Trace Id is missing
Przejdź do głównej zawartości
Aktualności dotyczące bezpieczeństwa

Krytyczne wyzwania w zakresie cyberbezpieczeństwa

Wzmożone ataki na wysoce podatne na zagrożenia części technologii informatycznych i technologii operacyjnych uwydatniają znaczenie kompleksowej strategii obrony.

Urządzenia infrastruktury krytycznej mogą być narażone na zagrożenia cybernetyczne na dowolnym etapie cyklu życia, w tym na etapie projektowania, dystrybucji i działania operacyjnego. Oznacza to, że nawet najbezpieczniejsze urządzenia mogą być zagrożone.

Urządzenia infrastruktury krytycznej podatne na naruszenie zabezpieczeń

Luki w zabezpieczeniach urządzeń w przemysłowych sieciach kontrolnych

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Osoba niosąca plecak, idąca szybko przez oświetlony korytarz.

Pominięcie wdrożenia aktualizacji zabezpieczeń w środowiskach OT

Prawdziwa ochrona wymaga holistycznego podejścia do zarządzania ryzykiem w technologiach operacyjnych (OT), obejmującego widoczność zasobów, poziomy poprawek, monitorowanie luk w zabezpieczeniach i dostępność aktualizacji.

Perspektywa przerwania podstawowych procesów lub wymaganie ponownej certyfikacji może być trudne, ale konsekwencje pozostawienia niesprawdzonych luk w zabezpieczeniach, które mogą zostać wykorzystane, stanowią znacznie większe ryzyko. Organizacje muszą uznać imperatywny charakter niezawodnego systemu zarządzania poprawkami OT jako niezbędny składnik ogólnej strategii cyberbezpieczeństwa.

Globalne postępy w zakresie ochrony infrastruktury krytycznej

Aby sprostać zagrożeniom bezpieczeństwa IoT i OT, instytucje rządowe oraz branża rozwijają wiele standardów i inicjatyw polityki. W miarę zmieniania się rynku instytucje rządowe przechodzą w kierunku obowiązkowych wymagań, w przypadku których niezgodność może doprowadzić do utraty dostępu do segmentu rynku lub kar finansowych. Te wymagania będą wywierać znaczącą presję na rynek producentów urządzeń IoT oraz OT w celu wdrożenia najlepszych rozwiązań w zakresie cyberbezpieczeństwa.

Krytyczne przepisy dotyczące zabezpieczenia infrastruktury w krajach Azji i Pacyfiku. Kraje, które wprowadziły krytyczne wymogi dotyczące cyberbezpieczeństwa infrastruktury, to Chiny, Indonezja, Japonia, Filipiny i Tajlandia. Indie wprowadziły zaawansowane wymogi dotyczące raportowania incydentów cybernetycznych. Kraje, które wprowadziły oba te rozwiązania, to Australia, Korea, Singapur i Nowa Zelandia.

Innowacje w zakresie bezpieczeństwa łańcucha dostaw

Programista komputerowy patrzący na dwa ekrany.

Innowacje w zakresie bezpieczeństwa łańcucha dostaw

Mając na uwadze, że ataki ukierunkowane na oprogramowanie typu open source (OSS) zwiększyły się średnio o 742%, zabezpieczenie sposobu korzystania z oprogramowania typu open-source przez deweloperów jest prawdopodobnie najważniejszym aspektem łańcucha dostaw oprogramowania każdej organizacji.

Kobieta myśli na spotkaniu.

Zestawienie materiałów oprogramowania

Microsoft jest ambasadorem zestawień materiałów oprogramowania (SBOM), które zapewniają przejrzystość oprogramowania dla klientów. Zestawienia SBOM umożliwiają organizacjom zarządzanie ryzykiem dotyczącym łańcucha dostaw w przypadku oprogramowania wdrożonego w przedsiębiorstwie.

Nowoczesna sztuczna inteligencja wzmacniająca zabezpieczenia łańcucha dostaw

Ochrona łańcuchów dostaw zależy od silnego partnerstwa między dostawcami oraz ich klientami. Inwestujemy w zakresie wzmacniania naszych cyfrowych łańcuchów dostaw przez wykorzystanie mechanizmów kontroli w celu ograniczania ewoluujących zagrożeń związanych ze sztuczną inteligencją i prywatnością w procesach zarządzania dostawców i zapewnianie naszym dostawcom szkoleń z zakresu świadomości o zabezpieczeniach. Te mechanizmy kontroli i szkolenia pomagają zapewnić, że nasi dostawcy podejmą takie samo zobowiązanie w zakresie bezpiecznych, zabezpieczonych i wiarygodnych systemów sztucznej inteligencji oraz łańcuchów dostaw, jakie przyświeca firmie Microsoft.

Ramiona robotyczne na linii montażowej budujące komponenty techniczne.

Zapoznaj się z innymi rozdziałami Raportu firmy Microsoft na temat ochrony zasobów cyfrowych

Wprowadzenie

Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.

Stan cyber­przestępczości

Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyber­przestępczości.

Zagrożenia ze strony podmiotów państwowych

Rządy i podmioty z branży technologicznej łączy siły wobec operacji cybernetycznych państw narodowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.

Krytyczne wyzwania w zakresie cyberbezpieczeństwa

W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.

Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony

W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.

Zbiorowa ochrona

Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.

Więcej informacji na temat zabezpieczeń

Nasze zobowiązanie do zdobycia zaufania

Firma Microsoft jest zaangażowana w odpowiedzialne korzystanie ze sztucznej inteligencji, ochronę prywatności oraz zwiększanie bezpieczeństwa cyfrowego i cyberbezpieczeństwa.

Cyber Signals

Kwartalna analiza cyberzagrożeń oparta na najnowszych danych i badaniach firmy Microsoft dotyczących zagrożeń. Publikacje Cyber Signals zapewniają analizę trendów i wskazówki, które pomagają wzmocnić pierwszą linię obrony.

Raporty dotyczące podmiotów państwowych

Półroczne raporty dotyczące konkretnych podmiotów państwowych, które służą ostrzeganiu naszych klientów i globalnej społeczności przed zagrożeniami związanymi z operacjami wywierania wpływu i działalnością cybernetyczną, identyfikując określone sektory i regiony o podwyższonym ryzyku.

Archiwum raportów firmy Microsoft na temat ochrony zasobów cyfrowych

Zapoznaj się z wcześniejszymi raportami firmy Microsoft na temat ochrony zasobów cyfrowych i zobacz, jak zmienił się krajobraz zagrożeń i bezpieczeństwo online w ciągu zaledwie kilku lat.

Obserwuj firmę Microsoft