Selecione uma categoria para começar
Responda a algumas perguntas para obter conselhos sobre o nível de maturidade de Confiança Zero da sua organização e ver recursos práticos de implementação.
Identidades
Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.
Pontos finais
Obtenha visibilidade sobre os dispositivos que acedem à rede e garanta a conformidade e o estado de funcionamento antes de conceder acesso.
Aplicações
Descubra as TI Sombra e controle o acesso com análises e monitorização em tempo real.
Infraestrutura
Fortaleça as defesas com o controlo de acesso granular, princípios de acesso com privilégios mínimos e deteção de ameaças em tempo real.
Dados
Classifique, etiquete e proteja dados na nuvem e no local para impedir a partilha inadequada e riscos internos.
Rede
Vá além da tradicional segurança de rede com a microssegmentação, deteção de ameaças em tempo real e encriptação ponto a ponto.
Siga o Microsoft Security