Muitos ataques cibernéticos são bem-sucedidos simplesmente porque a higiene básica de segurança não foi seguida
80%
dos incidentes de segurança podem ser atribuídos à falta de elementos, o que poderia ser resolvido por meio de abordagens de segurança modernas.
dos incidentes de segurança podem ser atribuídos à falta de elementos, o que poderia ser resolvido por meio de abordagens de segurança modernas.
900
ataques de senha por segundo defendidos pela Microsoft.
ataques de senha por segundo defendidos pela Microsoft.
Mais de 90%
das contas comprometidas não foram protegidas com autenticação forte.
das contas comprometidas não foram protegidas com autenticação forte.
Como desenvolver uma abordagem holística de resiliência cibernética
Conforme desenvolvemos novos recursos para um mundo hiperconectado, devemos gerenciar as ameaças impostas pelos sistemas herdados. Uma abordagem modernizada pode ajudar as organizações a se protegerem.
Este gráfico mostra o percentual de clientes afetados pela falta de controles básicos de segurança, que são essenciais para aumentar a resiliência cibernética organizacional. Descobertas baseadas nos compromissos da Microsoft no ano passado.
A curva do sino da resiliência cibernética
Como vimos, muitos ataques cibernéticos são bem-sucedidos simplesmente porque a higiene básica de segurança não foi seguida. Recomendamos cinco padrões mínimos que toda organização deve adotar.
Explore outras áreas de foco críticas
O estado do crime cibernético
O cibercrime continua a crescer, impulsionado pelo aumento de ataques aleatórios e direcionados. Os métodos de ataque evoluíram para criar cada vez mais diferentes ameaças.
Ameaças de estado-nação
Os atores de estado-nação estão lançando ataques cibernéticos cada vez mais sofisticados para evitar a detecção e promover suas prioridades estratégicas.
Dispositivos e infraestrutura
Conforme as organizações aproveitam os avanços na capacidade de computação e as entidades se digitalizam para prosperar, a superfície de ataque do mundo digital aumenta exponencialmente.
Operações de influência cibernética
As operações de influência estrangeira de hoje utilizam novos métodos e tecnologias, tornando suas campanhas projetadas para corroer a confiança mais eficientes e eficazes.
Siga a Microsoft