Registruokitės dabar ir bet kada žiūrėkite internetinį seminarą, kuriame bus pateiktos 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos įžvalgos.
Praktinė kibernetinė sauga
Kibernetiniai nusikaltimai
Drąsus veiksmai prieš sukčiavimą: „Storm-1152“ užkardymas
Pažvelkite į su „Storm-1152“ susijusias numatytas vykdymo priemones – kelių komandų pastangas, apjungiančias grėsmių žvalgybą, teisinius veiksmus ir sektoriaus partnerystę, siekiant užkardyti didelį kibernetinių nusikaltimų vykdytoją kaip paslaugų teikėją, atsakingą už daugiau nei 750 milijonų „Microsoft“ paskyrų pažeidimų.
Kibernetiniai nusikaltimai
Kenkėjiškų veiklų ir kibernetinių nusikaltimų užkardymas
„Microsoft“ su grėsmių analizės palaikymu iš „Arkose Labs“ imasi techninių ir teisinių veiksmų sutrikdyti pirmaujančios apgaulingų „Microsoft“ paskyrų pardavėjos ir kūrėjos, grupės, kurią mes vadiname „Storm-1152“, veiklą. Mes stebime, atkreipiame dėmesį ir imsimės veiksmų, kad apsaugotume savo klientus.
Kibernetiniai nusikaltimai
„Microsoft“, „Amazon“ ir tarptautinės teisėsaugos institucijos suvienija jėgas kovai su sukčiavimu techninės pagalbos srityje
Sužinokite, kaip „Microsoft“ ir „Amazon“ suvienijo jėgas kovai su neteisėtais techninės pagalbos skambučių centrais Indijoje.
Kibernetinė higiena
Bazinė kibernetinė higiena padeda išvengti 99 % atakų
Bazinė kibernetinė higiena išlieka efektyviausiu būtų apsaugoti organizacijos tapatybes, įrenginius, duomenis, programas, infrastruktūrą ir tinklus nuo 98 % visų kibernetinių grėsmių. Sužinokite praktinius patarimus, pateiktus išsamiame vadove.
Nulaužta programinė įranga
Kova su įsilaužėliais, sutrikdžiusiais ligoninių veiklą ir sukėlusiais pavojų gyvybei
Sužinokite, kaip „Microsoft“, programinės įrangos kūrėja „Fortra“ ir „Health-ISAC“ suvienijo jėgas siekdamos nutraukti įsilaužtų „Cobalt Strike“ serverių naudojimą ir apsunkinti kibernetinių nusikaltėlių veiklą.
Kibernetiniai nusikaltimai
Kibernetinių nusikaltėlių piktnaudžiavimo saugos įrankiais sustabdymas
„Microsoft“, „Fortra™“ ir Sveikatos informacijos dalijimosi ir analizės centras bendradarbiauja imdamiesi techninių ir teisinių veiksmų, kad sutrukdytų „nulaužtoms“ senosioms „Cobalt Strike“ kopijoms, kurias kibernetiniai nusikaltėliai naudoja kenkėjiškoms programoms, įskaitant išpirkos reikalaujančias programas, platinti.
Paskirstytoji aptarnavimo perkrovos ataka
Skvarbios. Greitos. Pavojingos. Ištirta 520 000 unikalių atakų.
Sukliudykite išplitusioms aptarnavimo perkrovos (DDoS) atakoms su naujausia DDoS atakų analize iš 2022 m. ir geriausia gynybos praktika.
Grėsmių paieška
Išmokite grėsmių paieškos ABC
Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Išpirkos reikalaujančios programos
Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų
Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris svarbiausius būdus, kaip šiandien galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.
Kibernetinė sauga
Kibernetinė sauga nepastovumui suvaldyti pasaulinių grėsmių kontekste
Tobulėjant kibernetinėms grėsmėms, gali būti sunku nustatyti prioritetus, kokių veiksmų reikia imtis, kad jūsų organizacija būtų saugi. Norėdami išlikti aktyvūs kibernetinės saugos srityje, atlikite šiuos svarbiausius veiksmus, kurie padės užbėgti už akių galimoms grėsmėms.
„CISO Insider“
1 numeris
Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
„CISO Insider“
2 numeris
Šiame „CISO Insider“ numeryje CISO atstovai pasakoja, ką jie mato priešakinėse linijose – nuo taikinių iki taktikos – ir kokių veiksmų imasi, kad padėtų užkirsti kelią atakoms ir į jas reaguotų. Taip pat girdime, kaip vadovai naudojasi XDR ir automatizacijos galimybėmis, kad padidintų gynybos nuo sudėtingų grėsmių mastą.
„CISO Insider“
3 numeris
CISO dalijasi informacija apie besikeičiančius saugumo prioritetus jų organizacijoms pereinant prie į debesį orientuotų modelių ir apie iššūkius, susijusius su viso skaitmeninio turto įtraukimu į šį procesą.
Pradėti
Prisijunkite prie „Microsoft“ įvykių
„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Pasikalbėkite su mumis
Stebėkite „Microsoft“ saugą