Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

Cyber Resilience

บุคคลกำลังยิ้มให้กับรูปภาพ
พบกับผู้เชี่ยวชาญ

การนำข่าวกรองเกี่ยวกับภัยคุกคามไซเบอร์มาใช้ในบริบททางภูมิรัฐศาสตร์

Fanta Orr ผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามอธิบายว่าการวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามเผยให้เห็น “สาเหตุ” ที่อยู่เบื้องหลังกิจกรรมภัยคุกคามทางไซเบอร์ได้อย่างไร และช่วยปกป้องลูกค้าที่อาจตกเป็นเป้าหมายกลุ่มเสี่ยงได้ดียิ่งขึ้น
โลโก้ของตัวอักษร ABC และลูกศร
การป้องกันทางไซเบอร์ในทางปฏิบัติ

เรียนรู้เบื้องต้นเกี่ยวกับการไล่ล่าภัยคุกคาม

สำรวจคู่มือเบื้องต้นเกี่ยวกับการไล่ล่าภัยคุกคามเพื่อรับเคล็ดลับในการไล่ล่า ระบุ และบรรเทาภัยคุกคามทางไซเบอร์ เพื่อช่วยให้มีความยืดหยุ่นทางไซเบอร์มากขึ้น
โล่ที่มีเหรียญและลวด
ภัยคุกคามที่กำลังเกิดขึ้น

การปกป้องตัวคุณเองจากการโจมตีแบบ DDoS ในช่วงเทศกาลวันหยุด

ดูสิ่งที่ผลักดันให้อาชญากรเพิ่มกิจกรรม DDoS ในช่วงวันหยุด และเรียนรู้ว่าคุณสามารถทำอะไรได้บ้างเพื่อช่วยปกป้ององค์กรของคุณ
คนกำลังยืนอยู่ด้านหน้าจอคอมพิวเตอร์
พบกับผู้เชี่ยวชาญ 

David Atch จากแผนก Microsoft Threat Intelligence หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT

ในโปรไฟล์ผู้เชี่ยวชาญล่าสุด เราได้พูดคุยกับ David Atch หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT ที่ Microsoft เพื่อพูดคุยเกี่ยวกับความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้นของการเชื่อมต่อ IoT และ OT
ไอคอนคอมพิวเตอร์และโทรศัพท์มือถือ
รายงานข่าวกรอง

การบรรจบกันของ IT และ OT

ป้องกันการโจมตีทางไซเบอร์ 98% ต่ออุปกรณ์ IoT และ OT เรียนรู้ว่าสุขลักษณะด้านการรักษาความปลอดภัยทางไซเบอร์สามารถนำมาใช้เพื่อป้องกันแรนซัมแวร์และการขู่กรรโชกทางไซเบอร์ได้อย่างไร
ภัยคุกคามที่กำลังเกิดขึ้น

การโฆษณาชวนเชื่อในยุคดิจิทัล: การดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์ทำลายความน่าเชื่อถืออย่างไร

การดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์เป็นกลยุทธ์ที่ใช้กันอย่างแพร่หลายในโลกของอาชญากรรมไซเบอร์เพื่อทำลายความน่าเชื่อถือในยุคดิจิทัล
คนสวมชุดสูทและเนคไท
พบกับผู้เชี่ยวชาญ

ค้นพบวิธีการที่อาชญากรไซเบอร์ใช้กลยุทธ์ต่างๆ เช่น การโจมตีแบบวิศวกรรมสังคมในการลงมือโจมตี

Matt Lundy จากหน่วยอาชญากรรมดิจิทัล (DCU) ของ Microsoft อธิบายถึงวิธีที่ผู้เชี่ยวชาญจากทีมบังคับใช้ข้อมูลประจำตัวและแพลตฟอร์มช่วยดูแลลูกค้าให้ปลอดภัยจากภัยคุกคามอย่างแรนซัมแวร์ การโจมตีอีเมลระดับธุรกิจ และโดเมนโฮโมกลิฟ
บุคคลกําลังถือแท็บเล็ต
ห่วงโซ่อุปทาน

