Trace Id is missing
Перейти до основного
Microsoft Cloud

Безпека понад усе

"Корпорація Майкрософт працює на основі довіри, а довіру потрібно заслужити й підтримувати. Наші зобов’язання перед клієнтами та спільнотою полягають у тому, щоб поставити на перше місце їхню безпеку." Чарлі Белл, виконавчий віце-президент відділу безпеки, корпорація Майкрософт

Ініціатива Microsoft щодо безпечного майбутнього

Ми постійно застосовуємо те, що дізналися з інцидентів безпеки, щоб удосконалювати свої методи й підходи. В основі Ініціативи щодо безпечного майбутнього (ІБМ) лежить три принципи.

Безпека за задумом

Безпеці надається найвищий пріоритет під час розробки будь-якого продукту або служби.

Безпека за замовчуванням

Засоби безпеки вмикаються й застосовуються за замовчуванням, їх використання не потребує додаткових зусиль і є обов’язковим.

Захищені операції

Засоби керування безпекою та її моніторингу постійно покращуватимуться для протидії поточним і майбутнім загрозам.

Принципи ІБМ

Ми розширюємо область ІБМ, щоб допомогти своїм клієнтам і спільноті на тлі сучасних загроз, що швидко змінюються.

  • Людина сидить на стільці й працює на ноутбуку

    Захист ідентичностей і секретів

    Зменште ризик несанкціонованого доступу, впроваджуючи й застосовуючи найкращі у своєму класі стандарти в усій інфраструктурі ідентичностей і секретів, а також автентифікацію та авторизацію користувачів і програм.

    Чоловік працює на ноутбуці, а на столі розміщено настільну лампу та навушники

    Посилений захист облікових даних для входу

    Зловмисники не зламують облікові записи, вони просто входять у них. Дізнайтесь, як ми забезпечуємо недосяжність ключів.

    Жінка використовує стаціонарний комп’ютер із сенсорним екраном і тримає телефон у руці

    Автоматична багатофакторна автентифікація

    Дізнайтесь, як корпорація Майкрософт проклала шлях у захисті ідентичності споживачів за допомогою багатофакторної автентифікації, увімкнутої за замовчуванням, і перевірки на основі ризиків.

    Назад до вкладок
  • Людина в окулярах усміхається, дивлячись на екран комп’ютера

    Захист осередків та ізоляція систем у робочих середовищах

    Захистіть усі осередки й робочі середовища Microsoft, використовуючи узгоджені, найкращі у своєму класі методи підтримки безпеки та сувору ізоляцію, щоб мінімізувати зловмисний вплив.

    Дотримання галузевих стандартів хмарної безпеки

    Ознайомтеся зі стандартизованими базовими показниками безпеки для продуктів Azure, які відповідають стандартам Center for Internet Security (CIS) і Національного інституту стандартів у галузі технологій (NIST).

    Безпечніша хмара за замовчуванням

    Ми ввімкнули параметри безпеки за замовчуванням для 20 мільйонів клієнтів у безкоштовних осередках, і 94% клієнтів зберігають їх.

    Назад до вкладок
  • Великим планом рука людини, яка показує щось на екрані іншій людині.

    Захист мереж

    Захист мереж робочих середовищ Microsoft, а також реалізація мережевої ізоляції ресурсів Microsoft і клієнтів.

    Сегментація й доступ на основі ролей

    Дізнайтеся, як створити об’єднану стратегію сегментації за допомогою периметрів і меж ізоляції в завантаженостях.

    Назад до вкладок
  • Захист систем інжинірингу

    Захистіть програмні ресурси й постійно покращуйте безпеку коду за допомогою системи керування ланцюжком постачання програмного забезпечення й інфраструктурою систем інжинірингу.

    Уроки, яки ми винесли з переходу на архітектуру нульової довіри

    Безпечний доступ до вихідного коду й інфраструктури систем інжинірингу за допомогою політик нульової довіри й найменш привілейованого доступу.

    Жінка дивиться на ноутбук і працює

    Реалізація та підтримка інвентаризації всіх програмних ресурсів

    Реалізуйте й підтримуйте інвентаризацію для всіх програмних ресурсів, які використовуються для розгортання робочих середовищ і керування ними.

    Назад до вкладок
  • Група людей дивиться на екран комп’ютера

    Відстеження й виявлення загроз

    Комплексне покриття й автоматичне виявлення загроз для всієї інфраструктури й служб робочих середовищ Microsoft.

    Прочитайте про "червону", "синю" та "зелену" команди

    Дізнайтеся, як учасники MORSE ефективно усувають загрози для безпеки, відновлюють пошкоджений код та ідентифікують шляхи потенційних атак, перш ніж станеться порушення.

