Trace Id is missing

Guia de Fundamentos da Busca de Ameaças

Um logotipo de uma carta

Quando se trata de proteger seu ambiente, é importante conhecer a origem do perigo.

Aprenda com os especialistas da Microsoft em inteligência de ameaças e segurança sobre como se manter seguro diante de cenários comuns de ameaças.

Comece sendo proativo ao familiarizar sua equipe com o ambiente de trabalho:

  • Ganhe perspectiva ao unir seu conhecimento às informações sobre o cenário de ameaças 
  • Padronize a operação da sua empresa para identificar atividades suspeitas de maneira mais ágil. 
  • Entenda a distinção entre os ataques de malware comuns e aqueles conduzidos por seres humanos
  • Entenda os Princípios Básicos da Busca de Ameaças, que abrangem autenticação, backdoors e comunicação

Aplique esses conhecimentos a situações comuns de ameaças, como

  • Roubo de dados na nuvem
  • Comprometimento de dispositivos
  • Violação de caixas de correio do Office 365
  • Ataques de ransomware operado por humanos.

Para construir seu próprio programa de busca por ameaças, é necessário o seguinte:

  • Pessoas
  • Tecnologia
  • Treinamento

Portanto, escolha colaboradores motivados e adote uma mentalidade "shift left". Prepare-se para ataques que estão em constante evolução e expanda seu perímetro digital com os princípios de XDR e Confiança Zero.

Artigos relacionados

Relatório de Resiliência Cibernética

A Segurança da Microsoft realizou uma pesquisa com mais de 500 profissionais de segurança para entender as tendências de segurança emergentes e as principais preocupações dos CISOs.

CISO Insider Edição 2

Nesta edição do CISO Insider, ouvimos os CISOs sobre o que eles estão vendo nas linhas de frente, desde alvos até táticas, e quais medidas estão tomando para ajudar a prevenir e responder a ataques. Também ouvimos como os líderes estão aproveitando XDR e automação para dimensionar sua defesa contra ameaças sofisticadas.

Três formas de se proteger contra ransomwares

A defesa contra ransomwares modernos exige muito mais do que simplesmente implementar medidas de detecção. Conheça as três principais formas de reforçar a segurança da sua rede contra ransomwares hoje mesmo.

Siga a Microsoft