CISO Insider: ฉบับที่ 2

เอาตัวรอดในภูมิทัศน์ภัยคุกคามปัจจุบันด้วยมุมมองจาก CISO, การวิเคราะห์สุดพิเศษ และคำแนะนำจากผู้นำด้านการรักษาความปลอดภัย
วงกลมสีเหลืองที่มีจุดสีน้ำเงินและสีแดง
รายงานข่าวกรอง

การเรียกเงินด้วยการขู่กรรโชก

แรนซัมแวร์เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่คงอยู่และแพร่กระจายที่สุดที่ยังคงพัฒนาอย่างต่อเนื่อง ต่อไปนี้เป็นข้อมูลเชิงลึกเกี่ยวกับแรนซัมแวร์เป็นบริการ (Raas) ซึ่งเป็นเครื่องมือล่าสุดของอาชญากรรมไซเบอร์
บุคคลกำลังพูดคุยกับบุคคลอื่น
การป้องกันทางไซเบอร์ในทางปฏิบัติ

สามวิธีในการปกป้องตัวคุณเองจากแรนซัมแวร์

การป้องกันแรนซัมแวร์สมัยใหม่ต้องพึ่งพามากกว่าเพียงแค่การตั้งค่ามาตรการตรวจหา ค้นพบสามวิธีที่คุณสามารถยกระดับการรักษาความปลอดภัยให้กับเครือข่ายของคุณจากแรนซัมแวร์ได้
บุคคลกำลังยิ้มให้กับกล้อง
พบกับผู้เชี่ยวชาญ

เรื่องราวเบื้องหลังกับ Nick Carr ผู้เชี่ยวชาญด้านอาชญากรรมไซเบอร์และการตอบโต้แรนซัมแวร์

Nick Carr หัวหน้าทีมข่าวกรองอาชญากรรมไซเบอร์ที่ศูนย์ Microsoft Threat Intelligence พูดคุยเกี่ยวกับแนวโน้มของแรนซัมแวร์ และได้อธิบายว่า Microsoft กำลังดำเนินกิจกรรมใดเพื่อปกป้องลูกค้าจากแรนซัมแวร์ และอธิบายว่าองค์กรต่างๆ จะทำอะไรได้บ้างหากพวกเขาได้รับผลกระทบ
รายงานข่าวกรอง

การปกป้องยูเครน: บทเรียนเบื้องต้นจากสงครามไซเบอร์

วิธีการใช้การโจมตีทางไซเบอร์และการดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์ในสงครามระหว่างรัสเซียกับยูเครน
บุคคลกําลังทํางานโดยใช้คอมพิวเตอร์
ภัยคุกคามที่กำลังเกิดขึ้น

ปกป้ององค์กรของคุณจากแรนซัมแวร์

คำแนะนำในการปกป้ององค์กรของคุณจากแรนซัมแวร์
ลูกศรสีแดงและสีขาวบนพื้นหลังสีเทา
ภัยคุกคามที่กำลังเกิดขึ้น

แรนซัมแวร์ในรูปแบบการบริการ: โฉมหน้าใหม่ของอาชญากรรมไซเบอร์เชิงอุตสาหกรรม

ค้นพบวิธีการปกป้ององค์กรของคุณจากแรนซัมแวร์ในรูปแบบการบริการ (RaaS) ซึ่งเป็นกลยุทธ์ที่กำลังได้รับความนิยมอย่างมากในโลกของอาชญากรรมไซเบอร์
บุคคลกำลังยิ้มให้กับกล้อง
พบกับผู้เชี่ยวชาญ

โปรไฟล์ผู้เชี่ยวชาญ: Steve Ginty เรื่องราวเบื้องหลังกับผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามของ Microsoft

