This is the Trace Id: 3284b0723742511e598f53cc13765d90
Pereiti prie pagrindinio turinio Kodėl verta rinktis „Microsoft“ saugą? Dirbtiniu intelektu pagrįsta kibernetinė sauga Debesies sauga Duomenų sauga ir valdymas Tapatybės ir tinklo prieiga Privatumas ir rizikos valdymas Dirbtinio intelekto sauga Bendrosios saugos operacijos Nulinis patikimumas Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot „Microsoft Entra ID“ („Azure Active Directory“) „Microsoft Entra“ agento ID „Microsoft Entra“ išorinis ID „Microsoft Entra ID“ valdymas „Microsoft Entra ID“ apsauga „Microsoft Entra“ interneto prieiga „Microsoft Entra“ privačioji prieiga „Microsoft Entra“ teisių valdymas „Microsoft Entra“ patvirtintas ID „Microsoft Entra“ darbo krūvio ID „Microsoft Entra“ domenų tarnyba Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR „Microsoft Defender“, skirta galiniams punktams „Microsoft Defender“, skirta „Office 365“ „Microsoft Defender“, skirta tapatybėms Microsoft Defender for Cloud Apps „Microsoft“ saugos pažeidžiamumo valdymas „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Defender“ grėsmių žvalgyba „Microsoft Defender“ rinkinys, skirtas „Business Premium“ Microsoft Defender for Cloud „Microsoft Defender“ debesies saugos būsenos valdymas „Microsoft Defender“ išorinių atakų pažeidžiamų sričių valdymas „GitHub“ pažangi sauga „Microsoft Defender“, skirta galiniams punktams Microsoft Defender XDR „Microsoft Defender“ verslui Pagrindinės „Microsoft Intune“ galimybės Microsoft Defender for IoT „Microsoft Defender“ pažeidžiamumų valdymas „Microsoft Intune“ išplėstinė analizė „Microsoft Intune Endpoint“ teisių valdymas „Microsoft Intune“ verslo programų valdymas „Microsoft Intune“ nuotolinė pagalba „Microsoft“ viešojo rakto debesies infrastruktūra „Microsoft Purview“ komunikacijos reikalavimų atitiktis „Microsoft Purview“ atitikties tvarkytuvė „Microsoft Purview“ duomenų ciklo valdymas „Microsoft Purview“ el. duomenų aptikimas „Microsoft Purview“ auditas „Microsoft Priva“ rizikos valdymas „Microsoft Priva“ subjektų teisių užklausos „Microsoft Purview“ duomenų valdymas „Microsoft Purview“ rinkinys, skirtas „Business Premium“ „Microsoft Purview“ duomenų saugos galimybės Kainodara Paslaugos Partneriai Kibernetinės saugos suvokimas Klientų istorijos Sauga 101 Produktų bandomosios versijos Pripažinimas sektoriuje Microsoft Security Insider „Microsoft“ skaitmeninės saugos ataskaita Reagavimo į saugos grėsmes centras „Microsoft“ saugos tinklaraštis „Microsoft“ renginiai apie saugą „Microsoft“ technologijų bendruomenė Dokumentacija Techninio turinio biblioteka Mokymas ir sertifikavimas „Microsoft“ debesies atitikties programa „Microsoft“ patikimumo centras Tarnybų patikimumo portalas „Microsoft“ saugios ateities iniciatyva Verslo sprendimų centras Susisiekti su pardavimų skyriumi Pradėkite naudoti nemokamą bandomąją versiją „Microsoft“ sauga „Azure” Dynamics 365 „Microsoft 365“ Microsoft Teams Windows 365 „Microsoft“ dirbtinis intelektas „Azure Space“ Mišrioji realybė „Microsoft HoloLens“ „Microsoft Viva“ Kvantinė kompiuterija Tvarumas Švietimas Autotransportas Finansinės paslaugos Valstybės institucijos Sveikatos priežiūra Gamyba Mažmeninė prekyba Raskite partnerį Tapkite partneriu Partnerių tinklas Microsoft Marketplace Marketplace Rewards Programinės įrangos kūrimo įmonės Tinklaraštis Microsoft Advertising Kūrėjų centras Dokumentacija Įvykiai Licencijuojama Microsoft Learn Microsoft Research Rodyti svetainės struktūrą

Valstybinės grėsmės

Kurkite savo atsaką į besikeičiančias valstybines grėsmes.

Sugriuvus geopolitiniams santykiams, kibernetiniai veikėjai tapo įžūlesni ir agresyvesni

Politikos pokyčiai suformavo valstybės remiamų grėsmių grupių prioritetus. Padaugėjo tiekimo grandinės atakų, orientuotų į informacinių technologijų įmones, siekiant gauti prieigą prie tolesnių vartotojų.

Diagrama, vaizduojanti pramonės sektorius, į kuriuos taikosi valstybės lygiu veikiantys veikėjai

Valstybės lygiu veikiančios grupės nusitaikė į įvairius sektorius. Rusijos ir Irano valstybės lygiu veikiantys veikėjai nusitaikė į IT pramonės šaką kaip priemonę pasiekti IT įmonių klientus. Analitiniai centrai, nevyriausybinės organizacijos (NVO), universitetai ir valstybinės institucijos tapo kitais įprastais valstybės lygiu veikiančių veikėjų tikslais.

