Novedades
¿Qué es Seguridad de Microsoft Copilot?Documentación acerca de la seguridad
Guía técnica para ayudar a los profesionales de la seguridad a crear e implementar la estrategia de ciberseguridad, la arquitectura y los planes de desarrollo clasificados por orden de prioridad. Lea la documentación y las guías paso a paso o examine certificaciones y formaciones.
Información general
Equipo rojo de Microsoft AIIntroducción
Introducción a Microsoft Copilot para SeguridadInformación general
Podcast de seguridad de Microsoft: el futuro de la seguridadFunciones de seguridad
Recursos de aprendizaje y certificaciones para roles de seguridad
Información sobre cómo las funciones organizativas desempeñan un papel importante en la seguridad
Adopción de una arquitectura de Confianza cero
Información sobre el modelo de seguridad de Confianza cero, sus principios y cómo implementar una arquitectura de Confianza cero
Información sobre los principios rectores de Confianza cero
Ayuda para impulsar la estrategia y la implementación en toda la organización
Búsqueda de recursos para clientes y asociados que trabajan con Microsoft 365 para empresas
Cumplimiento de un plan de implementación para desarrollar seguridad de Confianza cero con Microsoft 365
Aplicación de los principios de Confianza cero a las aplicaciones y la infraestructura en Azure y otros proveedores de nube
Procedimientos recomendados para proteger el entorno de DevOps
Modernización de las operaciones de seguridad (SecOps o SOC)
Defensa contra amenazas mediante la detección, respuesta y recuperación rápida de ataques
Estrategia y planeamiento
Aprendizaje continuado
Protección del acceso y las identidades
Configuración y administración de la autenticación y autorización de identidades para usuarios, dispositivos, recursos y aplicaciones
Operación
Aprendizaje continuado
Protección y gobernanza de datos
Protección de datos e información confidencial en plataformas, aplicaciones y nubes
Detección y administración de activos de datos
Protección de los datos donde residen
Administración del ciclo de vida de los datos
Identificación y administración del riesgo interno
Mejora de su estado de cumplimiento de la norma
Administración del riesgo de privacidad
Aprendizaje continuado