Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Svarbiausi kibernetinės saugos iššūkiai

Vis didėjančios atakos prieš itin pažeidžiamą informacinių technologijų ir operacinių technologijų sankirtą akcentuoja išsamios gynybos strategijos svarbą.

Svarbiausi infrastruktūros įrenginiai gali būti pažeidžiami kibernetinių grėsmių bet kuriuo jų gyvavimo ciklo etapu, įskaitant kūrimą, platinimą ir veikimą. Tai reiškia, kad netgi saugiausiems įrenginiams gali kilti pavojus.

Svarbiausi infrastruktūros įrenginiai, kurie gali būti pažeisti

Įrenginių pažeidžiamumai sektoriaus valdymo tinkluose

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Asmuo, nešantis kuprinę, greitai eina apšviestu koridoriumi.

OT aplinkose trūksta saugos pataisų diegimo

Norint užtikrinti tikrąjį atsparumą, reikia visapusiško požiūrio į operacinės technologijos (OT) rizikos valdymą, apimantį turto matomumą, pataisų lygius, pažeidžiamumo stebėjimą ir naujinimų pasiekiamumą.

Nors pagrindinių procesų pertraukimas arba reikalavimas pakartotinai sertifikuoti gali būti bauginantis, išeičių iš neišnaudojamų pažeidžiamumų nepažymėtos grėsmės kelia daug didesnę riziką. Organizacijos turi atpažinti patikimą OT pataisų valdymo sistemą kaip pagrindinį savo bendros kibernetinės saugos strategijos komponentą.

Visuotiniai svarbiausios infrastruktūros atkuriamumo pasiekimai

Kad išspręstų IoT ir OT saugos grėsmes, vyriausybės ir sektoriai rengia kelis standartus ir strategijos iniciatyvas. Keičiantis rinkai, vyriausybės pereina prie privalomų reikalavimų, kai dėl neatitikimo gali būti prarasta prieiga prie rinkos segmento arba gali būti taikomos finansinės nuobaudos. Šie reikalavimai sukurs didelį rinkos spaudimą IoT ir OT įrenginių gamintojams, kad būtų taikoma geriausia kibernetinės saugos praktika.

Svarbiausios infrastruktūros saugos reglamentas Azijos ir Ramiojo vandenyno regione. Šalys, kurios yra pažangios kritinės infrastruktūros kibernetinės saugos rizikos reikalavimai, apima Kiniją, Indoneziją, Japoniją, Filipinus ir Tailandą. Indijos išplėstiniai ataskaitų apie kibernetinius incidentus reikalavimai. Pažengusios šalys apima Australiją, Korėją, Singapūrą ir Naująją Zelandiją.

Tiekimo grandinės atkuriamumo naujovės

Kompiuterio programinės įrangos programuotojas žiūri į du ekranus.

Tiekimo grandinės atkuriamumo naujovės

Atsižvelgiant į atakas, nukreiptas į atvirojo kodo programinę įrangą (OSS), vidutiniškai padidėjo 742 proc., užtikrindami, kaip kūrėjai naudoja OSS, yra svarbiausia bet kurios organizacijos programinės įrangos tiekimo grandinės dalis.

Moteris, mąstanti susitikime.

Programinės įrangos mokymų medžiagos sąskaitos

„Microsoft“ yra programinės įrangos sąskaitų už mokymų medžiagą (SBOM) advokatė, teikianti klientams programinės įrangos skaidrumą. SBOM leidžia organizacijoms valdyti visoje įmonėje įdiegtos programinės įrangos tiekimo grandinės riziką.

Šiuolaikinis dirbtinis intelektas tiekimo grandinės saugos aplinkai stiprinti

Tiekimo grandinių apsauga priklauso nuo stiprių partnerysčių tarp tiekėjų ir jų klientų. Mes investavome į skaitmeninių tiekimo grandinių sustiprinimo procesą įtraukdami kontrolės priemonių, skirtų sumažinti dirbtinio intelekto ir privatumo riziką mūsų tiekėjų valdymo procesuose ir teikti tiekėjams saugos sąmoningumo mokymą. Šios kontrolės priemonės ir mokymas padeda užtikrinti, kad mūsų tiekėjai įsipareigotų užtikrinti tuos pačius saugius, saugius ir patikimus DI sistemas ir tiekimo grandines, kurias turi „Microsoft“.

Robotų rankos ant surinkimo linijos, kuriančius technologijų komponentus.

Peržiūrėkite kitus „Microsoft“ skaitmeninės gynybos ataskaitos skyrius

Įvadas

Partnerystės galia yra labai svarbi norint įveikti sunkumus stiprinant gynybą ir patraukiant kibernetinius nusikaltėlius atsakomybėn.

Kibernetinių nusikaltimų padėtis

Nors kibernetiniai nusikaltėliai ir toliau sunkiai dirba, viešasis ir privatusis sektoriai susivienija, kad sutrukdytų jų technologijoms ir padėtų kibernetinių nusikaltimų aukoms.

Valstybinės grėsmės

Valstybinės kibernetinės operacijos sujungia vyriausybes ir technologijų sektoriaus dalyvius, kad jie būtų atsparesni interneto saugumui kylančioms grėsmėms.

Svarbiausi kibernetinės saugos iššūkiai

Kai gyvename nuolat kintančioje kibernetinio saugumo aplinkoje, visapusiška gynyba yra būtina atsparioms organizacijoms, tiekimo grandinėms ir infrastruktūrai.

Saugos ir atsparumo naujovės

Kadangi šiuolaikinis dirbtinis intelektas daro didžiulį šuolį į priekį, jis atliks svarbų vaidmenį ginant ir užtikrinant įmonių bei visuomenės atsparumą.

Kolektyvinė gynyba

Tobulėjant kibernetinėms grėsmėms, bendradarbiaujant stiprinamos žinios ir mažinamas jų poveikis visoje pasaulinėje saugumo ekosistemoje.

Daugiau apie saugą

Mūsų įsipareigojimas pelnyti pasitikėjimą

„Microsoft“ įsipareigoja atsakingai naudoti DI, apsaugoti privatumą ir užtikrinti skaitmeninę saugą bei kibernetinę saugą.

Kibernetiniai signalai

Kas ketvirtį pateikiamas kibernetinių grėsmių žvalgybos trumpas pranešimas, pagrįstas naujausiais „Microsoft“ grėsmių duomenimis ir tyrimais. Kibernetiniai signalai pateikia tendencijų analizę ir nurodymus, kurie padės sustiprinti pirmąją gynybos liniją.

Valstybinės ataskaitos

Pusmetinės ataskaitos apie konkrečius veikėjus valstybės mastu, kuriomis įspėjame klientus ir pasaulinę bendruomenę apie įtakos operacijų ir kibernetinės veiklos keliamas grėsmes, nustatydami konkrečius sektorius ir regionus, kuriems gresia didesnis pavojus.

„Microsoft“ skaitmeninės gynybos ataskaitų archyvas

Peržiūrėkite ankstesnes "Microsoft" skaitmeninės gynybos ataskaitas ir sužinokite, kaip per keletą metų pasikeitė grėsmių aplinka ir interneto sauga.

Sekite „Microsoft“