This is the Trace Id: 267931f2c615d389c7744799636a407c
Siirry pääsisältöön Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Näytä kaikki tuotteet Tekoälyä hyödyntävä kyberturvallisuus Pilvipalvelujen suojaus Tietoturva ja hallinto Käyttäjätiedot ja verkon käyttöoikeudet Tietosuoja ja riskien hallinta Tekoälyn suojaus Pienet ja keskisuuret yritykset Yhdistetty SecOps Zero Trust -suojausmalli Hinnoittelu Palvelut Kumppanit Miksi kannattaa valita Microsoft Security Kyberturvallisuustietoisuus Asiakkaiden kertomuksia Tietoturvan perusteet Tuotekokeilut Toimialan tunnustus Microsoft Security Insider Microsoft Digital Defense Report -raportti Security Response Center Microsoft Security ‑blogi Microsoft Security -tapahtumat Microsoft Tech Community Käyttöoppaat Tekninen sisältökirjasto Koulutus ja sertifioinnit Compliance Program for Microsoft Cloud Microsoftin luottamuskeskus Service Trust Portal Microsoft Secure Future Initiative Yritysratkaisukeskus Ota yhteys myyntiin Aloita maksuton kokeilu Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftin tekoäly Azure Space Yhdistetty todellisuus Microsoft HoloLens Microsoft Viva Kvanttilaskenta Kestävä kehitys Koulutus Autoilu Talouspalvelut Julkishallinto Terveydenhoito Teollinen valmistus Vähittäiskauppa Etsi kumppani Ryhdy kumppaniksi Kumppaniverkosto Microsoft Marketplace Ohjelmistokehitysyritykset Blogi Microsoft Advertising Kehittäjäkeskus Ohjeet Tapahtumat Käyttöoikeudet Microsoft Learn Microsoft Research Näytä sivustokartta
Toimistoympäristö, jossa ihmiset työskentelevät työpöytien ääressä ja keskustelevat

Arvioi Zero Trust -suojausmallisi suojaustaso

Aloita valitsemalla luokka

Vastaa muutamaan kysymykseen, niin saat neuvoja organisaatiosi Zero Trust -suojausmallin kypsyystasosta ja näet käytännönläheisiä käyttöönottoresursseja.

Digitaaliset identiteetit

Tarkista ja suojaa kaikki käyttäjätiedot vahvan todentamisen avulla koko digitaalisessa ympäristössäsi.

Päätepisteet

Paranna verkostoa käyttävien laitteiden näkyvyyttä sekä varmista vaatimustenmukaisuus ja kunto ennen käyttöoikeuksien myöntämistä.

Sovellukset

Tutustu varjo-IT:hen ja valvo käyttöoikeuksia reaaliaikaisen analytiikan ja valvonnan avulla.

Infrastruktuuri

Tehosta suojausta hyödyntämällä eriytettyä käyttöoikeuksien valvontaa, vähimpien käyttöoikeuksien periaatetta ja reaaliaikaista uhkien tunnistamista.

Tiedot

Luokittele, merkitse ja suojaa tiedot pilvessä ja paikallisesti, niin voit estää sopimattoman jakamisen ja sisäisten käyttäjien riskit.

Verkko

Siirry perinteisestä verkkosuojauksesta mikrosegmentointiin, reaaliaikaiseen uhkien tunnistamiseen ja kattavaan salaukseen.

Omaksu ennakoiva lähestymistapa kyberturvallisuuteen

Takaisin välilehtiin

Seuraa Microsoft Securitya

Suomi (Suomi)
Tietosuojavaihtoehtojen kieltäytymiskuvake Tietosuojaa koskevat valintasi
Kuluttajien terveystietojen tietosuoja Ota yhteyttä Microsoftiin Tietosuoja Hallitse evästeitä Käyttöluvat Tavaramerkit Tietoja mainoksista EU Compliance DoCs