This is the Trace Id: 881682c6e64c563ca9720a89b50fd738
Pāriet uz galveno saturu Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Skatīt visus produktus Mākslīgā intelekta kiberdrošība Mākoņa drošība Datu drošība un pārvaldība Identitāte un piekļuve tīklam Konfidencialitāte un riska pārvaldība AI drošība Mazie un vidējie uzņēmumi Vienotas drošības operācijas Nulles uzticamība Cenas Pakalpojumi Partneri Kāpēc izvēlēties komplektu Microsoft drošība? Kiberdrošības apzināšanās Klientu stāsti Drošības pamati Produktu izmēģinājumversijas Atzinība nozarē Microsoft Security Insider Microsoft digitālās aizsardzības atskaite Drošības reaģēšanas centrs Microsoft drošības emuārs Microsoft drošības pasākumi Microsoft tehniskā kopiena Dokumentācija Tehniskā satura bibliotēka Apmācība un sertifikācija Microsoft Cloud atbilstības nodrošināšanas programma Microsoft drošības kontroles centrs Pakalpojumu drošības kontroles portāls Microsoft drošas nākotnes iniciatīva Biznesa risinājumu centrmezgls Saziņa ar tirdzniecības pārstāvi Sākt bezmaksas izmēģinājumversiju Microsoft drošība Azure Dynamics 365 Azure Microsoft Teams Windows 365 Microsoft AI Azure Space Jauktā realitāte Microsoft HoloLens Microsoft Viva Kvantu skaitļošana Ilgtspējība Izglītība Automobiļi Finanšu pakalpojumi Valsts Veselības aprūpe Ražošana Mazumtirdzniecība Atrast partneri Kā kļūt par partneri Partneru tīkls Microsoft Marketplace Programmatūras izstrādes uzņēmumi Emuārs Microsoft Advertising Izstrādātāju centrs Dokumentācija Pasākumi Licencēšana Microsoft Learn Microsoft Research Skatīt vietnes karti
Biroja vide ar personām, kas strādā pie galdiem un sarunājas

Savas nulles uzticamības drošības stāvokļa novērtēšana

Atlasiet kategoriju, lai sāktu darbu

Atbildiet uz dažiem jautājumiem, lai saņemtu padomus par jūsu organizācijas nulles uzticamības gatavības līmeni un skatītu praktiskas izvietošanas resursus.

Identitātes

Pārbaudiet un drošiniet visas identitātes ar stipru autentifikāciju visā savā digitālajā īpašumā.

Galapunkti

Iegūstiet redzamību ierīcēs, kas piekļūst tīklam, un pirms piekļuves piešķiršanas pārbaudiet atbilstību un darbspējas statusu.

Programmas

Atklājiet ēnu IT un kontrolējiet piekļuvi, izmantojot reāllaika analīzi un pārraudzību.

Infrastruktūra

Uzlabojiet aizsardzību, izmantojot granulāru piekļuvi, vadību, mazāko privilēģiju piekļuves principus un reāllaika draudu noteikšanu.

Dati

Klasificējiet, atzīmējiet un aizsargājiet datus mākonī un lokāli, novēršot neatbilstošu koplietošanu un iekšējos riskus.

Tīkls

Ar mikrosegmentāciju, reāllaika draudu noteikšanu un visaptverošu šifrēšanu dodieties tālāk par tradicionālo tīkla drošību.

Proaktīvas pieejas izmantošana kiberdrošībai

Atpakaļ uz cilnēm

Sekot Microsoft drošībai

Latviešu (Latvija)
Jūsu konfidencialitātes izvēles iespējas — atteikšanās ikona Jūsu konfidencialitātes izvēles iespējas
Patērētāju veselības konfidencialitāte Sazināties ar Microsoft Konfidencialitāte Pārvaldīt sīkfailus Izmantošanas noteikumi Prečzīmes Par mūsu reklāmām EU Compliance DoCs