Trace Id is missing
Przejdź do głównej zawartości

Podstawy wyszukiwania zagrożeń

Logo listu

Zabezpieczenie środowiska roboczego umiejętności rozpoznawania zagrożeń.

Analiza zagrożeń i eksperci ds. bezpieczeństwa firmy Microsoft pozwalają zapewnić stały poziom bezpieczeństwa i zapobiegać typowym zagrożeniom.

Rozpocznij od proaktywnego zapoznania zespołu ze swoim środowiskiem:

  • Uzyskaj szerszą perspektywę dzięki połączeniu wiedzy z informacjami dotyczącymi środowiska zagrożeń 
  • Standaryzuj infrastrukturę przedsiębiorstwa, aby umożliwić wcześniejsze wykrywanie podejrzanej aktywności. 
  • Zapoznaj się z różnicami między atakami z wykorzystaniem oprogramowania i złośliwym oprogramowaniem obsługiwanym przez ludzi
  • Zapoznaj się z podstawowymi aspektami wyszukiwania zagrożeń: uwierzytelnianiem, tylnymi wejściami i komunikacją

Zastosuj te perspektywy w zapobieganiu typowym zagrożeniom, takim jak

  • Kradzież danych w chmurze
  • Naruszenie bezpieczeństwa urządzeń
  • Naruszenie bezpieczeństwa skrzynek mailowych w usłudze Office 365
  • Ataki z użyciem obsługiwanego przez ludzi oprogramowania ransomware.

Opracowanie własnego programu wyszukiwania zagrożeń wymaga odpowiedniego przygotowania w dziedzinach takich, jak:

  • Kontakty
  • Technologia
  • Szkolenia

Konieczne jest zatem dobranie zaangażowanych współpracownikach i wdrożenie metodyki "przesunięcia w lewo". Przygotuj się na ewoluujące ataki i zwiększ bezpieczeństwo swojej obwodowej sieci cyfrowej, wdrażając metodykę XDR i Zero Trust.

Powiązane artykuły

Raport dotyczący cyberodporności

Zespół firmy Microsoft ds. zabezpieczeń przeprowadził ankietę wśród ponad 500 specjalistów ds. zabezpieczeń, aby przeanalizować wyłaniające się trendy dotyczące zabezpieczeń i najważniejsze obawy wśród dyrektorów ds. bezpieczeństwa informacji (CISO).

CISO Insider: numer 2

W tym numerze „CISO Insider” dowiadujemy się od dyrektorów ds. bezpieczeństwa informacji, co obserwują na pierwszej linii działań — od celów po rodzaje taktyki — oraz jakie kroki podejmują, aby zapobiegać atakom i reagować na nie. Omawiane jest też to, jak liderzy wykorzystują rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (tzw. XDR) oraz automatyzację do skalowania obrony przed wyrafinowanymi zagrożeniami.

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrożenie systemów wykrywania zagrożeń to za mało, by poradzić sobie z nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema głównymi metodami zwiększania bezpieczeństwa swojej sieci przed oprogramowaniem ransomware.

Obserwuj rozwiązania zabezpieczające firmy Microsoft