This is the Trace Id: 51ce61534c5d4e9a88f70a4860122d45
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart

Enheter og infrastruktur

Innta en helhetlig holdning for å oppnå en forbedret sikkerhetsstatus, samtidig som forretningsmålene blir oppfylt.

Verden beveger seg mot beskyttelse av kritisk infrastruktur

Regjeringer verden rundt utvikler policyer for å håndtere cybersikkerhetsrisiko for kritisk infrastruktur. Dette er en stor mulighet som også byr på utfordringer på tvers av økosystemet.
Et diagram av et kart som viser utvikling av policyer verden rundt.

Trusler og muligheter på alle fronter

Global bølge av initiativer for policy

Økende komplekse policyer for sikkerhet for kritisk infrastruktur er under utvikling på tvers av regioner og sektorer. Hvordan regjeringer går frem vil være avgjørende for fremtidens sikkerhet.

Eksponert IoT og OT

Økende antall nettbaserte enheter gir også mulighet for trusselaktører. IoT-enheter utgjør unike sikkerhetsrisikoer som inngangspunkter i nettverket, og millioner av disse er eksponert eller ikke tilstrekkelig oppdaterte. 

Hacking av forsyningskjede og fastvare

Microsoft har sett økt målretting mot fastvare for å igangsette ødeleggende angrep. Fastvare vil sannsynligvis fortsette å være et verdifullt mål for trusselaktører.

Rekognoseringsbaserte OT-angrep

Det er en stadig voksende trussel for rekognoseringsbaserte OT-angrep som er skreddersydd sine målrettede miljøer. Informasjon om systemdesign er et strategisk mål for trusselaktører.

Spotlight

Fastvaresårbarheter

Angripere utnytter i økende grad sårbarheter i fastvare som finnes i milliarder av IoT og OT-enheter som er i bruk i bedrifter, for å infiltrere bedriftsnettverk. 

32 % av analyserte fastvarebilder inneholdt minst 10 kjente kritiske sårbarheter.

Utforsk andre kritiske fokusområder

Status for cyberkriminalitet

Nettkriminalitet fortsetter å vokse i omfang, og det blir stadig flere både tilfeldige og målrettede angrep. Angrepsmetodene har utviklet seg, og det blir stadig flere ulike trusler.

Nasjonalstatstrusler

Nasjonalstataktører lanserer stadig mer sofistikerte cyberangrep for å unngå å bli oppdaget og for å fremme sine strategiske prioriteringer i enda større grad.

Cyberpåvirkningsoperasjoner

De utenlandske påvirkningsoperasjonene som finner sted i dag, bruker nye metoder og teknologier, noe som gjør at kampanjene, som er designet for å svekke tillit, blir mer effektive og virkningsfulle.

Cybermotstandskraft

Etter hvert som truslene øker i cyberlandskapet, er det å bygge cybermotstandskraft inn i organisasjonens infrastruktur like avgjørende som å bygge økonomisk og operasjonell motstandskraft.

Les rapporten og ta kontakt med oss

Følg Microsoft