Rusija grasina Ukrainai ir ne tik

Rusijos valstybiniu lygiu veikiantys veikėjai pradėjo kibernetines operacijas, kai šalis įsiveržė į Ukrainą. Organizacijos turi imtis priemonių, kad būtų sustiprinta kibernetinė apsauga nuo šių veikėjų keliamų grėsmių.

Kinija plečia tikslinę veiklą pasaulyje

Plačiai paplitusi Kinijos vykdoma grėsmių veikla nukreipta į šalis visame pasaulyje, ypač į mažesnes valstybes Pietryčių Azijoje, kad įgytų konkurencinį pranašumą visuose frontuose.

Iranas tampa vis agresyvesnis

Irano veikėjai padidino kibernetinių atakų skaičių prieš Izraelį, išplėtė išpirkos reikalaujančių programų atakas, apimančias ne tik regioninius priešininkus, bet ir JAV ir ES esančias aukas, ir nusitaikė į aukšto lygio JAV kritinės svarbos infrastruktūrą.

Šiaurės Korėja siekia režimo tikslų

Šiaurės Korėja nusitaikė į gynybos ir kosmoso bendroves, kriptovaliutas, naujienų kanalus, perbėgėlius ir pagalbos organizacijas, siekdama sukurti gynybą, stiprinti ekonomiką ir užtikrinti vidaus stabilumą.

IT tiekimo grandinė kaip šliuzas į skaitmeninę ekosistemą

IT paslaugų teikėjai tampa trečiųjų šalių, kurios siekia gauti prieigą prie tolesnių klientų valdžios institucijose, politikoje ir kritinės svarbos infrastruktūros sektoriuose, taikiniais.

Diagrama, vaizduojanti du saugos pažeidimo metodai

Šioje diagramoje pavaizduotas NOBELIUM daugiavektorinis metodas, kuriuo siekiama sukompromituoti galutinius taikinius ir tuo pačiu padaryti šalutinę žalą kitoms aukoms. Be anksčiau nurodytų veiksmų, NOBELIUM paleido vieno slaptažodžio bandymo ir sukčiavimo apsimetant atakas prieš susijusius objektus, netgi nusitaikė į bent vieno valstybinės institucijos darbuotojo asmeninę paskyrą kaip dar vieną galimą kelią pažeisti saugą.

Greitas pažeidžiamumo išnaudojimas

Anksčiau nežinomų pažeidžiamumų identifikavimas ir išnaudojimas tapo pagrindine taktika, o pažeidžiamumo išnaudojimas vyksta vis greičiau ir didesniu mastu.

Diagrama, vaizduojanti pažeidžiamumo pritaikymo spartą ir mastelį

Kai pažeidžiamumas viešai atskleidžiamas, vidutiniškai užtrunka tik 14 dienų, kol jis plinta įrenginiuose. Šiame rodinyje pateikiama nulinės dienos pažeidžiamų išnaudojimo laiko planavimo juostų analizė kartu su sistemų, kurias paveikia konkretus pažeidžiamas, aktyvus internete nuo pirmojo viešo atskleidimo, skaičiumi.

Kibernetiniai samdiniai kelia grėsmę kibernetinės erdvės stabilumui

Auganti privačių bendrovių pramonės šaka kuria ir parduoda pažangius įrankius, technologijas ir paslaugas, kad jų klientai (dažnai vyriausybinės institucijos) galėtų įsilaužti į tinklus ir įrenginius.

Kibernetinės saugos taikymas siekiant taikos ir saugumo

Norint užtikrinti saugumą kibernetinėje erdvėje, mums skubiai reikia nuoseklios pasaulinės sistemos, kuri teiktų pirmenybę žmogaus teisėms ir apsaugotų žmones nuo beatodairiško valstybių elgesio internete.

Susipažinkite su kitomis svarbiausiomis sritimis

Kibernetinių nusikaltimų padėtis

Kibernetinių nusikaltimų ir toliau daugėja dėl to, kad didėja atsitiktinių ir tikslinių atakų skaičius. Atakų metodai ištobulėjo ir atsirado vis įvairesnių grėsmių.

Įrenginiai ir infrastruktūra

Organizacijoms siekiant išnaudoti kompiuterijos galimybes, o subjektams daug ką skaitmenizuojant, skaitmeninio pasaulio atakų pažeidžiama sritis eksponentiškai didėja.

Kibernetinės įtakos operacijos

Šiuolaikinės užsienio įtakos operacijos naudoja naujus metodus ir technologijas, todėl jų kampanijos yra efektyvesnės.

Kibernetinis atsparumas

Didėjant grėsmių skaičiui kibernetinėje aplinkoje, kibernetinio atsparumo sukūrimas organizacijoje yra toks pat svarbus kaip ir finansų bei operacinės sistemos atsparumas.

Skaitykite ataskaitą ir susisiekite su mumis

Stebėkite „Microsoft“