This is the Trace Id: d7fda766ee099aae080797fe6217c0e1
تخطي إلى المحتوى الرئيسي Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel عرض المنتجات كلها الأمان عبر الإنترنت القائم على تكنولوجيا الذكاء الصناعي الأمان السحابي الإدارة وأمان البيانات الهوية والوصول للشبكة إدارة المخاطر والخصوصية أمان مدعم بالذكاء الاصطناعي الشركات الصغيرة والمتوسطة عمليات الأمان (secops) الموحدة نموذج أمان الثقة المعدومة الأسعار الخدمات الشركاء لماذا الأمان من Microsoft التوعية بالأمان عبر الإنترنت تجارب العملاء الأمان 101 الإصدارات التجريبية للمنتج التميُّز في المجال Microsoft Security Insider تقرير الدفاع الرقمي من Microsoft مركز استجابة خبراء الأمان مدوّنة الأمان من Microsoft أحداث الأمان من Microsoft مجتمع Microsoft التقني وثائق مكتبة المحتويات التقنية التدريب والشهادات Compliance Program لـ Microsoft Cloud مركز توثيق Microsoft Service Trust Portal مبادرة المستقبل الآمن من Microsoft مركز حلول الأعمال الاتصال بقسم المبيعات بدء استخدام الإصدار التجريبي المجاني الأمان من Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space الواقع المختلط Microsoft HoloLens Microsoft Viva الحوسبة الكمية الاستدامة التعليم السيارات الخدمات المالية الحكومة الرعاية الصحية التصنيع البيع بالتجزئة البحث عن شريك كن أحد الشركاء شبكة الشركاء Microsoft Marketplace Software development companies المدونة Microsoft Advertising مركز المطورين الوثائق الأحداث الترخيص Microsoft Learn البحث من Microsoft عرض خريطة الموقع
صورة لبيئة مكتبية مع أشخاص يعملون في مكاتب ويجرون محادثات

تقييم وضع الأمان للنموذج ثقة معدومة الخاص بك

تحديد فئة للبدء

أجب عن بضع أسئلة للحصول على إرشادات حول مستوى إدراك نموذج الثقة المعدومة لمؤسستك والاطلاع على موارد الاستخدام العملية.

الهويات

تحقق من كل هوية وأمانها من خلال مصادقة قوية عبر جميع ممتلكاتك الرقمية.

نقاط النهاية

يمكنك ضمان رؤية ما يحدث داخل الأجهزة التي تصل إلى الشبكة وضمان التوافق والحالة الصحية قبل منح حق الوصول.

التطبيقات

قم باكتشاف Shadow IT والتحكم في الوصول باستخدام المراقبة والتحليلات في التوقيت الحقيقي.

البنية الأساسية

قم بتقوية الدفاعات باستخدام التحكم متعدد المستويات في الوصول، ومبادئ الوصول الأقل امتيازاً، والكشف عن المخاطر في الوقت الحقيقي.

البيانات

قم بتصنيف البيانات وتسميتها وحمايتها في البيئة السحابية والمحلية لمنع المشاركة غير المناسبة والمخاطر الداخلية.

الشبكة

قم بإجراء المزيد من إجراءات أمان الشبكة من خلال التجزئة الدقيقة، واكتشاف المخاطر في الوقت الحقيقي، والتشفير الشامل.

تبني نهج استباقي للأمان عبر الإنترنت

الرجوع إلى علامات التبويب

متابعة الأمان من Microsoft

العربية (المملكة العربية السعودية)
أيقونة إلغاء الاشتراك في اختيارات خصوصيتك خيارات خصوصيتك
خصوصية صحة المستهلك الاتصال بشركة Microsoft الخصوصية إدارة ملفات تعريف الارتباط بنود الاستخدام العلامات التجارية حول إعلاناتنا