[go: up one dir, main page]

This is the Trace Id: 344eb2500456ac73c91f9efdd794f4ce
Passer directement au contenu principal
Sécurité Microsoft

Microsoft Defender pour IoT

Découvrez les ressources, gérez les vulnérabilités et protégez-vous contre les cybermenaces en temps réel au sein de votre infrastructure IoT (Internet des Objets) et industrielle, telle que les systèmes de contrôle industriel (ICS) et la technologie opérationnelle (OT).

Personne penchée au-dessus d’une table utilisant un ordinateur portable et un téléphone mobile.

Une sécurité IoT et ICS/OT complète

Accélérez la transformation numérique avec une sécurité IoT et ICS/OT complète.

Visibilité contextuelle

Visualisez tous les éléments de votre environnement grâce à une visibilité complète sur toutes les ressources IoT et OT et un contexte enrichi sur chaque appareil, comme la communication, les protocoles et les comportements.

Gestion de l’état de la sécurité basée sur les risques

Gérez l’état de la sécurité et réduisez votre surface d’exposition aux cyberattaques avec une approche axée sur les risques.

Détection des menaces avec l’analytique comportementale

Accélérez votre réponse aux incidents grâce à une vue unifiée de la cyberattaque dans son ensemble, y compris les cyberattaques qui commencent sur le réseau informatique et traversent les environnements OT et les réseaux critiques sensibles.

Defender pour IoT protège à la fois les appareils IoT d’entreprise (eIoT) et OT

IoT d’entreprise (oIoT)

L’eIoT inclut des imprimantes, des scanneurs, des caméras, des téléviseurs intelligents, des téléphones VoIP et autres appareils spécialement conçus pour simplifier les processus d’entreprise.

Technologie opérationnelle (OT)

L’OT inclut les systèmes SCADA (supervisory control and data acquisition), les périphériques DCS (Distributed Control System), les contrôles logiques programmables (PLC), les unités terminales distantes (URI), les interfaces de machine humaine (HMIs), les compteurs intelligents et d’autres systèmes qui préservent l’infrastructure critique et les processus système.

Sécurisez les appareils IoT et OT dans chaque secteur

Les fonctionnalités et le renseignement sur les cybermenaces de Defender pour IoT répondent aux exigences uniques de sécurité IoT des organisations dans chaque secteur essentiel.

Diagramme montrant les divers secteurs pris en charge par Microsoft Defender pour IoT tels que l’industrie, l’énergie, l’automobile, la santé et bien plus.

Faites face aux problèmes spécifiques de votre secteur d’activité

Adaptez la sécurité IoT à vos besoins grâce à des solutions complètes.

Retour aux onglets

Fonctionnalités

Table des périphériques sur Defender pour IoT.

Découverte des ressources et contexte

Utilisez une combinaison de surveillance réseau passive et active sans agent pour obtenir un inventaire et un contexte complets des ressources telles que les protocoles, les communications et les dispositions d’infrastructures d’intégration.

Inventaire des appareils dans Defender pour IoT.

Gestion des vulnérabilités en fonction des risques

Améliorez votre état de la sécurité, réduisez au maximum la surface de cyberattaque et éliminez les vulnérabilités à l’aide d’une approche hiérarchisée des risques qui identifie et visualise les voies de cyberattaque les plus probables.

Tableau de bord dans Defender pour IoT montrant le déploiement, la surveillance du trafic, les appareils selon les protocoles, etc.

Détection des cybermenaces avec l’analytique comportementale IoT et OT

Identifiez les cyberattaques en utilisant les renseignements sur les cybermenaces compatibles IoT et OT, les analytiques comportementales et l’apprentissage automatique qui tire parti des captures de paquets haute fidélité.

Retour aux onglets

Protection des environnements OT

Découvrez comment les organisations industrielles peuvent sécuriser les environnements OT avec Defender pour IoT et Defender XDR.

Une protection complète pour tous vos points de terminaison

Utilisez Defender pour IoT et Microsoft Defender for Endpoint ensemble afin de sécuriser tous vos points de terminaison.

A diagram showing how Microsoft Defender for IoT supports enterprise and industrial IoT devices.

Prise en main de Defender pour IoT

Découvrez, gérez et surveillez les appareils IoT et OT d’entreprise au sein de votre organisation.

Plans Defender pour IoT

La protection pour eIoT et OT est facturée séparément. Explorez les offres de licence.

  • Microsoft 365 E5 et Microsoft Defender Suite: Defender pour IoT pour les appareils eIoT est inclus dans ces abonnements. Avec chaque licence utilisateur, les clients peuvent protéger jusqu’à cinq appareils.
  • Extension Defender pour IoT eIoT—: module complémentaire pour Defender for Endpoint P2 qui étend la protection aux appareils IoT d’entreprise. La protection est concédée sous licence par appareil.
  • Defender pour IoT — licence basée sur site OT : Licence autonome pour protéger vos appareils OT et infrastructures critiques. La tarification varie en fonction de la taille de votre environnement (site).

Découvrez ce que nos clients disent

Produits connexes

Défendez-vous contre les cybermenaces.

Personne utilisant un téléphone mobile.

Defender for Endpoint

Explorez la sécurité des points de terminaison pour les entreprises comportant plus de 300 utilisateurs.

