Registrera dig nu och titta på webbseminariet på begäran med insikter från Microsofts rapport om digitalt försvar 2024.
Cyberförsvar i praktiken
Cyberbrott
En djärv åtgärd mot bedrägeri: Störa Storm-1152
Se tillbaka på Storm-1152-insatsåtgärden, en gemensam insats med flera inblandade team som kombinerade hotinformation, rättsliga åtgärder och branschpartnerskap i syfte att störa en stor leverantör av cyberbrottslighet som en tjänst, vilken är ansvarig för mer än 750 miljoner falska Microsoft-konton.
Cyberbrott
Oskadliggöra gatewaytjänsterna för cyberbrott
Microsoft, med stöd av hotinformation från Arkose Labs, vidtar tekniska och juridiska åtgärder för att oskadliggöra den största distributören och skaparen av falska Microsoft-konton – en grupp vi kallar Storm-1152. Vi övervakar, noterar och vidtar åtgärder för att skydda våra kunder.
Cyberbrott
Microsoft, Amazon och internationella brottsbekämpande myndigheter samarbetar för att bekämpa bedrägerier med falsk teknisk support
Se hur Microsoft och Amazon för första gången med förenade krafter slog ned på illegala callcenter för tekniksupport i Indien.
Cyberhygien
Grundläggande cyberhygien förhindrar 99 procent av alla attacker
Grundläggande cyberhygien är det bästa sättet att försvara en organisations identiteter, enheter, data, appar, infrastruktur och nätverk mot 98 % av alla cyberhot. Utforska praktiska tips i en omfattande guide.
Knäckt programvara
En inblick i kampen mot hackare som orsakat störningar på sjukhus och äventyrat liv
Följ med bakom kulisserna i en gemensam insats mellan Microsoft, programvarutillverkaren Fortra och Health-ISAC för att störa skadade Cobalt Strike-servrar och göra det svårare för cyberbrottslingar att verka.
Cyberbrott
Stoppa cyberbrottslingar från att missbruka säkerhetsverktyg
Microsoft, Fortra™ och Health Information Sharing and Analysis Center har vidtagit tekniska och juridiska åtgärder för att oskadliggöra dessa ”knäckta” äldre kopior av Cobalt Strike, vilka används av cyberbrottslingar för att distribuera skadlig programvara, till exempel utpressningstrojaner.
DDoS
Övergripande. Snabba. Omstörtande. 520 000 unika attacker har undersökts.
Förebygg distribuerade överbelastningsattacker (DDOS) med uppdaterad analys av DDoS-attacker från 2022 och regelverk för försvar.
Hotjakt
Lär dig hotjaktens ABC
Utforska hotjaktens ABC om hur du jagar, identifierar och åtgärdar sårbarheter inom cybersäkerheten och hur du blir mer motståndskraftig mot cyberhot.
Utpressningstrojaner
Tre sätt att skydda sig mot utpressningstrojaner
Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Utforska de tre bästa sätten att förstärka nätverkets säkerhet mot utpressningstrojaner redan idag.
Cybersäkerhet
Använda cybersäkerhet för att navigera i det instabila globala hotlandskapet
Cyberhoten utvecklas och förändras i rask takt och det kan vara svårt att välja rätt åtgärder för att hålla organisationen skyddad. Se till att ligga steget före potentiella hot och anta en proaktiv strategi för cybersäkerhet med hjälp av de här anvisningarna.
CISO Insider
Utgåva 1
Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
CISO Insider
Utgåva 2
I den här utgåvan av CISO Insider hör vi IT-säkerhetsexperter berätta om vad de upplever på frontlinjen – från mål till taktik – och vad de gör för att medverka till att förhindra och reagera på angrepp. Vi får också veta hur ledare drar nytta av XDR och automatisering för att skalanpassa sitt försvar mot sofistikerade hot.
CISO Insider
Utgåva 3
CISO:s ändrar sina säkerhetsprioriteringar i samband med att deras organisation övergår till molninriktade modeller med de utmaningar det medför när man ska ta med sig hela sin digitala egendom i processen.
Kom igång
Delta i Microsoft-evenemang
Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
Berätta för oss
Följ Microsoft Security