This is the Trace Id: 3e47809c1610ae9d9258bc51eb8fc818
跳转至主内容 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview 智能 Microsoft Security Copilot 副驾驶® Microsoft Sentinel 查看所有产品 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 中小型企业 统一安全运营 零信任 价格 服务 合作伙伴 为什么选择 Microsoft 安全 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图
一个办公室环境,其中有人在办公桌前工作并进行对话

评估零信任安全状况

选择类别以开始使用

回答几个问题以获得有关组织的零信任成熟度级别的建议,并查看实用的部署资源。

标识

在整个数字资产中运用强身份验证来验证和保护每个标识。

终结点

深入了解访问网络的设备,授予访问权限之前确保满足合规性且运行状况正常。

应用

通过实时分析和监视来发现影子 IT 并控制访问权限。

基础结构

利用精细访问控制、最低权限访问原则和实时威胁检测加强防御。

数据

对云中和本地数据进行分类、标记和保护,遏制不恰当的共享和内部风险。

网络

利用微分段、实时威胁检测和端到端加密超越传统的网络安全性。

积极主动地应对网络安全问题

返回到选项卡

关注 Microsoft 安全