This is the Trace Id: 62bc86ee248a537b8406d63d05fa67f7
Ugrás a tartalomtörzsre
Adatvédelmi központ

Fedezze fel a Biztonságos Jövő Kezdeményezés (SFI) gyakorlati mintáit és gyakorlatait

Biztonságosan méretezhet az SFI minták és gyakorlatok alapján, amelyek a Microsoft tesztelt biztonsági felismerésein alapulnak — mi működött, mi változott, és mit tanultunk. Minden minta gyakorlati, ismételhető útmutatást nyújt a valós kockázatok kezelésére, például az identitásfenyegetések vagy az elavult rendszerek esetén.
ÚJDONSÁGOK

Tekintse meg a legfrissebb útmutatást a biztonságos méretezéshez

Egy nő ül az íróasztalnál és mosolyog

Érjen el erősebb védelmet a kényszerített hálózati izolációval

Szegmentálja a munkaterheléseket és korlátozza a forgalmi irányokat, hogy csökkentse a kitettséget, korlátozza az oldalirányú mozgást, és megfékezze a lehetséges behatolásokat.
Egy nagy képernyő előtt álló, öltönyt viselő személy.

A teljes szoftverellátási lánc védelme

Megakadályozza a manipulációt a kódtól a telepítésig.
Egy szemüveges és fejhallgatót viselő férfi egy számítógép képernyőjére néz.

Alkalmazza a Teljes felügyeletet a forráskód védelmére

Biztosítsa szoftverfejlesztését a Teljes felügyelet elvei szerint.
ÚTMUTATÓ

Gyakorlati útmutatás, amely a valós biztonságon alapul

Fedezze fel a védelem fejlesztői ajánlásait, amelyeket a hat SFI pillér szerint szerveztünk, amelyek meghatározzák biztonsági megközelítésünket, hogy segítsenek megoldani a biztonsági szakemberek által ma leggyakrabban tapasztalt, sürgős és összetett kihívásokat.
Egy íróasztalnál ülő nő laptopon dolgozik és magyaráz

Tegye kötelező érvényűvé a végpontok közötti védelmet minden bérlő és erőforrás esetén

Alkalmazzon következetes biztonsági alapkonfigurációkat a bérlők elkülönítésére, az erőforrások védelmére és a bérlők közötti támadások megelőzésére.
Egy szemüveget és kosztümöt viselő nő.

Erősítse meg Microsoft Entra ID alkalmazásait a fejlődő fenyegetésekkel szemben

Valósítson meg fejlett biztonsági funkciókat az identitásalkalmazások védelmére, biztosítva a megfelelést és a felhasználói adatok védelmét.
Egy telefont tartó személy.

Növelje a rugalmasságot az elavult rendszerek eltávolításával, amelyek gyengítik a biztonságot

Azonosítsa és vonja ki a használatból az elavult technológiákat a sebezhetőségek bezárásához, a védelem korszerűsítéséhez és a támadási felület csökkentéséhez.
Lappal dolgozó nő

Megakadályozza az identitás oldalirányú mozgását a kompromittált fiókok korlátozásához

Alkalmazzon szigorú hozzáférési határokat és megfigyelést, hogy megakadályozza a támadókat az identitások közötti mozgásban egy kezdeti behatolás után.
Vissza a lapokra
ERŐFORRÁSOK

A Biztonságos Jövő Kezdeményezés forrásai

Maradjon naprakész a legfrissebb Biztonságos Jövő Kezdeményezés információkkal.
  1. [1]
    A Microsoft Biztonságos Jövő Kezdeményezése: A régi (támadási felületek) elfedése az új (fenyegetések) előkészítéséhez, IDC-dokumentum #lcUS53367525, 2025. május 5.

A Microsoft követése