This is the Trace Id: 024633b05f6c8c9989a7bda2130805fe
Pereiti prie pagrindinio turinio Kodėl verta rinktis „Microsoft“ saugą? Dirbtiniu intelektu pagrįsta kibernetinė sauga Debesies sauga Duomenų sauga ir valdymas Tapatybės ir tinklo prieiga Privatumas ir rizikos valdymas Dirbtinio intelekto sauga Bendrosios saugos operacijos Nulinis patikimumas Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot „Microsoft Entra ID“ („Azure Active Directory“) „Microsoft Entra“ agento ID „Microsoft Entra“ išorinis ID „Microsoft Entra ID“ valdymas „Microsoft Entra ID“ apsauga „Microsoft Entra“ interneto prieiga „Microsoft Entra“ privačioji prieiga „Microsoft Entra“ teisių valdymas „Microsoft Entra“ patvirtintas ID „Microsoft Entra“ darbo krūvio ID „Microsoft Entra“ domenų tarnyba Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR „Microsoft Defender“, skirta galiniams punktams „Microsoft Defender“, skirta „Office 365“ „Microsoft Defender“, skirta tapatybėms Microsoft Defender for Cloud Apps „Microsoft“ saugos pažeidžiamumo valdymas „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Defender“ grėsmių žvalgyba „Microsoft Defender“ rinkinys, skirtas „Business Premium“ Microsoft Defender for Cloud „Microsoft Defender“ debesies saugos būsenos valdymas „Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas „GitHub“ pažangi sauga „Microsoft Defender“, skirta galiniams punktams Microsoft Defender XDR „Microsoft Defender“ verslui Pagrindinės „Microsoft Intune“ galimybės Microsoft Defender for IoT „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Intune“ išplėstinė analizė „Microsoft Intune Endpoint“ teisių valdymas „Microsoft Intune“ verslo programų valdymas „Microsoft Intune“ nuotolinė pagalba „Microsoft“ viešojo rakto debesies infrastruktūra „Microsoft Purview“ komunikacijos reikalavimų atitiktis „Microsoft Purview“ atitikties tvarkytuvė „Microsoft Purview“ duomenų ciklo valdymas „Microsoft Purview“ el. duomenų aptikimas „Microsoft Purview“ auditas „Microsoft Priva“ rizikos valdymas „Microsoft Priva“ subjektų teisių užklausos „Microsoft Purview“ duomenų valdymas „Microsoft Purview“ rinkinys, skirtas „Business Premium“ „Microsoft Purview“ duomenų saugos galimybės Kainodara Paslaugos Partneriai Kibernetinės saugos suvokimas Klientų istorijos Sauga 101 Produktų bandomosios versijos Pripažinimas sektoriuje Microsoft Security Insider „Microsoft“ skaitmeninės saugos ataskaita Reagavimo į saugos grėsmes centras „Microsoft“ saugos tinklaraštis „Microsoft“ renginiai apie saugą „Microsoft“ technologijų bendruomenė Dokumentacija Techninio turinio biblioteka Mokymas ir sertifikavimas „Microsoft“ debesies atitikties programa „Microsoft“ patikimumo centras Tarnybų patikimumo portalas „Microsoft“ saugios ateities iniciatyva Verslo sprendimų centras Susisiekti su pardavimų skyriumi Pradėkite naudoti nemokamą bandomąją versiją „Microsoft“ sauga „Azure” Dynamics 365 „Microsoft 365“ Microsoft Teams Windows 365 „Microsoft“ dirbtinis intelektas „Azure Space“ Mišrioji realybė „Microsoft HoloLens“ „Microsoft Viva“ Kvantinė kompiuterija Tvarumas Švietimas Autotransportas Finansinės paslaugos Valstybės institucijos Sveikatos priežiūra Gamyba Mažmeninė prekyba Raskite partnerį Tapkite partneriu Partnerių tinklas Microsoft Marketplace Marketplace Rewards Programinės įrangos kūrimo įmonės Tinklaraštis Microsoft Advertising Kūrėjų centras Dokumentacija Įvykiai Licencijuojama Microsoft Learn Microsoft Research Rodyti svetainės struktūrą
Kibernetinės saugos sąmoningumas

Pirmiausia kibernetinė sauga,
visada būkite saugūs

Sukurkite saugą skatinančią kultūrą naudodami kibernetinės saugos sąmoningumo išteklius ir mokymus, kuriuos parengė „Microsoft“ saugos ekspertai.
Vadovai

„Be Cybersmart“ rinkinys

Žinynas, kaip padėti kolegoms saugiai naudotis internetu.
Du asmenys, dirbantys kompiuteriu.

