Trace Id is missing

Trusseljaktens viktigste punkter

En logo av en bokstav

Når det gjelder å sikre miljøet, er det viktig å vite hvor faren ligger.

Lær hvordan du holder deg beskyttet mot vanlige trusselscenarioer av Microsofts ledende eksperter på trusselinformasjon og sikkerhet.

Begynn med å være proaktiv ved å gjøre teamet kjent med miljøet:

  • Få perspektiv ved å kombinere kunnskapen med trussellandskapsinformasjon 
  • Standardiser virksomheten til å oppdage mistenkelig aktivitet tidligere. 
  • Forstå forskjellen mellom angrep med løsepengevirus og menneskestyrte angrep med skadelig programvare
  • Lær trusseljaktens viktigste punkter, som er godkjenning, bakdøren og kommunikasjon

Bruk disse på vanlige trusselscenarioer som

  • Datatyveri i skyen
  • Enhetskompromittering
  • Kompromittering av Office 365-postboks
  • Menneskestyrt løsepengevirusangrep.

Bygging av ditt eget trusseljaktprogram krever riktig(e):

  • Personer
  • Teknologi
  • Opplæring

Så velg entusiastiske samarbeidspartnere og ta i bruk et "venstreskift"-tankesett. Vær forberedt på angrep under utvikling og utvid den digitale perimeteren med XDR- og nulltillitsprinsippet.

Relaterte artikler

Rapport om cybermotstandsdyktighet

Microsoft Sikkerhet foretok en undersøkelse av mer enn 500 sikkerhetseksperter for å forstå fremvoksende sikkerhetstrender og de største bekymringene blant sikkerhetsansvarlige.

CISO Insider utgave 2

I denne utgaven av CISO Insider hører vi fra sikkerhetsansvarlige om hva de ser på frontlinjen – alt fra mål til taktikk – og hvilke forholdsregler de tar for å forhindre og svare på angrep. Vi hører også hvordan ledere benytter seg av XDR (utvidet oppdagelse og svar) og automatisering til å skalere forsvaret mot sofistikerte trusler.

Tre måter å beskytte deg mot løsepengevirus på

Moderne forsvar mot løsepengevirus kreer mye mer enn bare å iverksette oppdagelsestiltak. Oppdag de tre beste måtene du kan styrke nettverkssikkerheten mot løsepengevirus på i dag.

Følg Microsoft