This is the Trace Id: 5448c8e6f974e1be9a4b6f3cdd99aa80
Lompati ke konten utama Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Tampilkan semua produk Keamanan cyber yang didukung AI Keamanan cloud Tata kelola dan keamanan data Akses jaringan dan identitas Manajemen risiko dan privasi Keamanan untuk AI Bisnis kecil & menengah SecOps Terpadu Zero Trust Harga Layanan Mitra Mengapa memilih Microsoft Security Kesadaran keamanan cyber Kisah pelanggan Dasar-Dasar Keamanan Uji coba produk Pengakuan industri Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog Microsoft Security Acara Microsoft Security Komunitas Teknologi Microsoft Dokumentasi Pustaka Isi Teknis Pelatihan & sertifikasi Program Kepatuhan untuk Microsoft Cloud Pusat Kepercayaan Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub Solusi Bisnis Hubungi Bagian Penjualan Mulai percobaan gratis Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realita campuran Microsoft HoloLens Microsoft Viva Komputasi kuantum Keberlanjutan Pendidikan Otomotif Layanan keuangan Pemerintah Layanan Kesehatan Produksi Eceran Cari mitra Jadilah mitra Jaringan Mitra Microsoft Marketplace Perusahaan pengembangan perangkat lunak Blog Microsoft Advertising Pusat Pengembang Dokumentasi Acara Pemberian Lisensi Microsoft Learn Microsoft Research Lihat Peta Situs
Lingkungan kantor dengan orang-orang yang bekerja di meja dan melakukan percakapan

Evaluasi postur keamanan Zero Trust Anda

Pilih kategori untuk memulai

Jawab beberapa pertanyaan untuk mendapatkan saran tentang tingkat kesiapan Zero Trust organisasi Anda dan lihat sumber daya penyebaran praktis.

Identitas

Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh lingkungan digital Anda.

Titik akhir

Pantau semua perangkat yang mengakses jaringan serta pastikan status kepatuhan dan kondisi sebelum memberikan akses.

Aplikasi

Temukan IT Bayangan serta kontrol akses dengan analitik dan pemantauan real time.

Infrastruktur

Perkuat pertahanan menggunakan kontrol akses yang menyeluruh, prinsip akses hak istimewa terendah, dan deteksi ancaman real time.

Data

Klasifikasikan, beri label, dan lindungi data di seluruh cloud dan lokal untuk mencegah berbagi yang tidak sah dan risiko dari dalam.

Jaringan

Beralih dari keamanan jaringan tradisional dengan segmentasi mikro, deteksi ancaman real time, dan enkripsi menyeluruh.

Terapkan pendekatan proaktif terhadap keamanan cyber

Kembali ke tab

Ikuti Microsoft Security

Indonesia (Indonesia)
Ikon Penolakan Pilihan Privasi Anda Pilihan Privasi Anda
Privasi Kesehatan Konsumen Hubungi Microsoft Privasi Kelola cookie Persyaratan penggunaan Merek dagang Mengenai iklan kami