Registrera dig nu och titta på webbseminariet på begäran med insikter från Microsofts rapport om digitalt försvar 2024.
Möt experterna
AI
Försvar mot SIM-bytesattacker, AI-baserad social manipulering
I en intervju på Black Hat 2024 pratar Sherrod DeGrippo om de senaste hottrenderna, bland annat AI:s roll i förfiningen av cyberbrottens taktik och ger tips på hur organisationer att bli mer motståndskraftiga.
Onlinebedrägerier
Möt experterna som spårar presentkortsbedrägerier utförda av Storm-0539
Sammanfattning: Tack vare en bakgrund inom internationella relationer, federal brottsbekämpning, säkerhet och regering, kan Microsoft Threat Intelligence-analytikerna Alison Ali, Waymon Ho och Emiel Haeghebaert erbjuda unika expertkunskaper för att spåra upp Storm-0539, en hotaktör specialiserad på stöld av betalkort och presentkortsbedrägerier.
AI
Expertprofil: Homa Hayatyfar
Homa Hayatyfar, Principal Data and Applied Science Manager, beskriver hur användningen av maskininlärningsmodeller för att förstärka försvaret bara är ett av många sätt genom vilka AI förändrar säkerheten.
Nationell statsaktör
Från frontlinjerna: Avkodning av en kinesisk hotaktörs taktiker och tekniker
Microsoft Threat Intelligences Kina-experter Sarah Jones och Judy Ng diskuterar det geopolitiska landskapet med Microsofts Threat Intelligences strategichef Sherrod DeGrippo, samtidigt som de ger råd och insikter om att göra karriär inom modern cybersäkerhet.
Försörjningskedjan
Branschexpert berättar om säkerheten inom tillverkningsindustrin
Branschexperten Myrna Soto beskriver läget för cybersäkerheten inom tillverkningsindustrin och berättar om nya risker och möjligheter i sektorn, framtida utveckling av lagstiftningen och bästa praxis för att stärka försvaren.
Nationell statsaktör
Sätta cyberhotinformationen i ett geopolitiskt sammanhang
Hotinformationsexperten Fanta Orr förklarar hur hotinformationsanalys kan visa vad som ligger bakom cyberhotaktiviteter och bidra till att bättre skydda de kunder som kan vara sårbara mål.
Hotaktör
Expertprofil: Justin Turner
Justin Turner, Principal Group Manager på Microsoft Security Research, beskriver tre stående utmaningar han har sett under sin cybersäkerhetskarriär: konfigurationshantering, korrigering och synliggörande av enheter.
Multifaktorautentisering
Expertprofil: Dustin Duran
Hotinformationsexperten Dustin Duran förklarar hur hans team anammar en hotaktörs sätt att tänka för att bättre förstå sina motståndare och bidra till säkerheten för kundorganisationer och säkerhetscenter säkra.
Hotaktör
Insikter från Simeon Kakpovi, expert på iranska hotaktörer
Senioranalytikern inom hotinformation Simeon Kakpovi talar om hur man tränar nästa generations cyberförsvarare och hur man ska övervinna de iranska hotaktörernas oerhörda uthållighet.
IoT/DT
David Atch, Head of IoT/OT Security Research, Threat Intelligence
I vår senaste expertprofil mötte vi David Atch, forskningsansvarig inom IoT/DT-säkerhet på Microsoft, för att tala om de ökade säkerhetsriskerna med IoT- och DT-anslutningar.
Social manipulering
Upptäck hur cyberbrottslingar använder metoder som social manipulering för att genomföra attacker
Matt Lundy på Microsoft Digital Crimes Unit (DCU) beskriver hur experter i Identity and Platform Enforcement-teamet skyddar kunder mot hot som utpressningstrojaner, e-postintrång hos företag och homoglyfdomäner.
Utpressningstrojaner
Hotinformationsexperten Emily Hacker
Hotinformationsanalytikern Emily Hacker diskuterar hur hennes team håller sig uppdaterat om det föränderliga landskapet med utpressningstrojaner som en tjänst, och de åtgärder de vidtar för att fånga upp aktörer som utför attacker med utpressningstrojaner i ett tidigt skede.
Utpressningstrojaner
Bakom kulisserna med Nick Carr, expert på cyberbrottslighet och bekämpandet av utpressningstrojaner
Nick Carr, Cybercrime Intelligence Team Lead på Microsoft Threat Intelligence Center, diskuterar trender vad gäller utpressningstrojaner, förklarar vad Microsoft gör för att skydda sina kunder mot utpressningstrojaner och beskriver vad organisationer som drabbats av dem kan göra.
Hotaktör
Expertprofilen: Steve Ginty Bakom kulisserna med Microsofts expert på hotinformation
Steve Ginty, chef för cyberinformation på Microsoft, förklarar hur viktigt det är att känna till sin externa attackyta, ger råd om effektiv säkerhetsberedskap och identifierar de viktigaste åtgärderna att vidta för att skydda sig mot hotaktörer online.
Multifaktorautentisering
Expertanalys inifrån Microsoft Security Response Center (MSRC)
Kika in bakom kulisserna med MSRC:s Russ McRee, som delar med sig av sina tankar om tillståndet för modern säkerhet.
Identitet
Christopher Glyer: Principal Threat Intelligence Lead, MSTIC
Christopher Glyer, som är Principal Threat Intelligence Lead med fokus på utpressningstrojaner på Microsoft Threat Intelligence Center (MSTIC), är en del av teamet som undersöker hur de mest avancerade hotaktörerna får åtkomst till och exploaterar system.
Kom igång
Delta i Microsoft-evenemang
Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
Berätta för oss
Gå med i Microsofts teknikcommunity
Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.
Följ Microsoft Security