Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Įrenginiai ir infrastruktūra

Žmogus stovi priešais baltą rodyklę
Susipažinkite su ekspertais

Eksperto profilis: Justin Turner

„Microsoft“ saugos tyrimų vyriausiasis grupės vadovas Justinas Turneris aprašo tris ilgalaikius iššūkius, su kuriais susidūrė per savo karjerą kibernetinės saugos srityje: konfigūracijų valdymas, pataisų taikymas ir įrenginių matomumas.
Žmogus su akiniais ir garbanotais plaukais
Susipažinkite su ekspertais

Sektoriaus ekspertė vertina gamybos srities saugumą

Pramonės sektoriaus inspektorė Myrna Soto analizuoja kibernetinio saugumo padėtį gamybos srityje ir aptaria sektoriui kylančias grėsmes ir galimybes, būsimus teisinius pokyčius ir gerąją praktiką, padedančią stiprinti apsaugą.
Analizės ataskaitos

2022 m. „Microsoft“ skaitmeninės gynybos ataskaita

2022 metų „Microsoft“ skaitmeninės gynybos ataskaitoje „Microsoft“ saugos ekspertai nušviečia šiandienos grėsmių aplinką, pateikia įžvalgų apie naujas tendencijas ir nuo seno išliekančias grėsmes.
Kompiuterio ekranas su piktogramomis ir telefonu
Kylančios grėsmės

Unikali rizika saugai dėl internetu sąveikaujančių įrenginių ir operacinių technologijų

Apsaugokite savo IoT / OT įrenginius mažindami tinklo pažeidžiamumą ir apsisaugodami nuo kibernetinių grėsmių, pvz., išpirkos reikalaujančių programų ir grėsmių sukėlėjų.
Besišypsantis žmogus juodais marškiniais
Susipažinkite su ekspertais

Grėsmių žvalgybos, IoT/OT saugos tyrimų vadovas David Atch

Mūsų naujausiame eksperto profilyje kalbėjomės su „Microsoft“ daiktų interneto ir operacinių technologijų saugumo tyrimų skyriaus vadovu David’as Atch’as apie didėjančią daiktų interneto ir operacinių technologijų jungiamumo saugos riziką.
Kompiuterių tinklas su piktogramomis
Analizės ataskaitos

Informacinių ir operacinių technologijų susiliejimas

Užkirskite kelią 98 % kibernetinių atakų prieš IoT ir OT įrenginius. Sužinokite, kaip naudojant kibernetinio saugumo higieną galima apsisaugoti nuo išpirkos reikalaujančių programų ir kibernetinio turto prievartavimo.
Žmogus su kostiumu ir kaklaraiščiu
Susipažinkite su ekspertais

Sužinokite, kaip kibernetiniai nusikaltėliai naudoja tokią taktiką kaip socialinė inžinerija, kad įvykdytų atakas

„Microsoft“ skaitmeninių nusikaltimų padalinio (DCU) atstovas Matt Lundy pasakoja, kaip tapatybės ir platformos vykdymo užtikrinimo grupės ekspertai padeda apsaugoti klientus nuo tokių grėsmių kaip išpirkos reikalaujančios programos, įsilaužimas į verslo el. paštą ir homoglifų domenai.
Asmuo laiko planšetinį kompiuterį
Praktinė kibernetinė sauga

„CISO Insider“: 2 numeris

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
Mėlyni ir raudoni apskritimai su laikrodžiu šviesiai pilkame fone.
Kylančios grėsmės

Kibernetinės grėsmės minutė: Kibernetinių nusikaltimų mastas ir aprėptis visame pasaulyje per 60 sekundžių

Per 60-ties sekundžių langą atliekami kibernetiniai nusikaltimai gali apimti slaptažodžių atakas, paskirstytosios aptarnavimo perkrovos („DDoS“), išpirkos reikalaujančių programų, internetu sąveikaujančių įrenginių („IoT“) atakas ir sukčiavimą apsimetant, dėl ko prarandamos pajamos.
Dvi moterys stambiu planu
Praktinė kibernetinė sauga 

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris būdus, kaip galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.
Raudonos ir baltos spalvos fone besišypsantis žmogus
Susipažinkite su ekspertais

Eksperto profilis: Steve Ginty „Microsoft“ grėsmių žvalgybos eksperto darbo užkulisiai

Kibernetinių grėsmių analizės ekspertas Steve’as Ginty’is pateikia patarimų, kokių priemonių galite imtis nuo grėsmių sukėlėjų ir palaikyti kibernetinio saugumo parengtį.
Žmogus laikantis kompiuterį sandėlyje
Praktinė kibernetinė sauga

„CISO Insider“:  1 leidimas

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
Mėlynas fonas su baltais, raudonais apskritimais ir baltomis rodyklėmis
Analizės ataskaitos

Kibernetinis atsparumas

Sužinokite penkis pagrindinius veiksmus, kaip padidinti savo organizacijos kibernetinį atsparumą ir padėti jai apsisaugoti nuo išpirkos reikalaujančių programų ir kitų kenkėjiškų kibernetinių atakų.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Sekite „Microsoft“