Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

أبجديات تتبع التهديدات

شعار الرسالة

عندما يتعلق الأمر بتأمين بيئتك، فمن المهم أن تعرف أين يكمن الخطر.

تعلم من خبراء التهديدات والأمن الرائدين في Microsoft حول كيفية البقاء محميًا ضد سيناريوهات التهديدات الشائعة.

ابدأ بأن تكون استباقيًا في تعريف فريقك ببيئتك:

  • احصل على منظور من خلال الجمع بين معرفتك ومعلومات مشهد التهديد 
  • توحيد مؤسستك لاكتشاف الأنشطة المشبوهة في وقت مبكر. 
  • افهم الفرق بين هجمات البرامج الضارة والسلع التي يديرها الإنسان
  • تعرف على أبجديات البحث عن التهديدات، وهي المصادقة والأبواب الخلفية والتواصل

قم بتطبيق هذه على سيناريوهات التهديد الشائعة مثل

  • سرقة بيانات السحابة
  • اختراق الجهاز
  • اختراق علبة بريد Office 365
  • هجمات برامج الفدية الضارة التي يديرها الإنسان.

يتطلب بناء برنامجك الخاص لتتبع التهديدات الحق في:

  • الأشخاص
  • التقنية
  • التدريب

لذا، اختر متعاونين متحمسين واعتمد عقلية "التحول اليساري". كن مستعدًا للهجمات المتطورة وقم بتوسيع محيطك الرقمي باستخدام مبادئ XDR وZero Trust.

المقالات ذات الصلة

تقرير المرونة الإلكترونية

أجرى الأمان من Microsoft استطلاعًا شمل أكثر من 500 متخصص في مجال الأمان لفهم اتجاهات الأمان الناشئة وأهم المخاوف بين مسؤولي أمن المعلومات.

المشكلة الثانية لـ CISO Insider

في هذا العدد من CISO Insider، نسمع من CISOs حول ما يرونه في الخطوط الأمامية - من الأهداف إلى التكتيكات - وما هي الخطوات التي يتخذونها للمساعدة في منع الهجمات والرد عليها. نسمع أيضًا كيف يستفيد القادة من XDR والأتمتة لتوسيع نطاق دفاعهم ضد التهديدات المعقدة.

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.

متابعة Microsoft