Regisztráljon most, hogy megtekinthesse az igény szerint elérhető webes szemináriumot, amelyen ismertetjük a 2024-es Microsoft Digitális védelmi jelentés megállapításait.
Gyakorlati kibervédelem
Kiberbűncselekmények
Merész fellépés a csalások ellen: A Storm-1152 megzavarása
Tekintsünk vissza a Storm-1152 végrehajtási akcióra, amely a fenyegetések felderítését, a jogi fellépést és az iparági partnerséget ötvöző, több mint 750 millió hamisított Microsoft-fiókért felelős, jelentős kiberbűnözési szolgáltató megzavarására irányuló, több csapatot egyesítő erőfeszítés volt.
Kiberbűncselekmények
A kiberbűncselekményekhez vezető szolgáltatások megzavarása
A Microsoft az Arkose Labs intelligens veszélyforrás-felderítési támogatásával technikai és jogi lépéseket tesz a csalárd Microsoft-fiókok első számú eladójának és létrehozójának, az általunk Storm-1152-nek nevezett csoportnak a megzavarására. Figyelünk, tudomásul vesszük a körülményeket, és cselekedni fogunk ügyfeleink védelme érdekében.
Kiberbűncselekmények
A Microsoft, az Amazon és a nemzetközi bűnüldöző szervek összefognak a technikai támogatási csalás elleni küzdelemben
Nézze meg, hogyan fogott össze először a Microsoft és az Amazon, hogy felszámolja az illegális technikai ügyfélszolgálati központokat Indiában.
Kiberhigiénia
Az alapvető kiberhigiénia megakadályozza a támadások 99%-át
Az alapvető kiberhigiénia továbbra is a legjobb módszer arra, hogy megvédje a szervezet identitásait, eszközeit, adatait, alkalmazásait, infrastruktúráját és hálózatait a kiberfenyegetések 98%-a ellen. Fedezze fel a gyakorlati tippeket egy átfogó útmutatóban.
Feltört szoftverek
A kórházak működését megzavaró és életeket veszélyeztető hackerek elleni harc belülről
Lépjen be a kulisszák mögé a Microsoft, a Fortra szoftvergyártó és a Health-ISAC közös akciójában, amelynek célja a feltört Cobalt Strike-kiszolgálók megzavarása és a kiberbűnözők működésének megnehezítése.
Kiberbűncselekmények
A biztonsági eszközökkel való visszaélések megakadályozása
A Microsoft, a Fortra™ és a Health Information Sharing and Analysis Center együttesen lépnek fel különböző műszaki és jogi lépésekkel annak érdekében, hogy megakadályozzák, hogy a kiberbűnözők a Cobalt Strike „feltört” régebbi példányait kártevők, például zsarolóvírusok terjesztésére használják.
DDoS
Áthatóak. Gyorsak. Bomlasztóak. 520 000 egyedi támadás megvizsgálva.
A 2022-ben előfordult DDoS-támadások naprakész elemzésével és az ajánlott védelmi eljárásokkal megelőzheti az elosztott szolgáltatásmegtagadásos (DDoS-) támadásokat.
Veszélyforrás-keresés
Ismerje meg a veszélyforrás-keresés ABC-jét
A veszélyforrás-keresés ábécéje című útmutatóban tippeket kaphat a veszélyforrások kereséséhez, azonosításához és mérsékléséhez, hogy kibervédelmi szempontból még ellenállóbb legyen.
Zsarolóvírusok
Három módszer a zsarolóvírusok elleni védelemhez
A zsarolóvírusok elleni védekezéshez manapság már nem elegendő az észleléssel kapcsolatos lépésekről gondoskodni. Ismerje meg a három legfontosabb módszert, amellyel még ma megerősítheti hálózata zsarolóprogramok elleni biztonságát.
Kiberbiztonság
A globális fenyegetettségi környezet változékonyságának kezelése a kiberbiztonság segítségével
A kiberfenyegetések egyre fejlettebbé válásával nehéz meghatározni a szervezet biztonsága érdekében megtehető megfelelő lépéseket. Ha továbbra is proaktívan szeretne fellépni a kiberbiztonság érdekében, kövesse az alábbi alapvető lépéseket, amelyekkel megelőzheti a potenciális fenyegetéseket.
CISO Insider
1. szám
Információbiztonsági vezetők meglátásai, valamint biztonsági vezetők exkluzív elemzései és ajánlásai segítenek eligazodni a fenyegetések mai világában.
CISO Insider
2. szám
A CISO Insider jelen számában információbiztonsági vezetők mondják el, mit látnak a frontvonalakon – a célpontoktól a taktikákig –, és milyen lépéseket tesznek a támadások megelőzése és az azokra való reagálás érdekében. Azt is megtudjuk, hogy a vezetők hogyan használják ki a kiterjesztett észlelés és válasz és az automatizálás előnyeit a kifinomult fenyegetések elleni védekezés fokozására.
CISO Insider
3. kiadás
Az információbiztonsági vezetők változó biztonsági prioritásokkal szembesülnek, ahogy a szervezetük áttér a felhőközpontú modellekre, miközben meg kell felelniük a teljes digitális eszközpark áttelepítésével járó kihívásoknak is.
Első lépések
Részvétel Microsoft-eseményeken
A Microsoft eseményein és tanulási lehetőségeivel bővítheti a szaktudását, új készségeket sajátíthat el, és közösséget építhet.
Vegye fel velünk a kapcsolatot
A Microsoft Biztonság követése