Udostępnij za pośrednictwem


Portal usługi Microsoft Defender

Ujednolicona platforma SecOps zabezpieczeń firmy Microsoft łączy usługi zabezpieczeń firmy Microsoft w portalu Microsoft Defender.

Portal udostępnia pojedynczą lokalizację do monitorowania i konfigurowania zabezpieczeń przed naruszeniami i po naruszeniu zabezpieczeń w zasobach lokalnych i wielochmurowych oraz zarządzania nimi.

  • Zabezpieczenia przed naruszeniem zabezpieczeń: proaktywne wizualizowanie, ocena, korygowanie i monitorowanie stanu zabezpieczeń organizacji w celu zmniejszenia ryzyka bezpieczeństwa i obszarów ataków.
  • Zabezpieczenia po naruszeniu zabezpieczeń: ciągłe monitorowanie, wykrywanie, badanie i reagowanie na zagrożenia cyberbezpieczeństwa w czasie rzeczywistym i pojawiające się na nie zasoby organizacyjne.

Zrzut ekranu przedstawiający stronę docelową portalu Microsoft Defender

Usługi portalu

Portal usługi Defender łączy wiele usług zabezpieczeń firmy Microsoft.

Usługa Szczegóły
Microsoft Defender XDR

Wykrywanie zagrożeń cyberbezpieczeństwa i reagowanie na nie.
Defender XDR obejmuje zestaw usług, które łączą się w portalu usługi Defender w celu zapewnienia ujednoliconej ochrony przed zagrożeniami w całym przedsiębiorstwie.

Defender XDR usługi zbierają, korelują i analizują dane i sygnały zagrożeń między punktami końcowymi i urządzeniami, tożsamościami, pocztą e-mail, aplikacjami i zasobami OT/IoT. W portalu można przeglądać, badać i reagować na alerty zabezpieczeń i zdarzenia, automatycznie zakłócać ataki i proaktywnie wyszukiwać zagrożenia.

Dowiedz się więcej o Defender XDR w portalu usługi Defender.
Microsoft Sentinel

Zbieranie, analizowanie i zarządzanie danymi zabezpieczeń na dużą skalę przy użyciu automatyzacji i orkiestracji.
Microsoft Sentinel w pełni integruje się z Defender XDR w portalu usługi Defender, zapewniając dodatkowe funkcje ochrony przed zagrożeniami, takie jak zakłócenia ataków, ujednolicone jednostki i zdarzenia oraz optymalizacja SOC.

Aby uzyskać więcej informacji, zobacz Microsoft Sentinel w portalu usługi Defender.
Microsoft Defender Threat Intelligence

Integrowanie analizy zagrożeń z operacjami SOC.
Platforma Defender Threat Intelligence rozszerza możliwości analizy zagrożeń, które są zawarte w Defender XDR i Microsoft Sentinel.

Zbierz dane z wielu źródeł, aby zapewnić pulę sygnałów i danych analizy zagrożeń. Zespoły ds. zabezpieczeń używają tych danych do zrozumienia działań atakujących, analizowania ataków i wyszukiwania zagrożeń bezpieczeństwa.
Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft

Proaktywne zmniejszanie ryzyka bezpieczeństwa.
Użyj Zarządzanie stopniem zagrożenia bezpieczeństwa, aby ograniczyć powierzchnie ataków organizacji i korygować stan zabezpieczeń.

Ciągłe odnajdywanie zasobów i danych w celu uzyskania kompleksowego widoku zabezpieczeń w zasobach biznesowych. Dzięki dodatkowemu kontekstowi danych, który zapewnia Zarządzanie stopniem zagrożenia bezpieczeństwa, można wyraźnie wizualizować, analizować i korygować słabe obszary zabezpieczeń.
Microsoft Defender for Cloud

Ochrona obciążeń w chmurze.
Usługa Defender for Cloud poprawia stan zabezpieczeń wielochmurowych i chroni obciążenia chmury przed zagrożeniami.

Usługa Defender for Cloud integruje się z portalem usługi Defender w celu zapewnienia ujednoliconego widoku alertów zabezpieczeń w chmurze oraz pojedynczej lokalizacji na potrzeby badań.

