This is the Trace Id: 3d0f49ef267dac7ed01e031b06bc6254
Ugrás a tartalomtörzsre Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Az összes termék megtekintése AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Kis- és középvállalat Egyesített biztonsági műveletek Teljes felügyelet Árképzés Szolgáltatások Partnerek Miért érdemes a Microsoft Biztonságot használni? Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése
Irodai környezet, ahol az emberek asztaloknál dolgoznak és beszélgetnek

A Teljes felügyeletre épülő biztonsági állapot kiértékelése

A kezdéshez válasszon egy kategóriát

Válaszoljon néhány kérdésre, hogy tanácsokat kapjon a szervezet teljes felügyeleti érettségi szintjével kapcsolatban, és forrásokat érjen el a gyakorlati üzembe helyezéshez.

Identitások

Erős hitelesítéssel ellenőrizheti az identitásokat, és gondoskodhat a védelmükről a teljes digitális környezetében.

Végpontok

Betekintő adatokhoz juthat a hálózathoz hozzáférő eszközökre vonatkozóan, és gondoskodhat a megfelelőségről és a megfelelő állapotról, mielőtt hozzáférést adna.

Appok

Felfedezheti az árnyékinformatikát, és valós idejű elemezési és figyelési lehetőségekkel szabályozhatja a hozzáférést.

Infrastruktúra

Részletes hozzáférés-vezérléssel, minimális jogosultságot adó hozzáférési alapelvekkel és valós idejű veszélyforrás-észleléssel erősítheti meg a védelmet.

Adatok

A felhőben és a helyszínen tárolt adatok osztályozásával, címkézésével és védelmével megakadályozhatja az információk nem megfelelő megosztását, és elháríthatja a belső kockázatokat.

Hálózat

Lépjen túl a hagyományos hálózatbiztonsági megoldásokon, és használja ki a mikroszegmentálás, a valós idejű veszélyforrás-észlelés és a végpontok közötti titkosítás előnyeit.

A kiberbiztonság proaktív megközelítésének alkalmazása

Vissza a lapokhoz

A Microsoft Biztonság követése

Magyar (Magyarország)
Adatvédelmi beállítások elutasítása ikon Adatvédelemmel kapcsolatos választási lehetőségek
Fogyasztói állapot adatainak védelme Kapcsolatfelvétel a Microsofttal Adatvédelem Cookie-k kezelése Használati feltételek Védjegyek A hirdetéseinkről EU Compliance DoCs