Działania zapewniające bezpieczeństwo użytkowników

Photograph of two security professionals sitting in front of multiple large display monitors working
Każdego dnia 3500 pracowników ds. zabezpieczeń w firmie Microsoft chroni jej klientów. Używamy zaawansowanej sztucznej inteligencji, aby analizować 6,5 tryliona globalnych sygnałów oraz wykrywać zagrożenia i reagować na nie.

Zabezpieczenia wspierane przez inteligencję

Rozwiązanie Intelligent Security Graph analizuje tryliony sygnałów z różnorodnych źródeł. Używamy tych szczegółowych informacji, aby chronić i ulepszać nasze produkty i usługi w czasie rzeczywistym.
Photograph of person sitting in front of a large curved monitor displaying information
Photograph of two people standing at a table and looking down at a large monitor displaying images

Dogłębna analiza zabezpieczeń firmy Microsoft

Raport dotyczący analizy zabezpieczeń przedstawia analizę zakresu cyberzagrożeń na podstawie naszego wyjątkowego zestawu sygnałów w skali globalnej. Poznaj najnowsze trendy i rekomendacje dotyczące zabezpieczeń, aby ograniczyć ryzyko.

Centrum ochrony przed zagrożeniami cybernetycznymi

Eksperci ds. zabezpieczeń i analitycy danych w naszym centrum operacyjnym chronią infrastrukturę i usługi firmy Microsoft w chmurze, produkty i urządzenia oraz nasze własne zasoby korporacyjne przed ciągle zmieniającymi się zagrożeniami.
Photograph of a person working at a desk in front of two large display monitors
Photograph of an IT professional standing in a data center

Grupa firmy Microsoft ds. bezpieczeństwa cybernetycznego

Eksperci firmy Microsoft praktycznie wykorzystują jej globalne doświadczenie, współpracując bezpośrednio z klientami, aby wzmocnić ich ochronę i pomóc w przywracaniu sprawności po incydentach.

Jak zabezpieczenia w chmurze chronią przed nieznanymi zagrożeniami

Nasze chmurowe technologie uczenia maszynowego i sztucznej inteligencji wykrywają i blokują miliony zagrożeń, zanim wyrządzą one szkody. Zobacz, jak zneutralizowaliśmy Ursnif — nowy atak na małe firmy w Stanach Zjednoczonych.
Photograph of a person in an office sitting at a desk looking at information on two large monitors
Photograph from satellite high above Earth

Zespół Microsoft Red Team

Wysoce wyspecjalizowani eksperci symulują naruszenia zabezpieczeń, aby stale testować i poprawiać bezpieczeństwo.

Dodatkowe korzyści z działań firmy Microsoft dotyczących zabezpieczeń

Centrum zabezpieczeń firmy Microsoft

Współpracujemy ze społecznością badaczy zabezpieczeń, aby znajdować i usuwać luki w zabezpieczeniach naszych rozwiązań.

Dogłębne informacje o zagrożeniach

Bądź na bieżąco dzięki naszej encyklopedii zawierającej informacje o typach zagrożeń i konkretnym złośliwym oprogramowaniu.

Przesyłanie plików do analizy złośliwego oprogramowania

Badacze przeanalizują Twoje podejrzane pliki, aby ustalić, czy są one bezpieczne, czy zawierają złośliwe oprogramowanie.

Przewaga zabezpieczeń w chmurze

Firma Microsoft ma dziesiątki lat doświadczenia w tworzeniu oprogramowania dla przedsiębiorstw i udostępnianiu usług online, które należą do największych na świecie. Używamy tego doświadczenia operacyjnego, aby zapewnić, że nasze usługi w chmurze mają najwyższy poziom wbudowanych zabezpieczeń.
|

Zabezpieczanie systemów, aplikacji i danych zaczyna się od mechanizmów dostępu opartego na tożsamościach. Biznesowe produkty i usługi firmy Microsoft mają wbudowane funkcje takie jak logowanie jednokrotne i uwierzytelnianie wieloskładnikowe. Pomagają one chronić informacje osobiste i należące do organizacji przed nieautoryzowanym dostępem, udostępniając je uprawnionym użytkownikom w dowolnym miejscu i czasie.

Dane są najcenniejszym i najtrudniejszym do zastąpienia zasobem organizacji. Usługi firmy Microsoft w chmurze oferują wiele mechanizmów ochrony, aby zapobiec nieautoryzowanemu dostępowi lub wyciekowi danych w środowisku chmury z wieloma dzierżawami. Obejmują one izolację logiczną dzięki autoryzacji w usłudze Azure Active Directory i kontroli opartej na rolach, mechanizmy izolacji danych na poziomie magazynu oraz rygorystyczne zabezpieczenia fizyczne. 

Szyfrowanie stanowi ostatnią i najsilniejszą linię obrony. Firma Microsoft używa najsilniejszych i najbezpieczniejszych protokołów szyfrowania w branży, aby chronić dane klientów i zapewnić im kontrolę nad danymi.


Dzięki chmurze firma Microsoft może wykorzystać sygnały, analizę i doświadczenie operacyjne, aby implementować i stale ulepszać ochronę przed zagrożeniami klasy korporacyjnej. Od usługi Office 365 do platformy Azure — zalety chmury zapewniają wbudowaną ochronę wszystkich naszych produktów i usług. 

Przykłady:
- Wdrożenie usługi Exchange Online Protection w globalnej sieci centrów danych umożliwia ochronę poczty e-mail — od wielowarstwowej ochrony przed spamem w czasie rzeczywistym do ochrony przed złośliwym oprogramowaniem przy użyciu wielu aparatów.
- Rozwiązania firmy Microsoft do ochrony przed złośliwym oprogramowaniem dla chmurowych usług platformy Azure i maszyn wirtualnych zapewniają możliwości ochrony w czasie rzeczywistym, pozwalające identyfikować i usuwać wirusy, oprogramowanie szpiegujące i inne złośliwe oprogramowanie.


Inspekcja i rejestrowanie zdarzeń związanych z zabezpieczeniami oraz powiązane alerty są ważnymi składnikami skutecznej strategii ochrony danych. Biznesowe produkty i usługi firmy Microsoft udostępniają konfigurowalne opcje inspekcji i rejestrowania zabezpieczeń, aby ułatwić identyfikację luk w zasadach i mechanizmach zabezpieczeń oraz usuwanie tych luk w celu uniknięcia naruszeń zabezpieczeń. Usługi firmy Microsoft oferują niektóre (w pewnych przypadkach wszystkie) z następujących opcji: systemy centralnego monitorowania, rejestrowania i analizy, zapewniające ciągły wgląd w informacje, terminowe alerty i raporty, które pomagają zarządzać dużą ilością informacji generowanych przez urządzenia i usługi.

Dane dzienników platformy Microsoft Azure można eksportować do systemów SIEM (Security Incident and Event Management) w celu analizy. System Windows Server 2016 zapewnia podstawową i zaawansowaną inspekcję zabezpieczeń oraz integrację z rozwiązaniami inspekcji innych firm.

Działania zapewniające bezpieczeństwo użytkowników