Registruokitės dabar ir bet kada žiūrėkite internetinį seminarą, kuriame bus pateiktos 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos įžvalgos.
Praktinė kibernetinė sauga
Dirbtinis intelektas
„Microsoft“ vadovas, kaip apsaugoti pagrįstą dirbtiniu intelektu įmonę: Darbo pradžia
Pirmasis iš naujos vadovų serijos, kurioje nagrinėjama galima DI programų rizika – duomenų nutekėjimas, kylančios grėsmės ir atitikties iššūkiai, taip pat ir unikali agentinio DI rizika. Gaukite praktinių patarimų, kaip sukurti saugų DI pagrindą, taikant laipsnišką metodą.
Dirbtinis intelektas
Dirbtiniu intelektu pagrįstas CISO: Geresnės strategijos įgalinimas pasitelkiant grėsmių žvalgybos įžvalgas
CISO, naudojančių generuojamąjį dirbtinį intelektą saugumui, laukia trys pagrindiniai privalumai: patobulintos grėsmių žvalgybos įžvalgos, greitesnis atsakas į grėsmes ir pagalba priimant strateginius sprendimus. Sužinokite iš trijų pavyzdinių scenarijų, kodėl 85 % CISO mano, kad DI saugume yra nepakeičiamas.
Kibernetiniai nusikaltimai
Egipto kibernetinių nusikaltėlių tiekėjo svetainės užblokuotos
„Microsoft“ skaitmeninių nusikaltimų skyrius, bendradarbiaudamas su LF („Linux Foundation“) projektais, užblokavo 240 sukčiavimų apsimetant svetaines, taip sutrikdydamas kibernetinių nusikaltėlių operacijas, nukreiptas į daugelį sektorių, įskaitant finansines institucijas. Šis veiksmas sutrikdo kibernetinių nusikaltimų tiekimo grandinę ir padeda apsaugoti vartotojus nuo tolesnių grėsmių, įskaitant finansinius sukčiavimus, duomenų vagystes ir išpirkos reikalaujančias programas.
Kibernetiniai nusikaltimai
Drąsus veiksmai prieš sukčiavimą: „Storm-1152“ užkardymas
Pažvelkite į su „Storm-1152“ susijusias numatytas vykdymo priemones – kelių komandų pastangas, apjungiančias grėsmių žvalgybą, teisinius veiksmus ir sektoriaus partnerystę, siekiant užkardyti didelį kibernetinių nusikaltimų vykdytoją kaip paslaugų teikėją, atsakingą už daugiau nei 750 milijonų „Microsoft“ paskyrų pažeidimų.
Kibernetiniai nusikaltimai
Kenkėjiškų veiklų ir kibernetinių nusikaltimų užkardymas
„Microsoft“ su grėsmių analizės palaikymu iš „Arkose Labs“ imasi techninių ir teisinių veiksmų sutrikdyti pirmaujančios apgaulingų „Microsoft“ paskyrų pardavėjos ir kūrėjos, grupės, kurią mes vadiname „Storm-1152“, veiklą. Mes stebime, atkreipiame dėmesį ir imsimės veiksmų, kad apsaugotume savo klientus.
Kibernetiniai nusikaltimai
„Microsoft“, „Amazon“ ir tarptautinės teisėsaugos institucijos suvienija jėgas kovai su sukčiavimu techninės pagalbos srityje
Sužinokite, kaip „Microsoft“ ir „Amazon“ suvienijo jėgas kovai su neteisėtais techninės pagalbos skambučių centrais Indijoje.
Kibernetinė higiena
Bazinė kibernetinė higiena padeda išvengti 99 % atakų
Bazinė kibernetinė higiena išlieka efektyviausiu būtų apsaugoti organizacijos tapatybes, įrenginius, duomenis, programas, infrastruktūrą ir tinklus nuo 98 % visų kibernetinių grėsmių. Sužinokite praktinius patarimus, pateiktus išsamiame vadove.
Nulaužta programinė įranga
Kovoje su įsilaužėliais, sutrikdžiusiais ligoninių veiklą ir sukėlusiais pavojų gyvybei
Sužinokite, kaip „Microsoft“, programinės įrangos kūrėja „Fortra“ ir „Health-ISAC“ suvienijo jėgas siekdamos nutraukti įsilaužtų „Cobalt Strike“ serverių naudojimą ir apsunkinti kibernetinių nusikaltėlių veiklą.
Kibernetinis nusikaltimas
Kibernetinių nusikaltėlių piktnaudžiavimo saugos įrankiais sustabdymas
„Microsoft“, „Fortra™“ ir Sveikatos informacijos dalijimosi ir analizės centras bendradarbiauja imdamiesi techninių ir teisinių veiksmų, kad sutrukdytų „nulaužtoms“ senosioms „Cobalt Strike“ kopijoms, kurias kibernetiniai nusikaltėliai naudoja kenkėjiškoms programoms, įskaitant išpirkos reikalaujančias programas, platinti.
Paskirstytoji aptarnavimo perkrovos ataka
Skvarbios. Greitos. Pavojingos. Ištirta 520 000 unikalių atakų.
Sukliudykite išplitusioms aptarnavimo perkrovos (DDoS) atakoms su naujausia DDoS atakų analize iš 2022 m. ir geriausia gynybos praktika.
Grėsmių paieška
Išmokite grėsmių paieškos ABC
Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Išpirkos reikalaujančios programos
Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų
Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris svarbiausius būdus, kaip šiandien galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.
Kibernetinė sauga
Kibernetinė sauga nepastovumui suvaldyti pasaulinių grėsmių kontekste
Tobulėjant kibernetinėms grėsmėms, gali būti sunku nustatyti prioritetus, kokių veiksmų reikia imtis, kad jūsų organizacija būtų saugi. Norėdami išlikti aktyvūs kibernetinės saugos srityje, atlikite šiuos svarbiausius veiksmus, kurie padės užbėgti už akių galimoms grėsmėms.
„CISO Insider“
1 numeris
Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
„CISO Insider“
2 numeris
Šiame „CISO Insider“ numeryje CISO atstovai pasakoja, ką jie mato priešakinėse linijose – nuo taikinių iki taktikos – ir kokių veiksmų imasi, kad padėtų užkirsti kelią atakoms ir į jas reaguotų. Taip pat girdime, kaip vadovai naudojasi XDR ir automatizacijos galimybėmis, kad padidintų gynybos nuo sudėtingų grėsmių mastą.
„CISO Insider“
3 numeris
CISO dalijasi informacija apie besikeičiančius saugumo prioritetus jų organizacijoms pereinant prie į debesį orientuotų modelių ir apie iššūkius, susijusius su viso skaitmeninio turto įtraukimu į šį procesą.
Pradėti
Prisijunkite prie „Microsoft“ įvykių
„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Pasikalbėkite su mumis
Prisijunkite prie „Microsoft“ technologijų bendruomenės
Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.
Stebėkite „Microsoft“ saugą