Uzyskiwanie dostępu do portalu

Na stronie Uprawnienia portalu usługi Defender skonfiguruj dostęp użytkowników przy użyciu następujących metod:

Metody Szczegóły
Role Microsoft Entra globalne Konta z następującymi rolami Microsoft Entra globalnych mogą uzyskiwać dostęp Microsoft Defender XDR funkcji i danych:
  • Administrator globalny
  • Administrator zabezpieczeń
  • Operator zabezpieczeń
  • Czytelnik globalny
  • Czytelnik zabezpieczeń
Role niestandardowe Zezwalaj na dostęp do określonych danych, zadań i funkcji przy użyciu ról niestandardowych. Role niestandardowe kontrolują szczegółowy dostęp i mogą być używane razem z Microsoft Entra rolami globalnymi.
Ujednolicona kontrola dostępu oparta na rolach Ujednolicona kontrola dostępu oparta na rolach (RBAC) udostępnia model zarządzania uprawnieniami do kontrolowania uprawnień użytkowników w portalu usługi Defender i usługach w portalu.

uprawnienia Microsoft Sentinel

Po dołączeniu do ujednoliconej platformy SecOps firmy Microsoft istniejące uprawnienia rbac platformy Azure są używane do pracy z funkcjami Microsoft Sentinel w portalu usługi Defender.

  • Zarządzanie rolami i uprawnieniami dla użytkowników Microsoft Sentinel w Azure Portal.
  • Wszelkie zmiany rbac platformy Azure są odzwierciedlane w portalu usługi Defender.

Aby uzyskać więcej informacji, zobacz Role i uprawnienia w Microsoft Sentinel.

Praca w portalu

Na stronie głównej widok jest określany przez usługi zawarte w twoich subskrypcjach. Ustawienia dostępu są oparte na uprawnieniach portalu.

Zrzut ekranu strony głównej w portalu Microsoft Defender

Funkcja Szczegóły
Strona główna Strona główna zawiera widok stanu zabezpieczeń środowiska. Zapoznaj się z aktywnymi zagrożeniami, zagrożonymi zasobami i podsumowaniem stanu wszystkich zabezpieczeń. Użyj pulpitu nawigacyjnego, aby uzyskać aktualną migawkę, i przejdź do szczegółów zgodnie z potrzebami.
Powiadomienia portalu Powiadomienia portalu umożliwiają aktualizowanie ważnych informacji, w tym aktualizacji, zdarzeń, kompletnych lub w toku akcji oraz ostrzeżeń i błędów.

Powiadomienia są sortowane według czasu wygenerowanego w panelu powiadomień, a najnowsze są wyświetlane jako pierwsze. Aby uzyskać więcej informacji, zobacz Konfigurowanie powiadomień o alertach.
Szukać Podczas wyszukiwania w portalu wyniki są podzielone na kategorie według sekcji związanych z wyszukiwanymi terminami.

Funkcja wyszukiwania udostępnia wyniki z poziomu portalu, Microsoft Tech Community i dokumentacji usługi Microsoft Learn. Historia wyszukiwania jest przechowywana w przeglądarce i jest dostępna przez 30 dni.
Przewodnikiem Zapoznaj się z przewodnikiem dotyczącym zarządzania zabezpieczeniami punktów końcowych lub zarządzania zabezpieczeniami poczty e-mail i współpracy.
Co nowego Dowiedz się więcej o najnowszych aktualizacjach z bloga Microsoft Defender XDR.
Społeczność Ucz się od innych osób w obszarach dyskusji na temat zabezpieczeń firmy Microsoft w społeczności technicznej.
Dodawanie kart Dostosuj stronę główną , aby uzyskać najważniejsze informacje.

Zarządzanie narażeniem

W obszarze Zarządzanie narażeniem przejrzyj ogólny stan stanu zabezpieczeń, narażenia i ryzyka.

