Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft
صورة لبيئة مكتبية مع أشخاص يعملون في مكاتب ويجرون محادثات

تقييم وضع الأمان للنموذج ثقة معدومة الخاص بك

تحديد فئة للبدء

أجب عن بضع أسئلة للحصول على إرشادات حول مستوى إدراك نموذج الثقة المعدومة لمؤسستك والاطلاع على موارد الاستخدام العملية.

الهويات

تحقق من كل هوية وأمانها من خلال مصادقة قوية عبر جميع ممتلكاتك الرقمية.

نقاط النهاية

يمكنك ضمان رؤية ما يحدث داخل الأجهزة التي تصل إلى الشبكة وضمان التوافق والحالة الصحية قبل منح حق الوصول.

التطبيقات

قم باكتشاف Shadow IT والتحكم في الوصول باستخدام المراقبة والتحليلات في التوقيت الحقيقي.

البنية الأساسية

قم بتقوية الدفاعات باستخدام التحكم متعدد المستويات في الوصول، ومبادئ الوصول الأقل امتيازاً، والكشف عن المخاطر في الوقت الحقيقي.

البيانات

قم بتصنيف البيانات وتسميتها وحمايتها في البيئة السحابية والمحلية لمنع المشاركة غير المناسبة والمخاطر الداخلية.

الشبكة

قم بإجراء المزيد من إجراءات أمان الشبكة من خلال التجزئة الدقيقة، واكتشاف المخاطر في الوقت الحقيقي، والتشفير الشامل.

تبني نهج استباقي للأمان عبر الإنترنت

الرجوع إلى علامات التبويب

متابعة الأمان من Microsoft