Kibernetinė sauga 101

Sužinokite apie kibernetinių grėsmių tipus, kurių reikia saugotis, ir geriausias praktikas, kaip saugiai naudotis internetu.

Kaip saugiai naudoti DI

Naudokite generuojamąjį dirbtinį inelektą efektyviai ir apsisaugokite nuo trijų pagrindinių klaidingų suvokimų.

Pereikite prie kitų apsaugos būdų be slaptažodžių

Sužinokite, kaip apsaugoti savo paskyras, vadovaudamiesi prisijungimo procesų saugumo gairėmis.

12 patarimų, kaip apsaugoti duomenis ir įrenginius

Padėkite apsaugoti el. paštą, asmenines paskyras ir prie interneto prijungtus įrenginius nuo kibernetinių atakų.

Apsisaugokite nuo netikrų svetainių apgavysčių

Sužinokite, kaip atpažinti netikras svetaines ir gaukite geriausias praktikas, kaip saugiai naudotis internetu.

5 būdai, kaip apsisaugoti nuo sukčiavimo apsimetant

Venkite patekti į kibernetinio sukčiavimo pinkles naudodamiesi šiais patarimais.

Atpažinkite išmaniuosius vaizdo klastojimus

Sužinokite, kaip atpažinti netikrus vaizdo įrašus, nuotraukas ar garso įrašus, kurie atrodo tikri, bet nėra.
Atrinkti ištekliai

Įžvalgos, grindžiamos trilijonais signalų kasdien1

Abstrakti mėlynos šviesos spiralė

Būkite žingsniu priekyje nuo grėsmių

Atraskite „Microsoft“ skaitmeninės gynybos ataskaitą, kad gautumėte naujausias įžvalgas ir žinias iš pirmaujančių „Microsoft“ saugos ekspertų, praktikų ir gynėjų.
Mėlynas ir žalias fonas.

Sparčiai plėskite galimybes su patikimu DI

Žiūrėkite naujausią mūsų internetinį seminarą ir sužinokite iš „Microsoft“ ekspertų, kaip kurti pasitikėjimą DI savo organizacijos naudai.

Papildomi ištekliai

Vyras ir moteris sėdi ir žiūri į nešiojamąjį kompiuterį.

Sužinokite daugiau apie kibernetinės saugos sąmoningumo mėnesį

Sužinokite, kaip kibernetinės saugos prioriteto nustatymas padeda jus apsaugoti – namuose, darbe ir visur kitur.
Asmens sprando ir plaukų vaizdas iš arti mėlyname fone, kuriame rodomas tekstas.

Prioritetas saugos investicijoms atsižvelgiant į dirbtinio intelekto augimą

Šiame „Nasdaq Trade Talk“ ekspertai aptaria, kaip dirbtinis intelektas keičia kibernetinę saugą ir ką tai reiškia investavimo strategijoms bei saugos kultūros kūrimui.
Moteris, žiūrinti į nešiojamąjį kompiuterį.

Mokymai iš „Microsoft“ atsako į incidentus

Susipažinkite su atvejų analizėmis, tyrimais ir rekomendacijomis, remdamiesi patirtimi, įgyta tirdami incidentus, kad padėtumėte klientams būti saugesniems ir atsparesniems kibernetinėms grėsmėms.
Asmuo, dėvintis ausines ir naudojantis planšetinį kompiuterį.

„Microsoft“ saugos tinklaraštis

Gaukite naujausias saugos naujienas ir įžvalgas.
  1. [1]
    2024 m. „Microsoft“ skaitmeninės gynybos ataskaita, „Microsoft“ grėsmių žvalgybos ataskaita, 2024 m. spalio mėn., p. 6. 2024 m. „Microsoft“ skaitmeninės gynybos ataskaita

Stebėkite „Microsoft“ saugą