Personne utilisant un appareil à écran tactile

Microsoft Defender XDR

Bénéficiez d’une protection intégrée contre les cybermenaces sur les appareils, les identités, les applications, la messagerie électronique, les données et les charges de travail cloud.

Microsoft Sentinel

Simplifiez la protection contre les cybermenaces grâce aux opérations de sécurité modernes.

Autres ressources

Feuille de données

Comprendre l’importance de la sécurité IoT

L’IoT devrait bientôt dépasser les appareils informatiques : les responsables de la sécurité de l’information (CISO) doivent être prêts à réduire les risques de cyberattaques sur l’ensemble de la surface de cyberattaque de leur entreprise.

Livre électronique

Renforcer les frontières de l’OT dans le cadre de la convergence IT/OT

La croissance des appareils dans tous les secteurs, de l’automobile à la gestion des déchets, a rendu les entreprises plus vulnérables. Découvrez ce que cela signifie pour un responsable de la sécurité des systèmes d’information.

Documentation

Acquérez plus de connaissances sur les produits

Consultez des détails techniques concernant les fonctionnalités, la configuration minimale requise et des recommandations pour le déploiement.

Protégez l’ensemble de votre organisation

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

Suivez la Sécurité Microsoft

.ow-link-wrapper #chatEngagement{ height: 35px; bottom: 0!important; } .ow-pro-c-body { background-color: #d5d5d5; padding-block-end: 100%; } .ow-pro-c-container-modal { position: fixed; right: 60px; bottom: 50px; z-index: 10040; width: 355px; /* background: #243A5E; */ background-image: linear-gradient(#1278D4 170px, 170px, white 355px 170px); box-shadow: 0px 5px 20px rgba(0, 0, 0, 0.15); } .ow-pro-c-button-container { display: flex; justify-content: flex-end; } .ow-pro-c-close-button { height: 20px; width: 20px; display: flex; margin-block-start: 16px; margin-inline-end: 20px; background: none; border: none; color: #FFFFFF; } .ow-pro-c-h-text, .ow-pro-c-h-text-var-2 { color: #FFFFFF; font-size: 29px; margin-block-start: 0px; text-align: center; } .ow-pro-c-h-text { margin-block-start: 0px; } .ow-pro-c-h-text-var-2 { margin-block-start: 28px; } .ow-pro-c-p-text { color:#FFFFFF; font-size: 16px; margin-block-start: 16px; text-align: center; } .ow-pro-c-image-container { text-align: center; flex-direction: column; } .ow-pro-c-image { height: 75px; width: 75px; margin-block-start: 22px; border-radius: 50%; } button.ow-pro-c-chat-button { margin-block-start: 26px; } .ow-pro-c-button-glyph-container { display: flex; background: none; border: none; margin-block-start: 20px; } .ow-pro-c-no-button { font-size: 16px; font-family: 'Segoe UI'; } .ow-pro-c-no-button.c-glyph { margin-inline-start: 5px; margin-block-start: 2px; } .ow-pro-c-container-modal-var-2 { position: fixed; right: 60px; top: 50%; transform: translateY(-50%); z-index: 10040; height: 355px; width: 355px; background-color: #243A5E; box-shadow: 0px 5px 20px rgba(0, 0, 0, 0.15); } .ow-pro-c-d-flex { display: flex; align-items: center; } .ow-link-wrapper button.ow-pro-c-chat-button-var-2 { background: #ffffff; margin-block-start: 30px; } .ow-link-wrapper button.ow-pro-c-chat-button-var-2:focus:not(.x-hidden-focus) { background: #e5e5e5; } button.c-button.f-primary{ color: #fff!important; background: #0067b8!important; } button.c-button.f-primary:hover{ color: #fff; background: #4e596b; } .ow-pro-c-image-container .c-glyph.glyph-cancel:before{ font-size: 15px; position: relative; top: 1px; } .ow-pro-c-image-container ul {list-style: none; padding-left: 0;} </style> <div class="ow-pro-c-container-modal proactive-chat-hidden" id="proactive-chat-dialog"> <div class="ow-pro-c-button-container"> <button class="ow-pro-c-close-button c-glyph glyph-cancel" aria-label="{{chat-disengagement.aria-label}}" data-bi-cn="Chat_invite_decline" data-bi-bhvr="15" ></button> </div> <div class="ow-headinghelper-2 ow-pro-c-h-text">{{module.heading}}</div> <div class="c-button f-primary ow-pro-c-p-text"> {{chat-engagement.prompt}} </div> <div class="ow-pro-c-image-container ow-pro-c-d-flex"> <img src="{{module.img-src}}" alt="{{module.img-alt-txt}}" class="ow-pro-c-image" /> <ul data-cta-count="1"> <li class="ow-link-wrapper"> <button id="chatEngagement" aria-label="{{chat-engagement-aria-label}}" class="c-button f-primary ow-pro-c-chat-button" data-bi-cn="Chat_invite_accept" data-bi-bhvr="180" > <span> {{chat-engagement.btn-txt}} </span> </button> </li> </ul> <button id="chatDisengagement" class="ow-pro-c-button-glyph-container ow-pro-c-d-flex" aria-label="{{chat-disengagement.aria-label}}" data-bi-cn="Chat_invite_decline" data-bi-bhvr="15" > <div class="ow-pro-c-no-button">{{chat-disengagement.btn-txt}}</div> <div class="ow-pro-c-no-button c-glyph glyph-cancel"></div> </button> </div> </div>'/>