This is the Trace Id: 69fd5698a6691f7e6fa5d5ea5c880839
Gå til hovedindholdet Hvorfor Microsoft Security Cybersikkerhed, der er drevet af kunstig intelligens Skysikkerhed Datasikkerhed og styring Identitet og netværksadgang Beskyttelse af personlige oplysninger og risikostyring Sikkerhed til kunstig intelligens Samlet SecOps Nul tillid Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-agent-id Microsoft Entra eksternt id Microsoft Entra ID-håndtering Microsoft Entra ID-beskyttelse Microsoft Entra-interadgang Microsoft Entra-privatadgang Microsoft Entra Tilladelsesstyring Microsoft Entra Bekræftet id Microsoft Entra arbejdsbelastnings-id Microsoft Entra-domæneservices Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security administration af eksponering Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Defender Threat Intelligence Microsoft Defender Suite til Business Premium Microsoft Defender for Cloud Microsoft Defender Administration af sikkerhedsniveau i skyen Ekstern angrebsoverfladeadministration til Microsoft Defender Azure Firewall Firewall til Azure-webapp Azure DDoS Protection Avanceret GitHub-sikkerhed Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender til virksomheder Kernefunktionaliteter i Microsoft Intune Microsoft Defender for IoT Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune håndtering af slutpunktsprivilegier Microsoft Intune-administration af apps for virksomheder Ekstern hjælp til Microsoft Intune Microsoft Cloud PKI Microsoft Purview Kommunikationsoverholdelse Microsoft Purview Overholdelsesstyring Administration af Microsoft Purview-datalivscyklus Microsoft Purview eDiscovery Microsoft Purview-gennemgang Microsoft Priva Risikostyring Microsoft Priva Anmodninger om den registreredes rettigheder Microsoft Purview Datastyring Microsoft Purview Suite til Business Premium Funktionaliteter til datasikkerhed i Microsoft Purview Prisfastsættelse Tjenester Partnere Fokus på cybersikkerhed Kundehistorier Sikkerhed 101 Prøveversioner af produkter Anerkendelse fra branchen Microsoft Security Insider Microsofts rapport om digitalt forsvar Security Response Center Blog om Microsoft Security Microsoft Security-begivenheder Microsoft Tech Community Dokumentation Teknisk indholdsbibliotek Kurser og certifikater Compliance Program til Microsoft Cloud Microsoft Center for sikkerhed og rettigheder Service Trust Portal Microsoft Secure Future Initiative Hub til løsninger for virksomheder Kontakt salgsafdelingen Start gratis prøveversion Microsoft Sikkerhed Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Kunstig intelligens Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Kvantecomputere Bæredygtighed Uddannelse Biler Finansielle tjenester Myndigheder Sundhedspleje Produktion Detail Find en partner Bliv partner Partner Network Microsoft Marketplace Marketplace Rewards Softwareudviklingsfirmaer Blog Microsoft Advertising Udviklercenter Dokumentation Arrangementer Licenser Microsoft Learn Microsoft Research Vis oversigt over websted

Enheder og infrastruktur

Tag en holistisk tilgang i brug for at opnå et forbedret sikkerhedsniveau, samtidig med at forretningsmål overholdes.

Verden bevæger sig mod at beskytte kritisk infrastruktur

Regeringer jorden over udvikler politikker for at administrere cybersikkerhedsrisici for kritisk infrastruktur. Dette er en meget stor mulighed, men den indbefatter også udfordringer på tværs af økosystemet.
Et diagram med et kort, der viser politikudviklinger jorden over.

Trusler og muligheder på alle fronter

Global bølge af politikinitiativer

Stadigt mere komplekse politikker for cybersikkerhed for kritisk infrastruktur udvikles på tværs af områder og sektorer. Regeringernes tilgang fremover vil være afgørende for fremtiden for sikkerhed.

Eksponeret IoT og OT

Enheder, der hurtigt kommer online, giver muligheder for trusselsaktører. IoT-enheder giver unikke sikkerhedsrisici som indgangs- og pivoteringspunkter i netværket, og millionvis af dem er ikke opdaterede eller er eksponerede. 

Forsyningskæde- og firmwarehacking

Microsoft har set øget målretning mod firmware for at starte ødelæggende angreb. Firmware vil sandsynligvis fortsat være et værdifuldt mål for trusselsaktører.

Rekognosceringsbaserede OT-angreb

Der er en voksende trussel fra rekognosceringsbaserede OT-angreb, der er særdeles skræddersyede til deres målmiljøer. Oplysninger om systemdesign er et strategisk mål for trusselsaktører.

Fremhæv

Firmwaresårbarheder

Angribere gør i stigende grad brug af firmwaresårbarheder, der findes i milliarder af IoT- og OT-enheder, der er udrullet i virksomheder, til at infiltrere virksomhedsnetværk. 

32 % af de analyserede firmwareafbildninger indeholdt mindst 10 kendte kritiske sårbarheder.

Udforsk andre vigtige fokusområder

Status for cyberkriminalitet

Mængden af cyberkriminalitet bliver ved med at stige, og der ses flere og flere tilfælde af både tilfældige og målrettede angreb. Angrebsmetoder har udviklet sig, så truslerne bliver mere og mere alsidige.

nation-stat-trusler

Nationalstatsaktører starter stadigt mere avancerede cyberangreb for at undgå at blive opdaget og udvikle deres strategiske prioriteter.

Påvirkende cyberhandlinger

Nutidens udenlandske indflydelseshandlinger anvender nye metoder og teknologier, hvilket gør deres kampagner designet til at reducere tilliden mere effektivt.

Cyberrobusthed

Efterhånden som antallet af trusler i cyberlandskabet stiger, er det ligeså afgørende at indbygge cyberrobusthed i organisationens grunddele, som det er at indbygge økonomisk og driftsmæssig robusthed.

Læs rapporten, og få kontakt til os

Følg Microsoft