This is the Trace Id: d10095c8f838c717ae1b2b7d06b03e4b
Pereiti prie pagrindinio turinio Kodėl verta rinktis „Microsoft“ saugą? Dirbtiniu intelektu pagrįsta kibernetinė sauga Debesies sauga Duomenų sauga ir valdymas Tapatybės ir tinklo prieiga Privatumas ir rizikos valdymas Dirbtinio intelekto sauga Bendrosios saugos operacijos Nulinis patikimumas Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot „Microsoft Entra ID“ („Azure Active Directory“) „Microsoft Entra“ agento ID „Microsoft Entra“ išorinis ID „Microsoft Entra ID“ valdymas „Microsoft Entra ID“ apsauga „Microsoft Entra“ interneto prieiga „Microsoft Entra“ privačioji prieiga „Microsoft Entra“ teisių valdymas „Microsoft Entra“ patvirtintas ID „Microsoft Entra“ darbo krūvio ID „Microsoft Entra“ domenų tarnyba Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR „Microsoft Defender“, skirta galiniams punktams „Microsoft Defender“, skirta „Office 365“ „Microsoft Defender“, skirta tapatybėms Microsoft Defender for Cloud Apps „Microsoft“ saugos pažeidžiamumo valdymas „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Defender“ grėsmių žvalgyba „Microsoft Defender“ rinkinys, skirtas „Business Premium“ Microsoft Defender for Cloud „Microsoft Defender“ debesies saugos būsenos valdymas „Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas „GitHub“ pažangi sauga „Microsoft Defender“, skirta galiniams punktams Microsoft Defender XDR „Microsoft Defender“ verslui Pagrindinės „Microsoft Intune“ galimybės Microsoft Defender for IoT „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Intune“ išplėstinė analizė „Microsoft Intune Endpoint“ teisių valdymas „Microsoft Intune“ verslo programų valdymas „Microsoft Intune“ nuotolinė pagalba „Microsoft“ viešojo rakto debesies infrastruktūra „Microsoft Purview“ komunikacijos reikalavimų atitiktis „Microsoft Purview“ atitikties tvarkytuvė „Microsoft Purview“ duomenų ciklo valdymas „Microsoft Purview“ el. duomenų aptikimas „Microsoft Purview“ auditas „Microsoft Priva“ rizikos valdymas „Microsoft Priva“ subjektų teisių užklausos „Microsoft Purview“ duomenų valdymas „Microsoft Purview“ rinkinys, skirtas „Business Premium“ „Microsoft Purview“ duomenų saugos galimybės Kainodara Paslaugos Partneriai Kibernetinės saugos suvokimas Klientų istorijos Sauga 101 Produktų bandomosios versijos Pripažinimas sektoriuje Microsoft Security Insider „Microsoft“ skaitmeninės saugos ataskaita Reagavimo į saugos grėsmes centras „Microsoft“ saugos tinklaraštis „Microsoft“ renginiai apie saugą „Microsoft“ technologijų bendruomenė Dokumentacija Techninio turinio biblioteka Mokymas ir sertifikavimas „Microsoft“ debesies atitikties programa „Microsoft“ patikimumo centras Tarnybų patikimumo portalas „Microsoft“ saugios ateities iniciatyva Verslo sprendimų centras Susisiekti su pardavimų skyriumi Pradėkite naudoti nemokamą bandomąją versiją „Microsoft“ sauga „Azure” Dynamics 365 „Microsoft 365“ Microsoft Teams Windows 365 „Microsoft“ dirbtinis intelektas „Azure Space“ Mišrioji realybė „Microsoft HoloLens“ „Microsoft Viva“ Kvantinė kompiuterija Tvarumas Švietimas Autotransportas Finansinės paslaugos Valstybės institucijos Sveikatos priežiūra Gamyba Mažmeninė prekyba Raskite partnerį Tapkite partneriu Partnerių tinklas Microsoft Marketplace Marketplace Rewards Programinės įrangos kūrimo įmonės Tinklaraštis Microsoft Advertising Kūrėjų centras Dokumentacija Įvykiai Licencijuojama Microsoft Learn Microsoft Research Rodyti svetainės struktūrą

Kibernetinis atsparumas

Atraskite atsparumo sėkmės veiksnius, kuriuos kiekviena organizacija turėtų taikyti vis daugėjant skaitmeninių grėsmių.

Daugelis kibernetinių atakų yra sėkmingos tik todėl, kad nebuvo laikomasi pagrindinės saugos higienos

80 %
saugos incidentų įvyksta dėl kelių trūkstamų elementų, kuriuos galima išspręsti moderniais saugos metodais.
900
slaptažodžių atakų per sekundę, nuo kurių apgynė „Microsoft“.
Daugiau nei 90 %
pažeistų paskyrų nebuvo apsaugota naudojant patikimą autentifikavimą.

Visapusiškas požiūris į kibernetinį atsparumą

Kurdami naujas tarpusavyje sujungto pasaulio galimybes, turime valdyti grėsmes, keliamas senstelėjusių sistemų. Modernizuotas metodas gali padėti organizacijoms apsisaugoti.
Diagrama, apibrėžianti pagrindines problemas, turinčias įtakos kibernetiniam atsparumui

Šioje diagramoje parodyta, kiek procentų paveiktų klientų trūksta pagrindinių saugos valdymo priemonių, kurios yra labai svarbios norint padidinti organizacijos kibernetinį atsparumą. Rezultatai pagrįsti „Microsoft“ duomenimis per pastaruosius metus.

Kibernetinio atsparumo kreivė

Kaip matėme, daugelis kibernetinių atakų yra sėkmingos tik todėl, kad nebuvo laikomasi pagrindinės saugos higienos. Rekomenduojame penkis minimalius standartus, kuriuos turėtų taikyti kiekviena organizacija.
Diagrama, kurioje matoma kibernetinio atsparumo kreivė

Susipažinkite su kitomis svarbiausiomis sritimis

Kibernetinių nusikaltimų padėtis

Kibernetinių nusikaltimų ir toliau daugėja dėl to, kad didėja atsitiktinių ir tikslinių atakų skaičius. Atakų metodai ištobulėjo ir atsirado vis įvairesnių grėsmių.

Valstybinės grėsmės

Valstybinio lygio nusikaltėliai surengia vis sudėtingesnes kibernetines atakas, kad išvengtų aptikimo ir pasiektų savo strateginių prioritetų.

Įrenginiai ir infrastruktūra

Organizacijoms siekiant išnaudoti kompiuterijos galimybes, o subjektams daug ką skaitmenizuojant, skaitmeninio pasaulio atakų pažeidžiama sritis eksponentiškai didėja.

Kibernetinio poveikio operacijos

Šiuolaikinės užsienio įtakos operacijos naudoja naujus metodus ir technologijas, todėl jų kampanijos yra efektyvesnės.

Skaitykite ataskaitą ir susisiekite su mumis

Stebėkite „Microsoft“