Zrzut ekranu przedstawiający stronę Zarządzanie ekspozycjami w portalu Microsoft Defender

Funkcja Szczegóły
Omówienie zarządzania ekspozycjami Ten pulpit nawigacyjny zapewnia szybki widok urządzeń i zasobów w chmurze, w tym urządzeń internetowych i krytycznych zasobów. Dowiedz się, jak dobrze działają kluczowe inicjatywy zabezpieczeń i przejdź do najważniejszych metryk dotyczących luk w zabezpieczeniach o wysokiej wartości. Uzyskiwanie poziomów ekspozycji dla różnych typów zasobów i śledzenie postępu zabezpieczeń w czasie.
Powierzchnie ataków Wizualizuj dane ekspozycji za pomocą mapy powierzchni ataków.
Eksploruj zasoby i połączenia na mapie i przejdź do szczegółów, aby skupić się na określonych zasobach.
Na pulpicie nawigacyjnym zarządzania ścieżkami ataków przejrzyj potencjalne ścieżki ataku w całej organizacji, które osoby atakujące mogą wykorzystać, wraz z punktami zadławienia i krytycznymi zasobami na ścieżce.
Szczegółowe informacje o ekspozycji Przejrzyj i eksploruj zagregowane dane dotyczące stanu zabezpieczeń i szczegółowe informacje dotyczące zasobów i obciążeń.
Oceń stan i gotowość dla najważniejszych projektów zabezpieczeń oraz śledź metryki projektu w czasie.
Uzyskiwanie zaleceń dotyczących zabezpieczeń w celu skorygowania problemów z narażeniem.
Wskaźnik bezpieczeństwa Przejrzyj metryki stanu na podstawie wskaźnika bezpieczeństwa firmy Microsoft.
Łączniki danych Połącz produkty innych firm z Zarządzanie stopniem zagrożenia bezpieczeństwa i zażądaj nowych łączników.

Aby uzyskać więcej informacji, zobacz Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.

Badanie i odpowiedź

Sekcja Badanie i reagowanie zapewnia pojedynczą lokalizację do badania zdarzeń zabezpieczeń i reagowania na zagrożenia w całym przedsiębiorstwie.

Badanie zdarzeń i alertów

Zarządzanie zdarzeniami zabezpieczeń i badanie ich w jednej lokalizacji i z jednej kolejki w portalu usługi Defender. Kolejki Zdarzenia i alerty pokazują bieżące zdarzenia zabezpieczeń i alerty w usługach.

Zrzut ekranu przedstawiający stronę Zdarzenia w portalu Microsoft Defender

Funkcja Szczegóły
Zdarzenia Na pulpicie nawigacyjnym Zdarzenia przejrzyj listę najnowszych zdarzeń i określ priorytety oznaczone jako o wysokiej ważności. Każde zdarzenie grupuje skorelowane alerty i skojarzone dane, które stanowią atak. Przejdź do szczegółów zdarzenia, aby uzyskać pełną historię ataku, w tym informacje o skojarzonych alertach, urządzeniach, użytkownikach, badaniach i dowodach.
Alerty Na pulpicie nawigacyjnym Alerty przejrzyj alerty. Alerty to sygnały wydawane przez usługi portalu w odpowiedzi na działania wykrywania zagrożeń.

Kolejka ujednoliconych alertów wyświetla nowe alerty w toku z ostatnich siedmiu dni z najnowszymi alertami u góry. Filtruj alerty, aby zbadać je zgodnie z potrzebami.

Aby uzyskać więcej informacji, zobacz Incydenty i alerty w portalu Microsoft Defender.

Wyszukiwanie zagrożeń

Obszar zagrożeń umożliwia proaktywne sprawdzanie zdarzeń zabezpieczeń i danych w celu zlokalizowania znanych i potencjalnych zagrożeń.

Zrzut ekranu przedstawiający stronę Advanted Hunting (Wyszukiwanie zagrożeń w usłudze Advanted) w portalu Microsoft Defender

Funkcja Szczegóły
Zaawansowane wyszukiwanie zagrożeń Eksplorowanie i wykonywanie zapytań dotyczących nieprzetworzonych danych przez maksymalnie 30 dni. Możesz wykonywać zapytania przy użyciu narzędzia zapytań z przewodnikiem, używać przykładowych zapytań lub używać język zapytań Kusto (KQL) do tworzenia własnych zapytań.
Niestandardowe reguły wykrywania Tworzenie niestandardowych reguł wykrywania w celu proaktywnego monitorowania zdarzeń i stanów systemu oraz reagowania na nie. Użyj niestandardowych reguł wykrywania, aby wyzwalać alerty zabezpieczeń lub akcje automatycznego reagowania.

