This is the Trace Id: e3c9a4bec9deecb0a94714039ae0b77b
Перейти до основного Огляд Принципи й підхід Звіти про прозорість Інструменти та методи Відповідальний ШІ в Azure Звіт про перебіг виконання ІБМ Ініціатива "Ресурси та методи" Нульова довіра Загальні відомості про конфіденційність Загальні відомості про керування даними Доступ до даних Розташування даних План EU Data Boundary GDPR Загальні відомості про забезпечення відповідності вимогам Пропозиції щодо забезпечення відповідності Відповідність вимогам країни та регіону Відповідність вимогам DORA Закон ЄС про ШІ Європейська цифрова стійкість Відповідність вимогам NIS2 Спеціальні можливості Продукти та служби Пропозиції щодо забезпечення відповідності Оцінка відповідності Аудиторські звіти Ресурси, присвячені захисту даних Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту

Огляд дієвих шаблонів і методів Ініціативи щодо безпечного майбутнього (ІБМ)

Масштабуйте безпечно, дотримуючись шаблонів і методів ІБМ на основі перевірених аналітичних висновків Microsoft у галузі безпеки. Дізнайтесь, що спрацювало, що змінилось і чого ми навчилися. Кожен шаблон пропонує практичні повторювані вказівки щодо усунення реальних ризиків, як-от загрози ідентичності або застарілі системи.
НОВІ МОЖЛИВОСТІ

Ознайомтеся з останніми рекомендаціями, які дають змогу масштабувати безпечно

Двоє людей дивляться на екран ноутбука та спілкуються одне з одним.

Обмежте перебої в роботі ПЗ за допомогою моделювання загроз для систем ШІ

Розглядайте моделювання загроз для систем ШІ як незмінний інженерний підхід, а не як одноразову перевірку.
Жінка тримає телефон перед ноутбуком

Застосовуйте багаторівневий підхід до глибокого захисту агентів

У цьому прикладі розглядаються основні ризики використання агентів і рівні "багаторівневого підходу". 
Дві жінки сидять поруч і працюють на ноутбуках

Захист агентних систем

Зменшуйте ризики, не гальмуючи інновації.
ВКАЗІВКИ

Дієві поради на основі реального досвіду забезпечення захисту

Ознайомтеся з нашими ресурсами та методами захисту ІБМ, систематизованими за шістьма основними напрямками, що визначають наш підхід до безпеки на основі моделі нульової довіри. 
РЕСУРСИ

Огляд ресурсів Ініціативи щодо безпечного майбутнього

Стежте за останніми відомостями про ІБМ.

Стежте за новинами корпорації Майкрософт

Українська (Україна) Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу