Trace Id is missing

Grunderna i jakten på hot

Logotyp för ett brev

När det handlar om att skydda sin miljö är det viktigt att veta var faran finns.

Lär dig av Microsofts ledande experter inom säkerhet och hotinformation hur du håller dig skyddad mot vanliga hotscenarier.

Börja proaktivt genom att låta ditt team bekanta sig med miljön:

  • Få perspektiv genom att kombinera era kunskaper med information om hotlandskapet 
  • Standardisera företaget för att identifiera misstänkt aktivitet tidigare. 
  • Förstå skillnaden mellan massattacker med färdigbyggda skadliga program, och skadlig kod-angrepp styrda av människor
  • Lär dig grunderna i hotjakt: autentisering, bakdörrar och kommunikation

Använd dem i vanliga hotscenarier, till exempel

  • Stöld av molndata
  • Intrång i enhet
  • Intrång i Office 365-inkorgen
  • Mänskligt styrda utpressningstrojaner.

När du ska bygga ett eget program för hotjakt måste du ha rätt:

  • Människor
  • Teknik
  • Utbildning

Välj därför entusiastiska medarbetare och tänk "vänsterförflyttning": testa tidigt. Var förberedd på kommande angrepp och förläng din digitala perimeter med principer för XDR och nolltillit.

Relaterade artiklar

Rapport om cybermotstånd

Microsoft Security har utfört en undersökning bland fler än 500 säkerhetsexperter för att få grepp om de senaste säkerhetstendenserna och främsta orosmomenten bland IT-säkerhetschefer.

CISO Insider nummer 2

I den här utgåvan av CISO Insider hör vi IT-säkerhetsexperter berätta om vad de upplever på frontlinjen – från mål till taktik – och vad de gör för att medverka till att förhindra och reagera på angrepp. Vi får också veta hur ledare drar nytta av XDR och automatisering för att skalanpassa sitt försvar mot sofistikerade hot.

Tre sätt att skydda dig mot utpressningstrojaner

Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Utforska de tre bästa sätten att förstärka nätverkets säkerhet mot utpressningstrojaner redan idag.

Följ Microsoft