Aby uzyskać więcej informacji, zobacz Proaktywne wyszukiwanie zagrożeń z zaawansowanym wyszukiwaniem zagrożeń i omówieniem wykrywania niestandardowego.

Przejrzyj oczekujące korygowanie zagrożeń

Działanie ochrony przed zagrożeniami powoduje akcje korygowania zagrożeń. Akcje mogą być zautomatyzowane lub ręczne. Akcje wymagające zatwierdzenia lub interwencji ręcznej są dostępne w centrum akcji.

Zrzut ekranu przedstawiający stronę Centrum akcji w portalu Microsoft Defender

Funkcja Szczegóły
Centrum akcji Przejrzyj listę akcji, które wymagają uwagi. Zatwierdzanie lub odrzucanie akcji pojedynczo lub zbiorczo. Możesz przejrzeć historię akcji, aby śledzić korygowanie.
Zgłoszenia Prześlij do firmy Microsoft podejrzany spam, adresy URL, problemy z pocztą e-mail i nie tylko.

Aby uzyskać więcej informacji, zobacz Zautomatyzowane badanie i reagowanie oraz Centrum akcji.

Wykaz partnerów

Sekcja Katalog partnerów zawiera informacje o partnerach usługi Defender.

Zrzut ekranu przedstawiający stronę Partnerzy technologii w portalu Microsoft Defender

Portal usługi Defender obsługuje następujące typy integracji partnerów:

  • Integracje innych firm , które ułatwiają zabezpieczanie użytkowników przy użyciu skutecznej ochrony przed zagrożeniami.
  • Profesjonalne usługi , które zwiększają możliwości wykrywania, badania i analizy zagrożeń.

Analiza zagrożeń

W sekcji Analiza zagrożeń w portalu uzyskaj bezpośredni wgląd w aktywne i trwające kampanie na rzecz zagrożeń oraz uzyskaj dostęp do informacji analizy zagrożeń udostępnianych przez platformę Defender Threat Intelligence.

Zrzut ekranu przedstawiający stronę usługi Threat Analytics w portalu Microsoft Defender

Funkcja Szczegóły
Analiza zagrożeń Dowiedz się, które zagrożenia są obecnie istotne w organizacji.

Oceń ważność zagrożenia, przejrzyj szczegółowe informacje o określonych raportach o zagrożeniach i akcjach związanych z tożsamościami, które należy podjąć. Dostępne są różne typy raportów analizy zagrożeń.
Profile zagrożeń Przejrzyj wyselekcjonowaną zawartość analizy zagrożeń zorganizowaną przez podmioty zagrożeń, narzędzia i znane luki w zabezpieczeniach.
Intel Explorer Przejrzyj informacje o analizie zagrożeń i przejdź do szczegółów, aby wyszukać i zbadać.
Projekty zagrożeń Przejrzyj i utwórz projekty w celu organizowania wskaźników zainteresowania i wskaźników naruszenia zabezpieczeń z badania. Projekt zawiera skojarzone artefakty i szczegółową historię nazw, opisów, współpracowników i profilów monitorowania.

Aby uzyskać więcej informacji, zobacz Analiza zagrożeń.

Aktywa

Strona Zasoby zapewnia ujednolicony widok odnalezionych i chronionych zasobów, w tym urządzeń, użytkowników, skrzynek pocztowych i aplikacji. Przejrzyj całkowitą liczbę zasobów każdego typu i przejdź do szczegółów określonego zasobu.

Zrzut ekranu przedstawiający stronę Spis urządzeń w portalu Microsoft Defender

Funkcja Szczegóły
Urządzeń Na stronie Spis urządzeń zapoznaj się z omówieniem odnalezionych urządzeń w każdej dzierżawie, do której masz dostęp. Przejrzyj urządzenia według typu i skup się na urządzeniach wysokiego ryzyka lub krytycznych.

Grupuj urządzenia logicznie, dodając tagi kontekstu i wykluczając urządzenia, które nie mają być oceniane. Rozpocznij zautomatyzowane badanie urządzeń.
Tożsamości Pobierz podsumowanie spisu użytkowników i kont.

Aby uzyskać więcej informacji, zobacz Strona jednostki urządzenia i strona jednostki użytkownika.

