This is the Trace Id: d4b53208f70a008f63f9c6dbc39a253f
Přeskočit na hlavní obsah Proč zabezpečení od Microsoftu? Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externí ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Přístup k Internetu Microsoft Entra Soukromý přístup Správa oprávnění Microsoft Entra Ověřené ID Microsoft Entra ID úloh Microsoft Entra Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pro koncový bod Microsoft Defender pro Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Správa zranitelností Analýza hrozeb v programu Microsoft Defender Sada služeb Microsoft Defender pro Business Premium Microsoft Defender for Cloud Řízení stavu zabezpečení cloudu v programu Microsoft Defender Cloud Security Posture Mgmt Microsoft Defender Správa externí potenciální oblasti útoku Azure Firewall Azure Web App Firewall Azure DDoS Protection Pokročilé zabezpečení pomocí GitHubu Microsoft Defender pro koncový bod Microsoft Defender XDR Microsoft Defender pro firmy Základní funkce služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa zranitelností Pokročilá analýza Microsoft Intune Správa oprávnění Microsoft Intune Endpoint Správa podnikových aplikací Microsoft Intune Pomoc na dálku Microsoft Intune Microsoft Cloud PKI Dodržování předpisů při komunikaci Microsoft Purview Správce dodržování předpisů Microsoft Purview Správa životního cyklu dat Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizik zneužití osobních údajů Microsoft Priva Požadavky související s právy dotčených osob Microsoft Purview Řízení dat Sada služeb Microsoft Purview pro Business Premium Funkce zabezpečení dat pomocí Microsoft Purview Ceny Služby Partneři Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Marketplace Rewards Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek

Představujeme Index zabezpečení dat 2026: klíčové poznatky a strategie pro zabezpečení dat v éře AI.

Získat studii

Co je zabezpečení informací (InfoSec)?

Chraňte citlivé informace v cloudech, aplikacích a koncových bodech.

Definice zabezpečení informací (InfoSec)

Zabezpečení informací, často označované zkratkou InfoSec, je soubor postupů a nástrojů v oblasti zabezpečení, které široce chrání citlivé podnikové informace před zneužitím, neoprávněným přístupem, narušením nebo zničením. InfoSec zahrnuje fyzické zabezpečení a zabezpečení prostředí, řízení přístupu a kybernetickou bezpečnost. Často zahrnuje technologie, jako jsou zprostředkovatelé zabezpečení přístupu ke cloudu (CASB), nástroje pro klamání, detekce a reakce v koncových bodech (EDR) a testování zabezpečení pro DevOps (DevSecOps).

Klíčové prvky zabezpečení informací

InfoSec se skládá z celé řady nástrojů, řešení a procesů zabezpečení, které zajišťují zabezpečení podnikových informací ve všech zařízeních a umístěních a pomáhají chránit před kybernetickými útoky nebo jinými rušivými událostmi.

Zabezpečení aplikací

Zásady, postupy, nástroje a osvědčené postupy pro ochranu aplikací a souvisejících dat.

Zabezpečení cloudu

Zásady, postupy, nástroje a osvědčené postupy pro ochranu všech aspektů cloudu – včetně systémů, dat, aplikací a infrastruktury.

Zabezpečení cloudu

Kryptografie

Metoda zabezpečení komunikace založená na algoritmech, která má zajistit, aby konkrétní zprávu mohli zobrazit a dešifrovat pouze zamýšlení příjemci.

Zotavení po havárii

Metoda obnovení funkčnosti technologických systémů v případě události, jako je přírodní katastrofa, kybernetický útok nebo jiná rušivá událost.

Reakce na incidenty

Plán organizace pro reakci, nápravu a řízení následků v případě kybernetického útoku, úniku dat nebo jiné rušivé události.

Zabezpečení infrastruktury

Zabezpečení, které zahrnuje celou technologickou infrastrukturu organizace včetně hardwarových i softwarových systémů.

Správa ohrožení zabezpečení

Proces, který organizace používá k identifikaci, posouzení a nápravě ohrožení zabezpečení koncových bodů, softwaru a systémů.

Tři pilíře zabezpečení informací: model „triáda CIA“

Důvěrnost, integrita a dostupnost představují základní kameny silnéochrany informací a tvoří základ podnikové infrastruktury zabezpečení. Model „triáda CIA“ nabízí tyto tři koncepty jako hlavní principy implementace plánu InfoSec.

