This is the Trace Id: d3c9fc1cf02ceb2241f1a00964634079

Erkunden umsetzbarer Patterns and Practices der Secure Future Initiative (SFI)

Skalieren Sie sicher nach SFI Patterns and Practices basierend auf den erprobten Sicherheitserkenntnissen von Microsoft – was funktioniert hat, was sich geändert hat und was wir gelernt haben. Jedes Muster bietet praktische, wiederholbare Anleitungen zur Bewältigung realer Risiken, wie Identitätsbedrohungen oder Legacysysteme.
NEUIGKEITEN

Sehen Sie sich die neuesten Anleitungen zur sicheren Skalierung an.

Eine Frau sitzt an einem Schreibtisch und lächelt.

Erzielen Sie stärkeren Schutz mit erzwungener Netzwerkisolation.

Segmentieren Sie Workloads und beschränken Sie den Datenverkehr, um die Angriffsfläche zu reduzieren, laterale Bewegungen zu verhindern und potenzielle Sicherheitsverletzungen einzudämmen.
Eine Person mit Anzug, die vor einem großen Bildschirm steht.

Schützen der gesamten Software-Lieferkette

Manipulation verhindern, vom Code bis zur Bereitstellung.
Eine Mann mit Brille und Kopfhörern, der auf einen Computerbildschirm schaut.

Anwenden von Zero Trust zum Schutz des Quellcodes

Sichern Sie Ihre Softwareentwicklung mit Zero Trust-Prinzipien.
LEITFADEN

Umsetzbare Empfehlungen basierend auf realen Sicherheitsanforderungen

Entdecken Sie Patterns and Practices zum Schutz, organisiert nach den sechs Säulen der SFI, die unseren Sicherheitsansatz definieren, um die häufigsten, dringlichsten und komplexesten Herausforderungen für Sicherheitsexpertinnen und -experten heute zu lösen.
Eine Frau sitzt am Schreibtisch, arbeitet am Laptop und erklärt etwas.

Erzwingen von End-to-End-Schutz über alle Mandanten und Ressourcen hinweg

Wenden Sie konsistente Sicherheitsgrundlagen an, um Mandanten zu isolieren, Ressourcen zu schützen und Angriffe zwischen Mandanten zu verhindern.
Eine Frau mit Anzug und Brille.

Stärken Sie Ihre Microsoft Entra ID-Anwendungen gegen sich entwickelnde Bedrohungen

Implementieren Sie erweiterte Sicherheitsfunktionen zum Schutz von Identitäts-Apps, um Compliance sicherzustellen und vertrauliche Nutzerdaten zu schützen.
Eine Person, die ein Telefon hält.

Verbessern Sie die Resilienz, indem Sie Legacysysteme entfernen, die die Sicherheit schwächen

Identifizieren und deaktivieren Sie veraltete Technologien, um Sicherheitsrisiken zu schließen, Ihre Abwehrmaßnahmen zu modernisieren und Ihre Angriffsfläche zu verringern.
Eine Frau, die mit einem Tablet arbeitet

Verhindern lateraler Bewegungen von Identitäten, um kompromittierte Konten einzudämmen

Erzwingen Sie strenge Zugriffsgrenzen und Überwachung, um zu verhindern, dass Angreifer nach einer ersten Sicherheitsverletzung zwischen Identitäten wechseln.
Zurück zu den Registerkarten
RESSOURCEN

Ressourcen der Secure Future Initiative erkunden

Bleiben Sie auf dem Laufenden über die neuesten Informationen zur SFI.
  1. [1]
    Microsoft’s SFI: Shedding the Old (Attack Surfaces) to Prepare for the New (Threats), IDC Doc #lcUS53367525, 5 May 2025.

Microsoft folgen