This is the Trace Id: 069dfc0a0dd64577d1965f0c8416e343
Pereiti prie pagrindinio turinio Kodėl verta rinktis „Microsoft“ saugą? Dirbtiniu intelektu pagrįsta kibernetinė sauga Debesies sauga Duomenų sauga ir valdymas Tapatybės ir tinklo prieiga Privatumas ir rizikos valdymas Dirbtinio intelekto sauga Bendrosios saugos operacijos Nulinis patikimumas Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot „Microsoft Entra ID“ („Azure Active Directory“) „Microsoft Entra“ agento ID „Microsoft Entra“ išorinis ID „Microsoft Entra ID“ valdymas „Microsoft Entra ID“ apsauga „Microsoft Entra“ interneto prieiga „Microsoft Entra“ privačioji prieiga „Microsoft Entra“ teisių valdymas „Microsoft Entra“ patvirtintas ID „Microsoft Entra“ darbo krūvio ID „Microsoft Entra“ domenų tarnyba Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR „Microsoft Defender“, skirta galiniams punktams „Microsoft Defender“, skirta „Office 365“ „Microsoft Defender“, skirta tapatybėms Microsoft Defender for Cloud Apps „Microsoft“ saugos pažeidžiamumo valdymas „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Defender“ grėsmių žvalgyba „Microsoft Defender“ rinkinys, skirtas „Business Premium“ Microsoft Defender for Cloud „Microsoft Defender“ debesies saugos būsenos valdymas „Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas „GitHub“ pažangi sauga „Microsoft Defender“, skirta galiniams punktams Microsoft Defender XDR „Microsoft Defender“ verslui Pagrindinės „Microsoft Intune“ galimybės Microsoft Defender for IoT „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Intune“ išplėstinė analizė „Microsoft Intune Endpoint“ teisių valdymas „Microsoft Intune“ verslo programų valdymas „Microsoft Intune“ nuotolinė pagalba „Microsoft“ viešojo rakto debesies infrastruktūra „Microsoft Purview“ komunikacijos reikalavimų atitiktis „Microsoft Purview“ atitikties tvarkytuvė „Microsoft Purview“ duomenų ciklo valdymas „Microsoft Purview“ el. duomenų aptikimas „Microsoft Purview“ auditas „Microsoft Priva“ rizikos valdymas „Microsoft Priva“ subjektų teisių užklausos „Microsoft Purview“ duomenų valdymas „Microsoft Purview“ rinkinys, skirtas „Business Premium“ „Microsoft Purview“ duomenų saugos galimybės Kainodara Paslaugos Partneriai Kibernetinės saugos suvokimas Klientų istorijos Sauga 101 Produktų bandomosios versijos Pripažinimas sektoriuje Microsoft Security Insider „Microsoft“ skaitmeninės saugos ataskaita Reagavimo į saugos grėsmes centras „Microsoft“ saugos tinklaraštis „Microsoft“ renginiai apie saugą „Microsoft“ technologijų bendruomenė Dokumentacija Techninio turinio biblioteka Mokymas ir sertifikavimas „Microsoft“ debesies atitikties programa „Microsoft“ patikimumo centras Tarnybų patikimumo portalas „Microsoft“ saugios ateities iniciatyva Verslo sprendimų centras Susisiekti su pardavimų skyriumi Pradėkite naudoti nemokamą bandomąją versiją „Microsoft“ sauga „Azure” Dynamics 365 „Microsoft 365“ Microsoft Teams Windows 365 „Microsoft“ dirbtinis intelektas „Azure Space“ Mišrioji realybė „Microsoft HoloLens“ „Microsoft Viva“ Kvantinė kompiuterija Tvarumas Švietimas Autotransportas Finansinės paslaugos Valstybės institucijos Sveikatos priežiūra Gamyba Mažmeninė prekyba Raskite partnerį Tapkite partneriu Partnerių tinklas Microsoft Marketplace Marketplace Rewards Programinės įrangos kūrimo įmonės Tinklaraštis Microsoft Advertising Kūrėjų centras Dokumentacija Įvykiai Licencijuojama Microsoft Learn Microsoft Research Rodyti svetainės struktūrą

Kibernetinės įtakos operacijos

Sužinokite, kaip užsienio įtakos operacijose naudojami nauji metodai ir technologijos, siekiant pakirsti pasitikėjimą, didinti poliarizaciją ir kelti grėsmę demokratiniams procesams.

