A kezdéshez válasszon egy kategóriát
Identitások
Erős hitelesítéssel ellenőrizheti az identitásokat, és gondoskodhat a védelmükről a teljes digitális környezetében.
Végpontok
Betekintő adatokhoz juthat a hálózathoz hozzáférő eszközökre vonatkozóan, és gondoskodhat a megfelelőségről és a megfelelő állapotról, mielőtt hozzáférést adna.
Appok
Felfedezheti az árnyékinformatikát, és valós idejű elemezési és figyelési lehetőségekkel szabályozhatja a hozzáférést.
Infrastruktúra
Részletes hozzáférés-vezérléssel, minimális jogosultságot adó hozzáférési alapelvekkel és valós idejű veszélyforrás-észleléssel erősítheti meg a védelmet.
Adatok
A felhőben és a helyszínen tárolt adatok osztályozásával, címkézésével és védelmével megakadályozhatja az információk nem megfelelő megosztását, és elháríthatja a belső kockázatokat.
Hálózat
Lépjen túl a hagyományos hálózatbiztonsági megoldásokon, és használja ki a mikroszegmentálás, a valós idejű veszélyforrás-észlelés és a végpontok közötti titkosítás előnyeit.
A Microsoft Biztonság követése