Bewährte Sicherheitsmethoden für MicrosoftMicrosoft Security Best Practices

Bewährte Sicherheitsmethoden von Microsoft (früher als Azure Security Compass oder Microsoft Security Compass bezeichnet) sind eine Sammlung bewährter Methoden, die eine klare Handlungs relevante Anleitung für sicherheitsrelevante Entscheidungen bieten.Microsoft Security Best Practices (formerly known as the Azure Security Compass or Microsoft Security Compass) is a collection of best practices that provide clear actionable guidance for security related decisions. Dies soll Ihnen helfen, den Sicherheitsstatus zu erhöhen und das Risiko zu verringern, ob Ihre Umgebung ausschließlich in der Cloud ist, oder ob es sich um ein hybrides Unternehmen handelt, das sich über Cloud (s) und lokale Rechenzentren erstrecktThis is designed to help you increase your security posture and reduce risk whether your environment is cloud-only, or a hybrid enterprise spanning cloud(s) and on-premises data centers. Diese Anleitung wurde früher als Azure Security Compass bezeichnet und wächst nun in Bezug auf alle Microsoft-Sicherheits Leit Fäden und-Funktionen, einschließlich Microsoft 365.This guidance was formerly referred to as Azure Security Compass and is now increasing in scope to encompass all Microsoft security guidance and capabilities, including Microsoft 365.

In dieser Anleitung:In this guidance:

Diese Anleitung wird in einer Reihe von Videos vorgestellt.This guidance is presented in a series of videos. Zum Herunterladen der PowerPoint-Folien, die diesen Videos zugeordnet sind, klicken Sie auf Präsentationsfolien herunterladenTo download the PowerPoint slides associated with these videos, click download presentation slides.

Beispiel Folie

Sicherheits Entwurfs Prinzipien für die cloudarchitekturSecurity design principles for cloud architecture

Sicherheits Referenz Architekturen und-EntwurfSecurity reference architectures and design

Nächste SchritteNext steps

Weitere Sicherheitshinweise von Microsoft finden Sie in der Microsoft-Sicherheits Dokumentation.For additional security guidance from Microsoft, see Microsoft security documentation.