Kibernetinės įtakos operacijų tendencijos

Tobulinant technologijas, operacijos tampa vis sudėtingesnės. Matome, kad įrankiai, naudojami tradicinėse kibernetinės atakose, taikomi ir vykdant kibernetinės įtakos operacijas, kartu didinant koordinavimą ir stiprinimą tarp valstybių. Užsienio kibernetinės įtakos operacijos paprastai apima tris etapus: parengimą, paleidimą ir stiprinimą.

Diagrama, rodanti užsienio kibernetinės įtakos operacijų eigą

Iliustracija, kaip naratyvai apie JAV biologines laboratorijas ir biologinius ginklus plinta per tris plačias daugelio užsienio valstybių įtakos operacijų fazes: parengiamąją, paleidimą ir stiprinimą.1

Dėmesio centre

Įtakos operacijos: COVID-19 ir Rusijos invazija į Ukrainą

Sužinokite apie kibernetinės įtakos operacijas, naudotas valstybinėse kampanijose COVID-19 pandemijos metu, siekiant kenkti demokratinėms institucijoms, ir Rusijos invazijos į Ukrainą metu, siekiant padidinti poveikį.

75 % žmonių nerimauja, kad informacija tampa ginklu.

Rusijos propagandos indekso sekimas

2022 m. sausio mėn. beveik 1 000 JAV svetainių nukreipdavo srautą į Rusijos propagandos svetaines. Dažniausiai pasitaikančios temos buvo karas Ukrainoje, JAV vietinė politika ir vakcinos nuo COVID-19.
Diagrama, kurioje vaizduojamas Rusijos propagandos indeksas Jungtinėse Amerikos Valstijose per 2 metus

Rusijos propagandos indeksas (RPI) stebi naujienų srautą iš Rusijos valstybės valdomų ir remiamų naujienų kanalų ir stiprintuvų kaip bendro naujienų srauto internete proporciją. RPI galima naudoti norint diagramomis pavaizduoti Rusijos propagandos vartojimą internete ir skirtingose geografinėse vietose pasitelkiant tikslią laiko juostą.

Sintetinė terpė

Dvi svarbiausios tendencijos yra lengvai naudojamų įrankių, skirtų dirbtinai kurti labai realistiškus vaizdus ir vaizdo įrašus, plitimas ir greitas turinio, pritaikyto konkrečioms auditorijoms, paskleidimas. 

„Microsoft“ visapusiškas požiūris

„Microsoft“ padidino techninių galimybių, skirtų aptikti ir nutraukti užsienio įtakos operacijas, ir yra įsipareigojusi aiškiai pranešti apie šias operacijas, pvz., kaip ataskaitų apie kibernetines atakas atveju.

Susipažinkite su kitomis svarbiausiomis sritimis

Kibernetinių nusikaltimų padėtis

Kibernetinių nusikaltimų ir toliau daugėja dėl to, kad didėja atsitiktinių ir tikslinių atakų skaičius. Atakų metodai ištobulėjo ir atsirado vis įvairesnių grėsmių.

Valstybinės grėsmės

Valstybinio lygio nusikaltėliai surengia vis sudėtingesnes kibernetines atakas, kad išvengtų aptikimo ir pasiektų savo strateginių prioritetų.

Įrenginiai ir infrastruktūra

Organizacijoms siekiant išnaudoti kompiuterijos galimybes, o subjektams daug ką skaitmenizuojant, skaitmeninio pasaulio atakų pažeidžiama sritis eksponentiškai didėja.

Kibernetinis atsparumas

Didėjant grėsmių skaičiui kibernetinėje aplinkoje, kibernetinio atsparumo sukūrimas organizacijoje yra toks pat svarbus kaip ir finansų bei operacinės sistemos atsparumas.

Perskaitykite šį skyrių ir susisiekite su mumis

[1] Rusijos Užsienio reikalų ministerijos atstovė spaudai Marija Zacharova: https://tass.com/politics/1401777; Lavrovas, už nuotraukas dėkojame Kudryavtsev/Pool/AFP/Getty Images – https://www.cnn.com/2022/05/05/opinions/sergey-lavrov-hitler-comments-ukraine-kauders/index.html

Sekite „Microsoft“