Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security
Um ambiente de escritório com pessoas a trabalhar em secretárias e a conversar

Avaliar a sua postura de segurança do Modelo Confiança Zero

Selecione uma categoria para começar

Responda a algumas perguntas para obter conselhos sobre o nível de maturidade de Confiança Zero da sua organização e ver recursos práticos de implementação.

Identidades

Verifique e proteja todas as identidades com autenticação forte em todo o seu património digital.

Pontos finais

Obtenha visibilidade sobre os dispositivos que acedem à rede e garanta a conformidade e o estado de funcionamento antes de conceder acesso.

Aplicações

Descubra as TI Sombra e controle o acesso com análises e monitorização em tempo real.

Infraestrutura

Fortaleça as defesas com o controlo de acesso granular, princípios de acesso com privilégios mínimos e deteção de ameaças em tempo real.

Dados

Classifique, etiquete e proteja dados na nuvem e no local para impedir a partilha inadequada e riscos internos.

Rede

Vá além da tradicional segurança de rede com a microssegmentação, deteção de ameaças em tempo real e encriptação ponto a ponto.

Adote práticas proativas de cibersegurança

Voltar aos separadores

Siga o Microsoft Security