Inscreva-se agora para assistir ao seminário na Web e fique por dentro dos insights do Relatório de Defesa Digital da Microsoft de 2024.
Vulnerabilidades
IA
Guia da Microsoft para proteger uma empresa assistida por IA: Guia de Introdução
O primeiro de uma nova série de guias que exploram riscos potenciais em aplicativos de IA, como vazamento de dados, ameaças emergentes e desafios de conformidade, além de riscos específicos relacionados a agentes de IA. Receba conselhos práticos sobre como criar uma base segura para a IA com uma abordagem em fases.
Defesa cibernética na prática
CISO Insider: Edição 3
Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Defesa cibernética na prática
Conheça o Guia de Fundamentos da Busca de Ameaças
Explore o Guia de Fundamentos da Busca de Ameaças para receber dicas sobre como buscar, identificar e neutralizar ameaças cibernéticas, ajudando a fortalecer a resiliência cibernética.
Ameaças emergentes
Um risco de segurança exclusivo de dispositivos IoT/OT
O risco de segurança exclusivo dos dispositivos IoT e OT Proteja seus dispositivos IoT/OT diminuindo as vulnerabilidades da rede e se defendendo contra ameaças cibernéticas, como ransomware e outros atores de ameaças.
Encontre os especialistas
Informações sobre ameaças, diretor de pesquisa de segurança em IoT/OT
Em nosso mais recente perfil do especialista, conversamos com David Atch, diretor de pesquisa de segurança em IoT/OT da Microsoft, sobre os crescentes riscos de segurança na conectividade de IoT e OT.
Relatórios de inteligência
A integração entre TI e OT
Previna até 98% dos ataques cibernéticos contra dispositivos IoT e OT. Saiba como a prática de higiene em segurança cibernética pode proteger contra ataques de ransomware e extorsão cibernética.
Encontre os especialistas
Especialista em inteligência contra ameaças, Emily Hacker
A analista de inteligência contra ameaças, Emily Hacker, comenta como sua equipe se mantém atualizada sobre as mudanças no cenário do ransomware como serviço e as medidas que tomam para ajudar a capturar atores antes que o ransomware seja implantado.
Ameaças emergentes
Minuto sobre ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos
Em uma janela de 60 segundos, o crime cibernético pode consistir em ataques de senha, ataques DDoS, ransomware, ataques de IoT e phishing, levando à perda de receita e ameaças persistentes no Relatório de Defesa Digital da Microsoft de 2022.
Encontre os especialistas
Análise especializada diretamente do Microsoft Security Response Center (MSRC)
Conheça os bastidores com Russ McRee, do Microsoft Security Response Center (MSRC), e suas reflexões sobre o estado atual da segurança cibernética.
Ameaças emergentes
A anatomia de uma superfície de ataque externo
Saiba mais sobre as ameaças à superfície de ataque externa das organizações e como ajudar a manter-se protegido com a Confiança Zero
Defesa cibernética na prática
Usando as práticas de segurança cibernética para gerenciar a instabilidade no panorama de ameaças globais
A higiene de segurança cibernética protege contra 98% dos ataques cibernéticos. Encontre orientações para tornar sua organização mais resiliente a ataques cibernéticos.
Introdução
Participe dos eventos da Microsoft
Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Fale conosco
Junte-se a comunidade de tecnologia da Microsoft
Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.
Siga a Segurança da Microsoft