Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Kibernetinis atsparumas

Žmogus šypsosi fotografuodamasis
Susipažinkite su ekspertais

Kibernetinių grėsmių analizė geopolitiniame kontekste

Grėsmių žvalgybos ekspertė Fanta Orr aiškina, kaip grėsmių žvalgybos analizė atskleidžia kibernetinių grėsmių veikos priežastis ir padeda geriau apsaugoti klientus, kurie gali būti pažeidžiami taikiniai.
ABC raidžių ir rodyklių logotipas
Praktinė kibernetinė sauga

Išmokite grėsmių paieškos ABC

Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Skydas su monetomis ir laidais
Kylančios grėsmės

Savisauga nuo paskirstytųjų aptarnavimo perkrovos atakų per šventes

Sužinokite, kas skatina nusikaltėlius suaktyvinti paskirstytąsias aptarnavimo perkrovos atakas per šventes, ir sužinokite, ką galite padaryti, kad apsaugotumėte savo organizaciją
Žmogus stovi priešais kompiuterio ekraną
Susipažinkite su ekspertais 

Grėsmių žvalgybos, IoT/OT saugos tyrimų vadovas David Atch

Mūsų naujausiame eksperto profilyje kalbėjomės su „Microsoft“ daiktų interneto ir operacinių technologijų saugumo tyrimų skyriaus vadovu David’as Atch’as apie didėjančią daiktų interneto ir operacinių technologijų jungiamumo saugos riziką.
Kompiuterio piktogramos ir mobilusis telefonas
Analizės ataskaitos

Informacinių ir operacinių technologijų susiliejimas

Užkirskite kelią 98 % kibernetinių atakų prieš IoT ir OT įrenginius. Sužinokite, kaip naudojant kibernetinio saugumo higieną galima apsisaugoti nuo išpirkos reikalaujančių programų ir kibernetinio turto prievartavimo.
Kylančios grėsmės

„Propaganda skaitmeniniame amžiuje: kaip kibernetinės įtakos operacijos griauna pasitikėjimą“

Kibernetinės įtakos operacijos yra plačiai paplitusi taktika, naudojama kibernetinių nusikaltimų pasaulyje siekiant pakirsti pasitikėjimą skaitmeniniame amžiuje.
Žmogus su kostiumu ir kaklaraiščiu
Susipažinkite su ekspertais

Sužinokite, kaip kibernetiniai nusikaltėliai naudoja tokią taktiką kaip socialinė inžinerija, kad įvykdytų atakas

„Microsoft“ skaitmeninių nusikaltimų padalinio (DCU) atstovas Matt Lundy pasakoja, kaip tapatybės ir platformos vykdymo užtikrinimo grupės ekspertai padeda apsaugoti klientus nuo tokių grėsmių kaip išpirkos reikalaujančios programos, įsilaužimas į verslo el. paštą ir homoglifų domenai.
Asmuo laiko planšetinį kompiuterį
Tiekimo grandinė

„CISO Insider“: 2 numeris

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
Geltonas apskritimas su mėlynais ir raudonais taškais
Analizės ataskaitos

Reketo ekonomika

Išpirkos reikalaujanti programa – viena iš atkakliausių ir labiausiai paplitusių grėsmių nenustoja vystytis. Pateikiame išsamią apžvalgą apie išpirkos reikalaujančią programą kaip paslaugą (Raas) – naujausią kibernetinių nusikaltimų priemonę.
Asmuo, kalbantis su kitu asmeniu
Praktinė kibernetinė sauga

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris būdus, kaip galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų
Žmogus šypsosi į kamerą
Susipažinkite su ekspertais

Užkulisiuose su kibernetinių nusikaltimų ir apsaugos nuo išpirkos reikalaujančių programų ekspertu Nicku Carru

„Microsoft“ grėsmių žvalgybos centro kibernetinių nusikaltimų žvalgybos komandos vadovas Nickas Carras aptaria išpirkos reikalaujančių programų tendencijas, paaiškina, ką „Microsoft“ daro, kad apsaugotų klientus nuo išpirkos reikalaujančių programų, ir nurodo, ką organizacijos gali daryti, jei nuo jų nukentėjo.
Analizės ataskaitos

Ginant Ukrainą: Pirmosios kibernetinio karo pamokos

Kaip kibernetinės atakos ir kibernetinės įtakos operacijos naudojamos Rusijos ir Ukrainos kare.
Asmuo, dirbantis kompiuteriu
Kylančios grėsmės

Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų

Organizacijos apsaugos nuo išpirkos reikalaujančios programinės įrangos gairės.
Raudonos ir baltos rodyklės pilkame fone
Kylančios grėsmės

Išpirkos reikalaujančios programos kaip paslauga: Naujasis industrializuotų kibernetinių nusikaltimų veidas

Sužinokite, kaip apsaugoti savo organizaciją nuo išpirkos reikalaujančios programinės įrangos kaip paslaugos (RaaS) – taktikos, kuri vis labiau populiarėja kibernetinių nusikaltimų pasaulyje.
Žmogus šypsosi į kamerą
Susipažinkite su ekspertais

Eksperto profilis: Steve Ginty „Microsoft“ grėsmių žvalgybos eksperto darbo užkulisiai

„Microsoft“ kibernetinių grėsmių analizės direktorius Steve’as Ginty’is pasakoja, kaip svarbu žinoti savo išorinę atakos pažeidžiamą sritį, pateikia veiksmingos saugos parengties patarimų ir nurodo, koks yra svarbiausias žingsnis, kurio galite imtis, kad apsisaugotumėte nuo grėsmių sukėlėjų internete.
Pasaulio žemėlapis
Analizės ataskaitos

Speciali ataskaita: Ukraina

Rusijos grėsmės sukėlėjai pradėjo vis daugiau trikdančių ir matomų kibernetinių atakų prieš Ukrainą ir vykdė tokią veiklą kaip sukčiavimas apsimetant, žvalgyba ir bandymai pažeisti viešosios informacijos šaltinius.
Raudonas apskritimas su pilka rodykle
Kylančios grėsmės

Išorinės atakos pažeidžiamos srities anatomija

Sužinokite apie grėsmes organizacijos išorinei atakos pažeidžiamai sričiai ir kaip padėti apsisaugoti pasitelkus nulinį pasitikėjimą.
Žmogus, žiūrintis į kompiuterį
Praktinė kibernetinė sauga

Kibernetinė sauga nepastovumui suvaldyti pasaulinių grėsmių kontekste

Apsisaugokite nuo 98 % kibernetinių atakų kibernetinės saugos higienos priemonėmis. Patarimai, kurie padės jūsų organizaciją padaryti atsparesnę kibernetinėms atakoms.
Žmogus laikantis kompiuterį sandėlyje
Praktinė kibernetinė sauga

„CISO Insider“: 1 leidimas

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
Mėlynas fonas su raudonu apskritimu ir juodu apskritimu su baltais apskritimais
Analizės ataskaitos

Kibernetinio atsparumo ataskaita

Sužinokite penkis pagrindinius veiksmus, kaip padidinti savo organizacijos kibernetinį atsparumą ir padėti jai apsisaugoti nuo išpirkos reikalaujančių programų ir kitų kenkėjiškų kibernetinių atakų.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Sekite „Microsoft“