Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Praktinė kibernetinė sauga

Žmogaus ranka rašo klaviatūra su permatoma skaitmenine prisijungimo sąsaja, kurioje yra vartotojo vardo ir slaptažodžio laukai.
Kibernetiniai nusikaltimai

Kenkėjiškų veiklų ir kibernetinių nusikaltimų užkardymas

„Microsoft“ su grėsmių analizės palaikymu iš „Arkose Labs“ imasi techninių ir teisinių veiksmų sutrikdyti pirmaujančios apgaulingų „Microsoft“ paskyrų pardavėjos ir kūrėjos, grupės, kurią mes vadiname „Storm-1152“, veiklą. Mes stebime, atkreipiame dėmesį ir imsimės veiksmų, kad apsaugotume savo klientus.
Ant atviros nešiojamojo kompiuterio klaviatūros padėtos ausinės, pro apvalią išpjovą matomas neryškus žalias natūralus fonas.
Kibernetiniai nusikaltimai

„Microsoft“, „Amazon“ ir tarptautinės teisėsaugos institucijos suvienija jėgas kovai su sukčiavimu techninės pagalbos srityje

Sužinokite, kaip „Microsoft“ ir „Amazon“ suvienijo jėgas kovai su neteisėtais techninės pagalbos skambučių centrais Indijoje.
Nešiojamojo kompiuterio ir išmaniojo telefono su vienodomis užrakinto ekrano piktogramomis, apsuptų plūduriuojančių raudonų sferų, iliustracija,
Kibernetinė higiena

Bazinė kibernetinė higiena padeda išvengti 99 % atakų

Bazinė kibernetinė higiena išlieka efektyviausiu būtų apsaugoti organizacijos tapatybes, įrenginius, duomenis, programas, infrastruktūrą ir tinklus nuo 98 % visų kibernetinių grėsmių. Sužinokite praktinius patarimus, pateiktus išsamiame vadove.
Trys specialistai – jauna juodaodė moteris, vidutinio amžiaus baltaodė moteris ir vyresnio amžiaus baltaodis vyras – sėdi prie stalo ir atrodo susimąstę
Nulaužta programinė įranga

Kova su įsilaužėliais, sutrikdžiusiais ligoninių veiklą ir sukėlusiais pavojų gyvybei

Sužinokite, kaip „Microsoft“, programinės įrangos kūrėja „Fortra“ ir „Health-ISAC“ suvienijo jėgas siekdamos nutraukti įsilaužtų „Cobalt Strike“ serverių naudojimą ir apsunkinti kibernetinių nusikaltėlių veiklą.
Kibernetinių nusikaltėlių piktnaudžiavimo saugos įrankiais sustabdymas – piktograma raudoname fone
Kibernetiniai nusikaltimai

Kibernetinių nusikaltėlių piktnaudžiavimo saugos įrankiais sustabdymas

„Microsoft“, „Fortra™“ ir Sveikatos informacijos dalijimosi ir analizės centras bendradarbiauja imdamiesi techninių ir teisinių veiksmų, kad sutrukdytų „nulaužtoms“ senosioms „Cobalt Strike“ kopijoms, kurias kibernetiniai nusikaltėliai naudoja kenkėjiškoms programoms, įskaitant išpirkos reikalaujančias programas, platinti.
Grafinė iliustracija, kurioje tamsiai mėlyname fone pavaizduotas švytintis geltonas rutulys, į kurį iš viršaus nukreipti raudoni spinduliai.
Paskirstytoji aptarnavimo perkrovos ataka

Skvarbios. Greitos. Pavojingos. Ištirta 520 000 unikalių atakų.

Sukliudykite išplitusioms aptarnavimo perkrovos (DDoS) atakoms su naujausia DDoS atakų analize iš 2022 m. ir geriausia gynybos praktika.
Logotipas, kuriame pavaizduota raidė „a“ su rodyklėmis ir stilizuotomis raidėmis „b“ ir „c“ tamsiai mėlyname fone.
Grėsmių paieška

Išmokite grėsmių paieškos ABC

Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Apsisaugokite nuo išpirkos reikalaujančių programų kaip paslaugos (RaaS) ir kenkėjiškų programų atakų
Išpirkos reikalaujančios programos

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris svarbiausius būdus, kaip šiandien galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.
Du specialistai, vyras ir moteris, dirba prie kompiuterio biure.
Kibernetinė sauga

Kibernetinė sauga nepastovumui suvaldyti pasaulinių grėsmių kontekste

Tobulėjant kibernetinėms grėsmėms, gali būti sunku nustatyti prioritetus, kokių veiksmų reikia imtis, kad jūsų organizacija būtų saugi. Norėdami išlikti aktyvūs kibernetinės saugos srityje, atlikite šiuos svarbiausius veiksmus, kurie padės užbėgti už akių galimoms grėsmėms.
Plikas vyras mėlynais marškiniais naudojasi planšetiniu kompiuteriu sandėlyje, apsuptame dėžių.
„CISO Insider“

1 numeris

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
Moteris profesionalė naudojasi planšetiniu kompiuteriu pramoninėje aplinkoje, o dešinėje pusėje yra žalio apskritimo grafinė perdanga dešinėje.
„CISO Insider“

2 numeris

Šiame „CISO Insider“ numeryje CISO atstovai pasakoja, ką jie mato priešakinėse linijose – nuo taikinių iki taktikos – ir kokių veiksmų imasi, kad padėtų užkirsti kelią atakoms ir į jas reaguotų. Taip pat girdime, kaip vadovai naudojasi XDR ir automatizacijos galimybėmis, kad padidintų gynybos nuo sudėtingų grėsmių mastą.
Vyras smėlio spalvos paltu naudojasi išmaniuoju telefonu judrioje gatvėje, pažymėtoje geltonu apskritimu, o fone matomi neryškūs pėstieji.
„CISO Insider“

3 numeris

CISO dalijasi informacija apie besikeičiančius saugumo prioritetus jų organizacijoms pereinant prie į debesį orientuotų modelių ir apie iššūkius, susijusius su viso skaitmeninio turto įtraukimu į šį procesą.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Vyras sako kalbą ant konferencijos pakylos, žiūrėdamas į auditoriją, o ekrane rodomas didelis spalvotas abstraktus fonas
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Sekite „Microsoft“