Microsoft Sentinel

Uzyskiwanie dostępu Microsoft Sentinel możliwości w portalu usługi Defender.

Zrzut ekranu przedstawiający stronę wyszukiwania Sentinel w portalu Microsoft Defender

Funkcja Szczegóły
Szukać Wyszukiwanie w dziennikach i uzyskiwanie dostępu do poprzednich wyszukiwań.
Zarządzanie zagrożeniami Wizualizowanie i monitorowanie połączonych danych za pomocą skoroszytów.
Badanie zdarzeń i klasyfikowanie alertów za pomocą jednostek.
Proaktywne wyszukiwanie zagrożeń i używanie notesów do włączania badań.
Zintegruj analizę zagrożeń z wykrywaniem zagrożeń i używaj struktury MITRE ATT&CK w analizie i zdarzeniach.
Zarządzanie zawartością Odnajdywanie i instalowanie zawartości out-of-the-box (OOTB) z centrum zawartości.
Używaj repozytoriów Microsoft Sentinel, aby łączyć się z zewnętrznymi systemami źródłowymi w celu ciągłej integracji i ciągłego dostarczania (CI/CD), zamiast ręcznie wdrażać i aktualizować zawartość niestandardową.
Konfiguracja Pozyskiwanie danych przy użyciu łączników danych.
Tworzenie list obserwowanych w celu skorelowania i organizowania źródeł danych.
Skonfiguruj reguły analizy do wykonywania zapytań i analizowania zebranych danych.
Automatyzowanie odpowiedzi na zagrożenia.

Aby uzyskać więcej informacji, zobacz Microsoft Sentinel i Microsoft Sentinel w portalu Microsoft Defender.

Tożsamości

W sekcji Tożsamości portalu usługi Defender monitoruj kondycję użytkowników i kont oraz proaktywnie zarządzaj zagrożeniami związanymi z tożsamością za pomocą usługi Defender for Identity.

Zrzut ekranu przedstawiający stronę Pulpit nawigacyjny tożsamości w portalu Microsoft Defender

Funkcja Szczegóły
Pulpit nawigacyjny ITDR Na pulpicie nawigacyjnym wykrywania i reagowania na zagrożenia tożsamości (ITDR) uzyskaj szczegółowe informacje i dane w czasie rzeczywistym dotyczące stanu zabezpieczeń użytkowników i kont.

Pulpit nawigacyjny zawiera informacje o wdrożeniu usługi Defender for Identity, informacje o tożsamościach o wysokim poziomie uprawnień oraz informacje o zdarzeniach związanych z tożsamością.

Jeśli wystąpił problem z obszarem roboczym usługi Defender for Identity, zostanie on zgłoszony na stronie Problemy z kondycją.
Problemy z kondycją Na tej stronie są wyświetlane wszystkie problemy z kondycją globalną usługi Defender for Identity lub oparte na czujnikach.
Narzędzia Uzyskaj dostęp do typowych narzędzi ułatwiających zarządzanie usługą Defender for Identity.

Aby uzyskać więcej informacji, zobacz Microsoft Defender for Identity.

Punkty końcowe

W sekcji Punkty końcowe portalu monitoruj luki w zabezpieczeniach zasobów i zarządzaj nimi za pomocą Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

Zrzut ekranu przedstawiający pulpit nawigacyjny Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w portalu Microsoft Defender

Funkcja Szczegóły
Zarządzanie lukami w zabezpieczeniach Przejrzyj stan luki w zabezpieczeniach na pulpicie nawigacyjnym. Uzyskiwanie zaleceń na podstawie oceny luk w zabezpieczeniach urządzeń i korygowanie w razie potrzeby.
Przejrzyj spis oprogramowania organizacyjnego, w tym składniki, certyfikaty i sprzęt, które są narażone na zagrożenia.
Przejrzyj cve i porady dotyczące zabezpieczeń.
Przejrzyj oś czasu zdarzeń , aby określić wpływ luk w zabezpieczeniach.
Ocena punktu odniesienia zabezpieczeń służy do oceny urządzeń pod kątem testów porównawczych zabezpieczeń.
Połączone aplikacje Uzyskaj informacje o aplikacjach Microsoft Entra połączonych z usługą Defender for Endpoint.
Eksplorator interfejsu Eksplorator interfejsu API umożliwia tworzenie i uruchamianie zapytań interfejsu API, testowanie i wysyłanie żądań dla dostępnych punktów końcowych interfejsu API punktu końcowego usługi Defender.

