This is the Trace Id: 99f1e97b8201e9c7c01b625042d0ca2b
Preskoči na glavno vsebino Zakaj Microsoftova varnost Kibernetska varnost, ki uporablja umetno inteligenco Varnost v oblaku Varnost in upravljanje podatkov Identiteta in omrežni dostop Zasebnost in upravljanje tveganj Varnost za umetno inteligenco Poenoteni varnostno-operativni postopki SecOps Ničelno zaupanje Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID za posrednike Zunanja identiteta Microsoft Entra Upravljanje Microsoft Entra ID Zaščita Microsoft Entra ID Dostop do interneta Microsoft Entra Zasebni dostop Microsoft Entra Upravljanje dovoljenj Microsoft Entra Preverjeni ID Microsoft Entra Identiteta delovne preobremenitve Microsoft Entra Domenske storitve Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za končno točko Microsoft Defender za Office 365 Microsoft Defender za identiteto Microsoft Defender for Cloud Apps Upravljanje izpostavljenosti v Microsoftovi varnosti Upravljanje ranljivosti Microsoft Defender Obveščanje o grožnjah Microsoft Defender Zbirka Microsoft Defender za Business Premium Microsoft Defender for Cloud Upravljanje stanja varnosti storitve v oblaku Microsoft Defender Upravljanje zunanjih tarč napada Microsoft Defender Napredna varnost s storitvijo GitHub Microsoft Defender za končno točko Microsoft Defender XDR Microsoft Defender za podjetja Osnovne zmogljivosti storitve Microsoft Intune Microsoft Defender for IoT Upravljanje ranljivosti Microsoft Defender Napredna analitika Microsoft Intune Upravljanje pravic končnih točk Microsoft Intune Upravljanje aplikacij za podjetja Microsoft Intune Oddaljena pomoč za Microsoft Intune PKI v oblaku Microsoft Skladnost komunikacije Microsoft Purview Upravitelj skladnosti s predpisi Microsoft Purview Upravljanje življenjskega cikla podatkov Microsoft Purview E-odkrivanje Microsoft Purview Nadzor Microsoft Purview Upravljanje tveganj Microsoft Priva Zahteve za posameznikove pravice Microsoft Priva Upravljanje podatkov Microsoft Purview Zbirka Microsoft Purview za Business Premium Funkcije za varnost podatkov Microsoft Purview Cene Storitve Partnerji Osveščanje o kibernetski varnosti Mnenja strank Osnove varnosti Preskusne različice izdelkov Priznanja v panogi Microsoft Security Insider Poročilo o Microsoftovi digitalni obrambi Odzivno središče za varnost Spletni dnevnik o Microsoftovi varnosti Dogodki Microsoftove varnosti Microsoft Tech Community Dokumentacija Knjižnica tehnične vsebine Usposabljanje in potrdila Program skladnosti s predpisi za Microsoft Cloud Microsoftovo središče zaupanja Portal za zanesljivost storitev Microsoftova Pobuda za varno prihodnost Središče za poslovne rešitve Obrnite se na prodajo Začetek uporabe brezplačne preskusne različice Microsoftova varnost Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftova umetna inteligenca Azure Space Mešana resničnost Microsoft HoloLens Microsoft Viva Kvantno računalništvo Trajnost Izobraževanje Avto-moto Finančne storitve Državne ustanove Zdravstvo Proizvodnja Maloprodaja Poiščite partnerja Postanite partner Mreža za partnerje Microsoft Marketplace Marketplace Rewards Podjetja za razvoj programske opreme Spletni dnevnik Microsoft Advertising Središče za razvijalce Dokumentacija Dogodki Licenciranje Microsoft Learn Microsoft Research Oglejte si zemljevid spletnega mesta

Naprave in infrastruktura

Uvedite celostni pristop, da zagotovite izboljšano stanje varnosti ter hkrati dosežete poslovne cilje.

Svet si prizadeva zaščititi pomembno infrastrukturo

Vladne ustanove po svetu razvijajo pravilnike za upravljanje tveganja kibernetske varnosti pomembne infrastrukture. To je izjemna priložnost, hkrati pa tudi velik izziv za celoten ekosistem.
Diagram zemljevida s prikazom razvoja pravilnikov po svetu.

Grožnje in priložnosti na vseh področjih

Globalni val pobud za pravilnike

V različnih regijah in sektorjih razvijajo čedalje bolj zapletene pravilnike o kibernetski varnosti pomembne infrastrukture. Nadaljnji koraki vladnih ustanov so ključnega pomena za prihodnost varnosti.

Izpostavljena internet stvari (IoT) in operativna tehnologija (OT)

Naprave, ki so hitro uvedene v spletu, prinašajo priložnosti za akterje groženj. Naprave interneta stvari predstavljajo enolična varnostna tveganja, saj so vstopne in osrednje točke v omrežju, več milijonov pa jih ne vključuje varnostnih popravkov oziroma so izpostavljene. 

Dobavna veriga in hekerski napadi na vdelano programsko opremo

Microsoft je priča vse pogostejšemu ciljanju vdelane programske opreme za namene izvajanja uničujočih napadov. Vdelana programska oprema bo verjetno še naprej pomemben cilj za akterje groženj.

Napadi na operativno tehnologijo, ki temeljijo na izvidništvu

Povečuje se tudi nevarnost napadov na operativno tehnologijo na osnovi izvidništva, ki so zelo prilagojeni ciljnim okoljem. Informacije o načrtu sistema so strateški cilj akterjev groženj.

V žarišču

Ranljivosti vdelane programske opreme

Napadalci vse pogosteje izkoriščajo ranljivosti vdelane programske opreme v več milijardah naprav IoT in OT, ki so uvedene v podjetjih, za namene vdora v poslovna omrežja. 

32 % analiziranih slik vdelane programske opreme je vključevalo najmanj 10 znanih kritičnih ranljivosti.

Raziščite druga pomembna področja, na katera se je treba osredotočiti

Stanje kibernetskega kriminala

Kibernetski kriminal še naprej narašča, povečuje pa se tudi število naključnih in ciljanih napadov. Načini napadov so se razvili, s čimer se pojavljajo čedalje bolj raznolike grožnje.

Grožnje na državni ravni

Državni akterji izvajajo vse bolj dovršene kibernetske napade, da bi se izognili odkrivanju in uresničili svoje strateške prednostne naloge.

Kibernetski postopki vpliva

Današnji postopki tujega vpliva uporabljajo nove načine in tehnologije, s čimer so njihove kampanje namenjene učinkovitejšemu in uspešnejšemu uničevanju zaupanja.

Kibernetska odpornost

Ker je groženj v kibernetskem okolju čedalje več, je vključevanje kibernetske odpornosti v strukturo organizacije enako pomembno kot finančna in operativna odpornost.

Preberite poročilo in stopite v stik z nami

Spremljajte Microsoft