Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Pažeidžiamumai

Asmuo su paltu ir kaklaraiščiu
Praktinė kibernetinė sauga

„CISO Insider“: 3 numeris

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
ABC raidžių ir rodyklių logotipas
Praktinė kibernetinė sauga 

Išmokite grėsmių paieškos ABC

Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Kompiuterio ekranas su piktogramomis ir telefonu
Kylančios grėsmės

Unikali rizika saugai dėl internetu sąveikaujančių įrenginių ir operacinių technologijų

Apsaugokite savo IoT / OT įrenginius mažindami tinklo pažeidžiamumą ir apsisaugodami nuo kibernetinių grėsmių, pvz., išpirkos reikalaujančių programų ir grėsmių sukėlėjų.
Žmogus juodais marškiniais
Susipažinkite su ekspertais

Grėsmių žvalgybos, IoT/OT saugos tyrimų vadovas David Atch

Mūsų naujausiame eksperto profilyje kalbėjomės su „Microsoft“ daiktų interneto ir operacinių technologijų saugos tyrimų skyriaus vadovu David Atch apie didėjančią daiktų interneto ir operacinių technologijų jungiamumo saugos riziką.
Kompiuterio piktogramos ir mobilusis telefonas
Analizės ataskaitos

Informacinių ir operacinių technologijų susiliejimas

Užkirskite kelią 98 % kibernetinių atakų prieš IoT ir OT įrenginius. Sužinokite, kaip naudojant kibernetinio saugumo higieną galima apsisaugoti nuo išpirkos reikalaujančių programų ir kibernetinio turto prievartavimo.
Žmogus juodais marškiniais
Susipažinkite su ekspertais

Grėsmių analizės ekspertė Emily Hacker

Grėsmių analizės specialistė Emily Hacker pasakoja, kaip jos komanda keičia išpirkos reikalaujančių programų paslaugų rinką ir kokių priemonių imasi siekdama užkirsti kelią asmenims ar organizacijoms, ketinantiems naudoti išpirkos reikalaujančias programas.
Mėlynos ir raudonos spalvos apskritimas su linijomis ir taškais
Kylančios grėsmės

Kibernetinės grėsmės minutė: Kibernetinių nusikaltimų mastas ir aprėptis visame pasaulyje per 60 sekundžių

60-ties sekundžių trukmės kibernetinis nusikaltimas gali apimti slaptažodžių atakas, paskirstytosios aptarnavimo perkrovos („DDoS“), išpirkos reikalaujančių programų, internetu sąveikaujančių įrenginių („IoT“) atakas ir sukčiavimą apsimetant, dėl ko prarandamos pajamos. nuolatinės grėsmės 2022 m. „Microsoft skaitmeninės gynybos ataskaitoje.
Žmogus su akiniais ir dryžuotais marškiniais
Susipažinkite su ekspertais

Eksperto analizė iš „Microsoft“ reagavimo į saugos grėsmes centro (MSRC) vidaus

Skirkite minutėlę Russ McRee iš MSRC, kuris dalijasi mintimis apie šiuolaikinės saugos būklę.
Raudoni apskritimai su pilka rodykle
Kylančios grėsmės

Išorinės atakos pažeidžiamos srities anatomija

Sužinokite apie grėsmes organizacijos išorinei atakos pažeidžiamai sričiai ir kaip padėti apsisaugoti pasitelkus nulinį pasitikėjimą
Žmogus, žiūrintis į kompiuterį
Praktinė kibernetinė sauga

Kibernetinė sauga nepastovumui suvaldyti pasaulinių grėsmių kontekste

Apsisaugokite nuo 98 % kibernetinių atakų kibernetinės saugos higienos priemonėmis. Patarimai, kurie padės jūsų organizaciją padaryti atsparesnę kibernetinėms atakoms.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir naudodamiesi mokymosi galimybėmis gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Sekite „Microsoft“