Důvěrnost

Ochrana soukromí a osobních údajů je důležitou součástí InfoSec a organizace by měly přijmout opatření, která umožňují přístup k informacím pouze oprávněným uživatelům. Šifrování dat, vícefaktorové ověřování a ochrana před únikem informací – to jsou některé z nástrojů, které podniky můžou využívat k zajištění důvěrnosti dat.

Integrita

Podniky musí udržovat integritu dat po celý jejich životní cyklus. Podniky se silným zabezpečením InfoSec si uvědomují důležitost přesných a spolehlivých dat a nedovolují žádnému neoprávněnému uživateli k těmto datům přistupovat, měnit je nebo do nich jinak zasahovat. Nástroje jako oprávnění k souborům, správa identit a řízení přístupu uživatelů pomáhají zajišťovat integritu dat.

Dostupnost

InfoSec zahrnuje konzistentní údržbu fyzického hardwaru a pravidelné upgrady systémů, aby bylo možné zaručit, že oprávnění uživatelé mají spolehlivý a konzistentní přístup k datům, který potřebují.

Běžné hrozby v oblasti zabezpečení informací

Útok APT (rozšířená trvalá hrozba):

Sofistikovaný kybernetický útok probíhající delší dobu, během kterého nezjištěný útočník (nebo skupina útočníků) získá přístup do podnikové sítě a k datům.

Botnet:

Označení Botnet je odvozeno od pojmu „robot network“ a zahrnuje síť připojených zařízení, která útočník infikuje škodlivým kódem a na dálku je ovládá.

Distribuovaný útok s cílem odepření služeb (DDoS):

Útoky DDoS využívají botnety k zahlcení webu nebo nějaké aplikace organizace, což vede k chybovému ukončení nebo odepření služeb platným uživatelům nebo návštěvníkům.

Útok prostřednictvím neúmyslného stažení:

Škodlivý kód, který se automaticky stáhne do zařízení uživatele při návštěvě nějakého webu, čímž se tento uživatel stává zranitelným vůči dalším hrozbám zabezpečení.

Sada „Exploit kit“:

Komplexní sada nástrojů, které využívají programy typu „exploit“ k detekci zranitelností a infikování zařízení malwarem.

Insiderská hrozba:

Možnost, že nějaká osoba uvnitř organizace zneužije oprávněný přístup, ať už je to záměrně, nebo ne, a poškodí systémy, sítě a data organizace nebo způsobí jejich zranitelnost.

Útok MITM (Man-in-the-middle):

Útočník se zlými úmysly naruší komunikaci nebo přenos dat a vydává se za platného uživatele, aby ukradl informace nebo data.

Útok phishing:

Při útocích phishing se útočníci vydávají za legitimní organizace nebo uživatele s cílem ukrást informace prostřednictvím e-mailu, textové zprávy nebo jiných komunikačních metod.

Ransomware:

Vyděračský útok prostřednictvím malwaru, který zašifruje informace organizace nebo osoby a znemožní k nim přístup, dokud není zaplaceno výkupné.

Sociální inženýrství:

Kybernetické útoky založené na interakci s lidmi, při nichž si útočník získá důvěru oběti prostřednictvím nějaké návnady, scarewaru nebo útoků phishing, shromáždí osobní informace a využije je k provedení útoku.

Útok prostřednictvím sociálních sítí:

Kybernetické útoky, které cílí na platformy sociálních sítí a využívají tyto platformy jako doručovací mechanismy nebo kradou informace a data uživatelů.

Viry a červy:

Škodlivý nezjištěný malware, který se může sám replikovat v síti nebo systému uživatele.

Technologie používané pro zabezpečení informací

Zprostředkovatelé zabezpečení přístupu ke cloudu (CSAB)

Body pro vynucování zásad zabezpečení umístěné mezi podnikovými uživateli a poskytovateli cloudových služeb, které kombinují více různých zásad zabezpečení od ověřování a mapování přihlašovacích údajů až po šifrování, detekci malwaru a dalších. Řešení CASB fungují v autorizovaných i neautorizovaných aplikacích a spravovaných i nespravovaných zařízeních.

