This is the Trace Id: 535b860371e24751308b2e405cfbead1
Gå till huvudinnehåll Varför Microsoft Security AI-baserad cybersäkerhet Molnsäkerhet Datasäkerhet och datastyrning Åtkomst till identitet och nätverk Sekretess och riskhantering Säkerhet för AI Enhetliga säkerhetsåtgärder Nolltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra internetåtkomst Microsoft Entra privatåtkomst Microsoft Entra – behörighetshantering Microsoft Entra – verifierat ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender för Endpoint Microsoft Defender för Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender – hantering av säkerhetsrisker Microsoft Defender Hotinformation Microsoft Defender-sviten för Business Premium Microsoft Defender för molnet Microsoft Defender hantering av molnsäkerhetsstatus Microsoft Defender – hantering av extern attackyta Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender för Endpoint Microsoft Defender XDR Microsoft Defender för företag Huvudfunktioner i Microsoft Intune Microsoft Defender för IoT Microsoft Defender – hantering av säkerhetsrisker Microsoft Intune Advanced Analytics Microsoft Intune hantering av slutpunktsprivilegier Microsoft Intune Enterprise Application Management Microsoft Intune fjärrassistans Microsoft Cloud PKI Kommunikationsefterlevnad i Microsoft Purview Efterlevnadshanteraren i Microsoft Purview Livscykelhantering av data i Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Granskning Microsoft Priva-riskhantering Microsoft Priva begäranden från registrerad person Microsoft Purview-datastyrning Microsoft Purview-svit för Business Premium Datasäkerhetsfunktioner i Microsoft Purview Prissättning Tjänster Partner Medvetenhet om cybersäkerhet Kundberättelser Grunderna inom säkerhet Utvärderingsversioner av produkter Branscherkännande Microsoft Security Insider Rapport om Microsofts digitala försvar Security Response Center Microsoft Security-bloggen Microsoft Security-evenemang Microsoft Tech Community Dokumentation Tekniskt innehållsbibliotek Utbildning och certifieringar Compliance Program för Microsoft Cloud Microsoft Säkerhetscenter Service Trust Portal Microsoft Secure Future Initiative Hubb för företagslösningar Kontakta säljteamet Starta kostnadsfri utvärderingsversion Microsoft-säkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixad verklighet Microsoft HoloLens Microsoft Viva Kvantdatorer Hållbarhet Utbildning Fordon Finansiella tjänster Myndigheter Hälso- och sjukvård Tillverkning Handel Hitta en partner Bli partner Partnernätverk Microsoft Marketplace Marketplace Rewards Företag inom programvaruutveckling Blogg Microsoft Advertising Utvecklarcenter Dokumentation Evenemang Licensiering Microsoft Learn Microsoft Research Visa webbplatskarta

Enheter och infrastruktur

Anta en helhetssyn för att nå en förbättrad säkerhetsstatus samtidigt som verksamhetsmålen uppnås.

Världen kraftsamlar för att skydda viktig infrastruktur

Myndigheter överallt i världen utvecklar principer för att hantera cybersäkerhet och hot mot viktig infrastruktur. Detta erbjuder stora möjligheter men också utmaningar för ekosystemet.
Ett kartdiagram som visar utvecklingen för principer runt om i världen.

Hot och möjligheter på alla fronter

Global våg av principinitiativ

Allt mer komplexa säkerhetsprinciper för viktig infrastruktur utvecklas i alla regioner och sektorer. Myndigheternas agerande är av största betydelse för framtidens säkerhet.

Exponerad IoT och OT

Alla enheter som kopplas upp ger hotaktörer nya möjligheter. IoT-enheter utgör unika säkerhetsrisker då miljontals okorrigerade start- och vridpunkter exponeras. 

Hackning av försörjningskedja och inbyggd programvara

Microsoft has noterat en ett ökat intresse för inbyggd programvara vid attacker. Inbyggd programvara kommer troligtvis även i fortsättningen att vara ett värdefullt mål för hotaktörer.

Rekognosceringsbaserade OT-attacker

Rekognosceringsbaserade OT-attacker som är skräddarsydda för målet är ett ökande hot. Information om systemets utformning är ett strategiskt mål för hotaktörer.

Uppmärksamma

Säkerhetsrisker i inbyggd programvara

Angripare använder allt oftare sårbarheter i inbyggd programvara som förekommer i miljarder IoT- och OT-enheter för att infiltrera företagsnätverk. 

32 % av analyserade inbyggda programvaror innehöll minst tio kända kritiska säkerhetsrisker.

Utforska andra viktiga fokusområden

Status för cyberbrott

Cyberbrotten fortsätter att öka och drivs av ökningar av både slumpmässiga och riktade attacker. Attackmetoderna har utvecklats för att skapa fler olika hot.

Nationalstatliga hot

Nationalstatliga aktörer lanserar allt mer sofistikerade cyberattacker för att undvika att bli upptäckta och utveckla sina strategiska prioriteringar.

Åtgärder mot cyberpåverkan

Dagens utländska åtgärder mot påverkan utnyttjar nya metoder och tekniker, vilket gör deras kampanjer som utformats för att minska förtroendet mer effektiva.

Cybermotstånd

När hot i cyberlandskapet ökar är det lika viktigt att skapa cybermotstånd i organisationers infrastruktur som ekonomiskt och driftmässigt motstånd.

Läs rapporten och kontakta oss

Följ Microsoft