Steve Ginty ผู้อำนวยการฝ่ายข่าวกรองเกี่ยวกับภัยคุกคามที่ Microsoft พูดถึงความสำคัญของการทราบพื้นหน้าของการโจมตีภายนอกของคุณ ให้เคล็ดลับเกี่ยวกับความพร้อมด้านการรักษาความปลอดภัยที่มีประสิทธิภาพ และระบุขั้นตอนที่สำคัญที่สุดที่คุณสามารถดำเนินการได้เพื่อปกป้องตนเองจากผู้ดำเนินการภัยคุกคามทางออนไลน์
แผนที่โลก
รายงานข่าวกรอง

รายงานพิเศษ: ยูเครน

ผู้ดำเนินการภัยคุกคามจากรัสเซียได้เริ่มการโจมตีทางไซเบอร์เพื่อก่อกวนและอย่างโจ่งแจ้งมากขึ้นต่อยูเครน และได้ใช้กิจกรรมต่างๆ เช่น ฟิชชิ่ง การสอดแนม และความพยายามในการเจาะช่องโหว่ของแหล่งข้อมูลสาธารณะ
วงกลมสีแดงที่มีลูกศรสีเทา
ภัยคุกคามที่กำลังเกิดขึ้น

โครงสร้างของพื้นหน้าของการโจมตีภายนอก

เรียนรู้เกี่ยวกับภัยคุกคามต่อพื้นหน้าของการโจมตีภายนอกขององค์กร และวิธีการช่วยปกป้องด้วยหลักการ Zero Trust
บุคคลหนึ่งและอีกคนหนึ่งกำลังมองไปที่คอมพิวเตอร์
การป้องกันทางไซเบอร์ในทางปฏิบัติ

การใช้การรักษาความปลอดภัยทางไซเบอร์เพื่อช่วยจัดการความผันผวนในภูมิทัศน์ภัยคุกคามระดับสากล

ป้องกันการโจมตีทางไซเบอร์ได้ถึง 98% ด้วยสุขอนามัยด้านการรักษาความปลอดภัยทางไซเบอร์ รับคำแนะนำเพื่อช่วยทำให้องค์กรของคุณมีความยืดหยุ่นทางไซเบอร์มากขึ้น
บุคคลกำลังถือคอมพิวเตอร์ในโกดัง
การป้องกันทางไซเบอร์ในทางปฏิบัติ

CISO Insider: ฉบับที่ 1

เอาตัวรอดในภูมิทัศน์ภัยคุกคามปัจจุบันด้วยมุมมองจาก CISO, การวิเคราะห์สุดพิเศษ และคำแนะนำจากผู้นำด้านการรักษาความปลอดภัย
พื้นหลังสีน้ำเงินที่มีวงกลมสีแดง และวงกลมสีดำที่มีวงกลมสีขาว
รายงานข่าวกรอง

รายงาน Cyber Resilience

เรียนรู้ห้าขั้นตอนพื้นฐานเพื่อเพิ่มความสามารถในการตอบสนองต่อภัยคุกคามทางไซเบอร์ในองค์กรของคุณ และช่วยป้องกันแรนซัมแวร์และการโจมตีทางไซเบอร์ที่เป็นอันตรายอื่นๆ
กราฟิกแบบนามธรรมของวงกลมที่มีศูนย์กลางเป็นสีเขียว เหลือง และขาวบนพื้นหลังสีเทา
ผู้หญิงอ่านหนังสือบนโซฟาหนังในห้องนั่งเล่นแสนสบาย
เริ่มต้นใช้งาน

เข้าร่วม Microsoft Events

ต่อยอดความเชี่ยวชาญของคุณ เรียนรู้ทักษะใหม่ และสร้างชุมชนด้วยกิจกรรมและโอกาสในการเรียนรู้ของ Microsoft
ผู้หญิงกำลังอ่านจากแท็บเล็ตขณะยืนอยู่นอกอาคาร
พูดคุยกับเรา

เข้าร่วมชุมชนเทคโนโลยีของ Microsoft

เชื่อมต่อกับสมาชิกกว่า 60,000 คน และดูการสนทนาล่าสุดของชุมชนเกี่ยวกับการรักษาความปลอดภัย การปฏิบัติตามข้อบังคับ และข้อมูลประจำตัว

ติดตาม Microsoft