Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Grėsmių paieškos ABC

Raidės logotipas

Norint apsaugoti savo aplinką, svarbu žinoti, kur slypi pavojus.

Iš geriausių „Microsoft“ grėsmių analizės ir saugumo ekspertų sužinokite, kaip apsisaugoti nuo dažniausiai pasitaikančių grėsmių scenarijų.

Pradėkite nuo aktyvaus komandos supažindinimo su jūsų aplinka:

  • Įgykite požiūrį derindami savo žinias su informacija apie grėsmių kraštovaizdį 
  • Standartizuokite savo įmonę, kad anksčiau aptiktumėte įtartiną veiklą. 
  • Supraskite skirtumą tarp prekių ir žmogaus valdomų kenkėjiškų programų atakų
  • Sužinokite grėsmių paieškos ABC, o tai – autentifikavimas, užpakalinės durys ir komunikacija

Taikykite juos įprastiems grėsmių scenarijams, pvz.:

  • Debesijos duomenų vagystė
  • Įrenginio pažeidimas
  • „Office 365“ pašto dėžutės pažeidimas
  • Žmogaus valdomos išpirkos reikalaujančios programinės įrangos atakos.

Norint sukurti savo grėsmių paieškos programą, reikia turėti tinkamą:

  • Žmonės
  • Technologija
  • Mokymas

Taigi, pasirinkite entuziastingus bendradarbius ir pereikite prie "„poslinkio kairėn“" mąstymo. Pasiruoškite besikeičiančioms atakoms ir išplėskite skaitmeninį perimetrą naudodamiesi XDR ir nulinio pasitikėjimo principais.

Susiję straipsniai

Kibernetinio atsparumo ataskaita

„Microsoft“ sauga atliko daugiau nei 500 saugos specialistų apklausą, siekdama išsiaiškinti kylančias saugumo tendencijas ir svarbiausias CISO susirūpinimą keliančias problemas.

„CISO Insider“ Nr. 2

Šiame „CISO Insider“ numeryje CISO atstovai pasakoja, ką jie mato priešakinėse linijose – nuo taikinių iki taktikos – ir kokių veiksmų imasi, kad padėtų užkirsti kelią atakoms ir į jas reaguotų. Taip pat girdime, kaip vadovai naudojasi XDR ir automatizacijos galimybėmis, kad padidintų gynybos nuo sudėtingų grėsmių mastą.

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris svarbiausius būdus, kaip šiandien galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.

Sekite „Microsoft“