跳转至主内容
此浏览器不再受支持。
请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。
下载 Microsoft Edge
有关 Internet Explorer 和 Microsoft Edge 的详细信息
目录
退出焦点模式
使用英语阅读
目录
使用英语阅读
编辑
通过
Facebook
x.com 共享
LinkedIn
电子邮件
目录
零信任指导中心
了解零信任安全模型及其原则,以及如何使用部署计划来实现零信任体系结构。
零信任实现指南
概念
什么是零信任?
标识
终结点
数据
应用程序
基础结构
网络
可见性、自动化和业务流程
小型企业指南
零信任采用框架
概念
概述
快速实现安全状况的现代化
保护远程和混合工作安全
识别和保护敏感业务数据
防止或减少数据泄露造成的业务损失
满足法规与合规性需求
进度跟踪资源
Microsoft 365 零信任部署计划
部署
为 Microsoft 365 部署标识基础结构
零信任标识和设备配置
使用 Microsoft Defender XDR 管理终结点
试用和部署 Microsoft Defender XDR
部署 Microsoft 信息保护解决方案
为数据隐私法规部署信息保护
将适用于零信任 的 SaaS 应用程序与 Microsoft 365 集成
Microsoft 365 零信任设置指南
Microsoft 365 的零信任高级部署指南(需要登录)
Microsoft Copilot 的零信任
部署
概述
Microsoft Copilot
Microsoft 365 Copilot
安全 Copilot
Microsoft Azure 的零信任部署计划
操作指南
Azure IaaS
Azure 虚拟桌面
Azure 虚拟 WAN
Amazon Web Services 中的 IaaS 应用程序
保护 Azure 资源免受网络攻击
Microsoft Sentinel 和 Microsoft Defender XDR
Azure 网络
技术合作伙伴集成
操作指南
与 Microsoft 的零信任解决方案集成
标识
终结点
应用程序
数据
基础结构
网络
可见性、自动化和业务流程
开发者指南
操作指南
使用零信任原则进行开发
构建通过权限和同意保护标识的应用
保护零信任的 DevOps 环境
快速现代化计划 (RaMP)
操作指南
显式验证所有访问请求的信任
勒索软件恢复就绪情况
数据保护