This is the Trace Id: 4c4e71d99de536c68fa8e756d632dcc2
Přeskočit na hlavní obsah Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Zobrazit všechny produkty Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Malé a střední firmy Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Ceny Služby Partneři Proč zabezpečení od Microsoftu? Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek
Kancelářské prostředí s lidmi pracujícími u stolu a konverzujícími

Vyhodnocení stavu zabezpečení typu nulová důvěra (Zero Trust)

Začněte výběrem kategorie

Odpovězte na několik otázek a získejte rady ohledně úrovně vyspělosti modelu nulové důvěry (Zero Trust) ve vaší organizaci a podívejte se na praktické zdroje informací pro nasazení.

Identity

Ověřujte a zabezpečujte všechny identity pomocí silného ověřování u všech digitálních prostředků

Koncové body

Udržujte si přehled o zařízeních, která přistupují k síti, a před udělením přístupu ověřujte dodržování předpisů a stav zařízení.

Aplikace

Odhalujte stínové IT a udělujte přístup na základě analýz a monitorování v reálném čase.

Infrastruktura

Zajistěte lepší ochranu pomocí podrobného řízení přístupu, principů přístupu pomocí nejnižších možných oprávnění a detekce hrozeb v reálném čase.

Data

Můžete klasifikovat, označovat a chránit data v cloudu i v místním prostředí, abyste zajistili ochranu před nevhodným sdílením a insiderskými riziky.

Síť

Přejděte od tradičního zabezpečení sítě na novou úroveň pomocí mikrosegmentace, detekce hrozeb v reálném čase a koncového šifrování.

Zaujměte proaktivní přístup ke kybernetické bezpečnosti

Zpět na karty

Sledujte zabezpečení od Microsoftu

Čeština (Česko)
Ikona nesouhlasu s volbami ochrany osobních údajů Vaše volby ochrany osobních údajů
Ochrana osobních údajů spotřebitele ve zdravotnictví Kontaktovat Microsoft Ochrana osobních údajů Spravovat soubory cookie Podmínky používání Ochranné známky O našich reklamách EU Compliance DoCs