    Дізнайтесь, як дослідники з питань безпеки допомагають корпорації Майкрософт

    Дізнайтеся, як дослідники, які знаходять уразливість у продукті, службі або пристрої Microsoft, можуть отримати нагороду Bug Bounty від корпорації Майкрософт. 

    Назад до вкладок
  • Група працівників сидить в офісі на столах, а двоє стоять спереду

    Швидше реагування на загрози та їх усунення

    Запобігання використанню вразливостей, виявлених зовнішніми й внутрішніми сутностями, завдяки комплексному та вчасному виправленню проблем.

    Офіс, у якому люди працюють за комп’ютерами

    Читати відомості про оновлення інцидентів у реальному часі

    Ми застосовуємо координоване розкриття вразливостей у спільноті дослідників – угода про нерозголошення інформації не потрібна. Прочитайте відомості про оновлення в реальному часі для відомих уразливостей.

    Дівчина в синьому піджаку з коміром переглядає свій телефон

    Знайомтеся з нашою командою з цифрового захисту

    Читайте про найновіші тенденції в галузі кібербезпеки та аналізу кіберзагроз і отримуйте звіти з аналітичними висновками та рекомендаціями.

    Дівчина в окулярах працює на ноутбуці

    Отримайте Звіт про цифровий захист Microsoft за 2023 р.

    Перегляньте останні дані про розвиток ландшафту кіберзагроз і можливості корпорації Майкрософт і її клієнтів забезпечити стійку онлайн-екосистему.

    Назад до вкладок

Основи ІБМ

Успішне керування бізнес-операціями або змінами обумовлює гармонійну роботу людей, процесів і технологій. Це і є основи ІБМ.

Безперервне підвищення рівня безпеки

ІБМ дає змогу впроваджувати необхідні зміни в усьому масштабі корпорації Майкрософт, щоб виконати найпріоритетніше завдання – забезпечити захист. Культура нашої компанії передусім передбачає розвиток, що сприяє постійному вдосконаленню.

Проторовані шляхи й перевірені стандарти

Проторовані шляхи – це практичні поради з нашого досвіду, створені на основі вивчених нами уроків (наприклад, як оптимізувати продуктивність розробки програмного забезпечення й операцій, як досягти відповідності вимогам, а також як повністю усунути категорії вразливостей і зменшити пов’язані з ними ризики).

Культура, що ставить безпеку понад усе

Культуру можна впровадити лише на основі щоденної поведінки. Виконавчі віце-президенти з інжинірингу проводять широкомасштабні, щотижневі й щомісячні робочі наради, які включають всі рівні керування й окремих співавторів вищої ланки. Завдяки цьому комплексному процесу вирішення проблем, що охоплює всі рівні – від найнижчих до найвищих, – спосіб мислення, орієнтований на безпеку, укорінюється в нашій повсякденній поведінці.

Система керування безпекою

Корпорація Майкрософт впроваджує нову систему стандартів керування безпекою, ініціатором створення якої став головний директор із інформаційної безпеки (CISO). У цій системі представлено партнерство між командами з інжинірингу й новими заступниками головного директора з інформаційної безпеки, що разом відповідають за контроль ІБМ, керування ризиками та звітування про перебіг виконання безпосередньо старшому керівництву корпорації Майкрософт. Перебіг виконання перевірятиметься щотижня на цьому форумі керівників і щоквартально нашою Радою директорів.

Отримання новин щодо ІБМ

1 травня 2024 р.

Наші досягнення на цей час

Дізнайтеся про суттєві кроки, які ми робимо, щоб реалізувати ІБМ і прискорити виконання завдань.

6 березня 2024 р.

Дізнайтеся, як ми використовуємо ШІ

Розгляньте способи, у які ми трансформуємо розробку програмного забезпечення за допомогою автоматизації та ШІ.

2 листопада 2023 р.

Дізнайтеся про сучасні загрози, що постійно вдосконалюються

У цьому документі, створеному на основі глибокого аналізу, описано, як ІБМ об’єднує всі частини корпорації Майкрософт для поглибленого захисту від кіберзагроз.

2 листопада 2023 р.

Дізнайтеся, де бере початок ІБМ

Поверніться до нашого початкового оголошення про ІБМ у цьому дописі від Чарлі Белла.

Ресурси для підвищення рівня безпеки

Дізнайтеся, наскільки ваш поточний рівень безпеки відповідає галузевим стандартам і як можна покращити своє становище.

Підпишіться на Microsoft