Ochrana před únikem informací

Ochrana před únikem informací (DLP) zahrnuje zásady, postupy, nástroje a osvědčené postupy zaváděné s cílem zabránit ztrátě nebo zneužití citlivých dat. Mezi klíčové nástroje patří šifrování, neboli transformování prostého textu na šifrovaný pomocí určitého algoritmu, a tokenizace, tedy přiřazení sady náhodných čísel k části dat a použití databáze trezoru tokenů k uložení tohoto vztahu.

Detekce a reakce v koncových bodech (EDR)

EDR je řešení zabezpečení, které využívá sadu nástrojů k detekci hrozeb v zařízeních koncových bodů, k jejich prošetřování a k reagování na tyto hrozby.

Mikrosegmentace

Mikrosegmentace rozděluje datacentra do více granulárních zabezpečených zón neboli segmentů a zmírňuje tak úroveň rizika.

Testování zabezpečení pro DevOps (DevSecOps)

DevSecOps je proces integrace bezpečnostních opatření do každého kroku procesu vývoje, který poskytuje větší rychlost a nabízí lepší a proaktivnější procesy zabezpečení.

Behaviorální analýza uživatelů a entit (UEBA)

UEBA je proces pozorování obvyklého chování uživatelů a zjišťování akcí, které se odchylují od normálu, což podnikům pomáhá identifikovat potenciální hrozby.

Zabezpečení informací a vaše organizace

Podniky můžou využívat systémy správy zabezpečení informací (ISMS) ke standardizaci kontrolních mechanismů zabezpečení v celé organizaci, nastavení vlastních nebo oborových standardů, které pomáhají zajistit zabezpečení informací (InfoSec) a řízení rizik. Používání systematického přístupu k zabezpečení InfoSec pomůže proaktivně chránit vaši organizaci před zbytečnými riziky a umožní vašemu týmu efektivně napravovat hrozby, jakmile se objeví.

Reagování na hrozby v oblasti zabezpečení informací

Jakmile je váš tým pro zabezpečení upozorněn na hrozbu InfoSec, proveďte následující kroky:

  • Shromážděte svůj tým a použijte plán reakce na incidenty.
  • Identifikujte zdroj hrozby.
  • Proveďte akce k omezení a nápravě hrozby.
  • Vyhodnoťte případné škody.
  • Upozorněte příslušné strany.

Další informace o zabezpečení od Microsoftu

Zabezpečení od Microsoftu

Komplexní přístup k zabezpečení.

Ochrana informací a zásady správného řízení

Pomozte chránit citlivá data v cloudech, aplikacích a koncových bodech.

Microsoft Purview Information Protection

Získáte možnost vyhledávat, klasifikovat a chránit citlivé informace všude, kde se nacházejí nebo cestují.

Blog ke službě Information Protection

Sledujte informace o aktualizacích funkcí a nových možnostech v celé službě Information Protection v nejnovějších blogových příspěvcích.

Časté otázky

  • Kybernetická bezpečnost spadá do širšího rámce zabezpečení InfoSec. Zatímco InfoSec zahrnuje velkou řadu informačních oblastí a úložišť, včetně fyzických zařízení a serverů, kybernetická bezpečnost se týká pouze technologického zabezpečení.

  • InfoSec se týká opatření, nástrojů, procesů a osvědčených postupů v oblasti zabezpečení, které podnik používá k ochraně informací před hrozbami, zatímco ochrana osobních údajů se týká práva jednotlivců na kontrolu a poskytování souhlasu nebo nesouhlasu s tím, jak podnik zachází s jejich osobními údaji a informacemi nebo jak je využívá.

  • Správa zabezpečení informací popisuje soubor zásad, nástrojů a postupů, které podnik používá k ochraně informací a dat před hrozbami a útoky.

  • ISMS je centralizovaný systém, který pomáhá podnikům shromažďovat, kontrolovat a zlepšovat zásady a postupy v oblasti InfoSec, zmírňuje rizika a pomáhá se správou dodržování předpisů.

  • Nezávislé subjekty Mezinárodní organizace pro normalizaci (ISO) a Mezinárodní elektrotechnická komise (IEC) vypracovaly soubor standardů pro zabezpečení informací (InfoSec), jejichž cílem je pomáhat organizacím v širokém spektru průmyslových odvětví zavádět účinné zásady zabezpečení informací (InfoSec). Konkrétně ISO 27001 poskytuje standardy pro implementaci systémů InfoSec a ISMS.

Sledujte zabezpečení od Microsoftu