Trace Id is missing

O ABC da Investigação de Ameaças

Um logótipo de uma letra

No que toca a proteger o seu ambiente, é importante saber onde está o perigo.

Aprenda com os principais especialistas em segurança e informações sobre ameaças da Microsoft como manter a proteção contra cenários de ameaças comuns.

Comece por familiarizar proativamente a sua equipa com o seu ambiente:

  • Ganhe perspetiva ao combinar os seus conhecimentos com informações do panorama de ameaças 
  • Uniformize a sua empresa para detetar atividade suspeita mais cedo. 
  • Compreenda a diferença entre ataques de malware de bens e operados por humanos
  • Aprenda o ABC da investigação de ameaças, que é autenticação, backdoors e comunicação

Aplique-as nestes cenários de ameaças comuns, como

  • Roubo de dados na cloud
  • Comprometimento de dispositivos
  • Comprometimento de caixas de correio do Office 365
  • Ataques de ransomware operado por humanos.

Criar o seu próprio programa de investigação de ameaças requer os(as) devidos(as):

  • Pessoas
  • Tecnologia
  • Formação

Portanto, escolha colaboradores entusiásticos e adote uma mentalidade de "shift left". Prepare-se para ataques em evolução e expanda o seu perímetro digital com princípios de XDR e Confiança Zero.

Artigos relacionados

Relatório de Ciber-resiliência

O Microsoft Security realizou um inquérito com mais de 500 profissionais de segurança para compreender as tendências de segurança emergentes e as principais preocupações entre responsáveis pela segurança de sistemas de informação.

CISO Insider Número 2

Neste número do CISO Insider, ouvimos responsáveis pela segurança de sistemas de informação a dizer o que vêm nas linhas da frente, de alvos a táticas, e que medidas estão a tomar para ajudar a prevenir e responder a ataques. Também ouvimos sobre como os líderes tiram partido da XDR e da automatização para dimensionar a defesa contra ameaças sofisticadas.

Três formas de se proteger contra o ransomware

A defesa de ransomware moderna requer muito mais do que a simples configuração de medidas de deteção. Descubra as principais três formas de como pode proteger a segurança da sua rede contra ransomware hoje.

Siga a Microsoft