Aby uzyskać więcej informacji, zobacz Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender.

Email i współpraca

W sekcji współpracy Email & monitoruj, badaj zagrożenia bezpieczeństwa i odpowiedzi na nie oraz zarządzaj nimi w aplikacjach poczty e-mail i współpracy za pomocą Ochrona usługi Office 365 w usłudze Microsoft Defender.

Zrzut ekranu przedstawiający stronę Email Badania w portalu Microsoft Defender

Funkcja Szczegóły
Dochodzenia Uruchamianie i przeglądanie zautomatyzowanych badań.
Badacz Wyszukiwanie, badanie i badanie zagrożeń dla wiadomości e-mail i dokumentów. Zapoznaj się z określonymi typami zagrożeń, w tym złośliwym oprogramowaniem, wyłudzaniem informacji i kampaniami.
Przegląd Zarządzanie elementami objętymi kwarantanną i ograniczonymi nadawcami.
Kampanie Analizowanie skoordynowanych ataków na organizację.
Śledzenie zagrożeń Przejrzyj zapisane i śledzone zapytania oraz obserwuj popularne kampanie.
Zasady i reguły Konfigurowanie zasad zabezpieczeń i zarządzanie nimi w celu ochrony przed zagrożeniami i otrzymywania alertów dotyczących działań.

Aby uzyskać więcej informacji, zobacz Ochrona usługi Office 365 w usłudze Microsoft Defender.

Aplikacje w chmurze

W sekcji Aplikacje w chmurze przejrzyj zabezpieczenia, aby zminimalizować ryzyko i narażenie aplikacji w chmurze przy użyciu Microsoft Defender for Cloud Apps.

Zrzut ekranu przedstawiający przykładowy raport usługi Cloud Apps w portalu Microsoft Defender

Funkcja Szczegóły
Odnajdywanie chmury Zapoznaj się z omówieniem zabezpieczeń aplikacji w chmurze z raportami odnajdywania. Przejrzyj przykładowy raport i utwórz nowe raporty.
Wykaz aplikacji w chmurze Zapoznaj się z omówieniem dobrze znanych aplikacji w chmurze i skojarzonego z nimi ryzyka. W razie potrzeby możesz zaakceptować i anulowaćsankcję aplikacji.
Aplikacje OAuth Uzyskiwanie wglądu w aplikacje OAuth. Przejrzyj aplikacje i filtruj ustawienia, aby przejść do szczegółów.
Dziennik aktywności Przejrzyj działanie połączonej aplikacji według nazwy chmury, adresu IP i powiązanych urządzeń.
Dziennik nadzoru Przejrzyj akcje ładu.
Policies (zasady) Konfigurowanie zasad zabezpieczeń dla aplikacji w chmurze.

Aby uzyskać więcej informacji, zobacz Microsoft Defender for Cloud Apps.

Optymalizacja SOC

Na stronie optymalizacji SOC zaostrzj mechanizmy kontroli zabezpieczeń, aby zlikwidować luki w zakresie pokrycia zagrożeń, i zaostrzj wskaźniki pozyskiwania danych w oparciu o zalecenia dotyczące wysokiej wierności i możliwości działania. Optymalizacje SOC są dostosowane do środowiska i oparte na bieżącym zasięgu i poziomie zagrożeń.

Zrzut ekranu przedstawiający stronę OPTYMALIZACJA SOC w portalu Microsoft Defender

Aby uzyskać więcej informacji, zobacz Optymalizowanie operacji zabezpieczeń.

Raporty

Na stronie Raporty przejrzyj raporty zabezpieczeń we wszystkich obszarach, zasobach i obciążeniach. Dostępne raporty zależą od usług zabezpieczeń, do których masz dostęp.

Zrzut ekranu przedstawiający stronę Raporty w portalu Microsoft Defender

Prób

Na stronie Wersje próbne przejrzyj rozwiązania próbne, które ułatwiają podejmowanie decyzji dotyczących uaktualnień i zakupów.

Zrzut ekranu strony Microsoft Security Trials w portalu Microsoft Defender