Trace Id is missing
Перейти до основного
Security Insider

Стійкість до кіберзагроз

Людина посміхається для фотографії
Знайомтеся з експертами

Аналіз кіберзагроз у геополітичному контексті

Експертка з аналізу кіберзагроз Фанта Орр пояснює, як аналіз розкриває причини хакерських атак і допомагає краще захистити клієнтів, які можуть стати легкими мішенями.
Емблема з літерами ABC й стрілками
Практичний кіберзахист

Основи відстеження загроз

Ознайомтеся з посібником з основ відстеження кіберзагроз, щоб отримати поради про те, як відстежувати, виявляти й усувати загрози та підвищити стійкість до них.
Щит з монетами й проводи
Нові загрози

Захист від DDoS-атак під час свят

Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити, щоб захистити свою організацію
Людина стоїть перед екраном комп’ютера
Знайомтеся з експертами 

Аналіз загроз Microsoft, керівник відділу дослідження безпеки IoT й OT Девід Атч

Складаючи останній профіль експерта, ми поспілкувалися з Девідом Атчем, керівником відділу дослідження безпеки IoT й OT корпорації Майкрософт, який розповів про зростання загроз підключення IoT та OT.
Піктограми комп’ютера й мобільний телефон
Звіти аналітики

Конвергенція інформаційних та операційних технологій

Запобігайте 98% кібератак на пристрої IoT й OT. Дізнайтеся, як кібергігієна допоможе захиститися від зловмисних програм із вимогою викупу та кіберздирництва.
Нові загрози

Пропаганда в епоху цифрових технологій: як операції з кібервпливу руйнують довіру"

Операції з кібервпливу – те, до чого часто вдаються злочинці, щоб руйнувати довіру в цифрову епоху.
Людина в костюмі та краватці
Знайомтеся з експертами

Дізнайтеся, як кіберзлочинці використовують соціотехніку та схожі методи для атак

Метт Ланді з відділу боротьби з кіберзлочинами корпорації Майкрософт розповідає, як фахівці команди контролю ідентичностей і платформ захищають клієнтів від таких загроз, як зловмисні програми з вимогою викупу, зламування корпоративної електронної пошти й омогліфні домени.
Людина тримає планшет
Ланцюг постачання

CISO Insider, випуск 2

Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Жовтий круг із синіми й червоними крапками
Звіти аналітики

Економіка шантажу

Зловмисні програми з вимогою викупу, одна з найбільш стійких і поширених кіберзагроз, продовжують еволюціонувати. Пропонуємо вашій увазі детальний огляд моделі "Зловмисна програма з вимогою викупу як послуга" (RaaS) – новітнього інструмента кіберзлочинності.
Людина розмовляє з іншою людиною
Практичний кіберзахист

Три способи захисту від зловмисних програм із вимогою викупу

Для захисту від сучасних зловмисних програм із вимогою викупу потрібно більше, ніж просто налаштувати засоби для виявлення загроз. Дізнайтеся три способи підвищити захист мережі від зловмисних програм із вимогою викупу
Людина всміхається на камеру
Знайомтеся з експертами

За лаштунками з експертом із кіберзлочинів і протидії зловмисним програмам із вимогою викупу Ніком Карром

Керівник групи з питань аналізу кіберзлочинів Центру аналізу загроз Microsoft Нік Карр обговорює тенденції зловмисних програм із вимогою викупу, пояснює, як корпорація Майкрософт захищає клієнтів від них, а також описує можливі дії організацій у разі, якщо вони постраждали від таких атак.
Звіти аналітики

Захист України: Перші уроки кібервійни

Як Росія використовує кібератаки й операції з кібервпливу у війні проти України.
Людина працює на комп’ютері
Нові загрози

Захист організації від зловмисних програм із вимогою викупу

Поради щодо захисту організації від зловмисних програм із вимогою викупу.
Червоні й білі стрілки на сірому фоні
Нові загрози

Зловмисні програми з вимогою викупу як послуга: новий тип кіберзлочинів в індустріальному світі

Дізнайтеся, як захистити свою організацію від зловмисних програм із вимогою викупу як послуги (RaaS) – тактики, яка набуває значної популярності у світі кіберзлочинності.
Людина всміхається на камеру
Знайомтеся з експертами

Експерт: Стів Ґінті. За лаштунками з експертом з аналізу загроз корпорації Майкрософт

Стів Ґінті, директор відділу аналізу кіберзагроз корпорації Майкрософт, розповідає про важливість вивчення векторів зовнішніх атак, дає поради щодо ефективної підготовки до небезпеки та визначає найважливіший крок, який допоможе захиститися від джерел загроз в Інтернеті.
Карта світу
Звіти аналітики

Спеціальний звіт: Україна

Російські джерела загроз неприховано здійснювали надзвичайно руйнівні кібератаки проти України, зокрема фішинг й інформаційну розвідку, і намагалися скомпрометувати державні джерела інформації.
Червоний круг із сірою стрілкою
Нові загрози

Анатомія векторів зовнішніх атак

Дізнайтеся про загрози з векторів зовнішніх атак на організації та про те, як захиститися за допомогою моделі нульової довіри.
Дві людини дивляться на екран комп’ютера
Практичний кіберзахист

Застосування принципів кібербезпеки для ефективного реагування на зміни у світі загроз

Захищайтеся від 98% атак, дотримуючись кібергігієни. Отримайте рекомендації щодо посилення стійкості своєї організації до кіберзагроз.
Людина тримає комп’ютер на складі
Практичний кіберзахист

CISO Insider, випуск 1

Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Синій фон із червоним кругом і чорний круг з білими кругами
Звіти аналітики

Звіт про стійкість до кіберзагроз

Дізнайтеся про п’ять основних кроків, які допоможуть підвищити стійкість вашої організації до кіберзагроз і захистити її від зловмисних програм із вимогою викупу та інших кібератак.
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Жінка читає книжку на шкіряному дивані в затишній вітальні.
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на Microsoft