Trace Id is missing

Das ABC der Bedrohungssuche

Ein Logo eines Buchstabens

Wenn es um die Sicherung Ihrer Umgebung geht, ist es wichtig zu wissen, wo die Gefahr liegt.

Erfahren Sie von Microsofts führenden Bedrohungsforschern und Sicherheitsexperten, wie Sie sich vor gängigen Bedrohungsszenarien schützen können.

Beginnen Sie damit, Ihr Team proaktiv mit Ihrer Umgebung vertraut zu machen:

  • Gewinnen Sie eine Perspektive, indem Sie Ihr Wissen mit Informationen über die Bedrohungslandschaft kombinieren 
  • Standardisieren Sie Ihr Unternehmen, um verdächtige Aktivitäten früher zu erkennen. 
  • Verstehen Sie den Unterschied zwischen herkömmlichen und von Menschen durchgeführten Malware-Angriffen
  • Lernen Sie das ABC der Bedrohungssuche: Authentifizierung, Hintertüren und Kommunikation

Wenden Sie diese auf gängige Bedrohungsszenarien an, wie z. B.

  • Cloud-Datendiebstahl
  • Gerätekompromittierung
  • Office 365 Postfach-Kompromittierung
  • Menschlich gesteuerte Ransomwareangriffe.

Der Aufbau eines eigenen Programms zur Bedrohungssuche erfordert die richtigen Mittel:

  • Menschen
  • Technologie
  • Schulungen

Wählen Sie also enthusiastische Projektmitarbeiter und gehen Sie nach dem "Shift-Left-Ansatz" vor. Seien Sie auf sich entwickelnde Angriffe vorbereitet und erweitern Sie Ihren digitalen Perimeter mit Hilfe von XDR und Zero Trust Prinzipien.

Verwandte Artikel

Cyber Resilience-Bericht

Microsoft Security hat eine Umfrage unter mehr als 500 Sicherheitsverantwortlichen durchgeführt, um aufkommende Sicherheitstrends und die größten Herausforderungen für CISOs zu verstehen.

CISO Insider, Ausgabe 2

In dieser Ausgabe von CISO Insider berichten CISOs aus erster Hand über ihre Erfahrungen – von Zielen und Taktiken bis hin zu Maßnahmen zur Prävention und Reaktion auf Angriffe. Außerdem erfahren wir, wie führende Unternehmen die Vorteile von XDR und Automatisierung nutzen, um sich besser vor komplexen Bedrohungen zu schützen.

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomware-Abwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie die drei wichtigsten Möglichkeiten, wie Sie Ihr Netzwerk noch heute vor Ransomware schützen können.

Microsoft folgen