MITRE Corporation“. Šis darbas atkuriamas ir platinamas gavus „The MITRE Corporation“ leidimą.
  • [2] „CyberX Wins Coveted Trust Award at SC Awards 2020, Continuing to Receive Industry Recognition“, „Businesswire“, 2020 m. kovo 11 d.
Stebėkite „Microsoft“