Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

ผู้ดำเนินการภัยคุกคาม

แสงและจุดแสงที่เชื่อมโยงถึงกัน
สปอตไลต์

เครื่องมือข้อมูลเชิงลึกของผู้ดำเนินการภัยคุกคาม

Microsoft Security ติดตามผู้ดำเนินการภัยคุกคามทั่วทั้งรัฐชาติ แรนซัมแวร์ และกิจกรรมอาชญากรที่สังเกตการณ์อย่างสม่ำเสมอ ข้อมูลเชิงลึกเหล่านี้แสดงกิจกรรมที่เผยแพร่ต่อสาธารณะจากนักค้นคว้าภัยคุกคามของ Microsoft Security และมีแค็ตตาล็อกกลางของโปรไฟล์ผู้ดำเนินการจากบล็อกที่มีการอ้างอิง
กล่องสีขาวที่มีแถบสีน้ำเงินและสีดำ มีธง และข้อความว่า “ข้อมูลอัปเดตการเลือกตั้งสหรัฐปี 2024 ของรัสเซีย”
รัฐชาติ

ผู้ดำเนินการที่เกี่ยวข้องกับรัสเซียกำลังดำเนินการอย่างเต็มที่ในการแทรกแซงด้านข้อมูลข่าวสารต่อผู้มีสิทธิเลือกตั้งของสหรัฐ

ในรายงานพิเศษเกี่ยวกับการดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์ที่กำหนดเป้าหมายไปยังวงจรการเลือกตั้งประธานาธิบดีสหรัฐปี 2024 ทาง Microsoft Threat Intelligence ได้ศึกษาแคมเปญของรัสเซียที่มีจุดมุ่งหมายในการบิดเบือนความคิดเห็นของประชาชนและปลูกฝังความขัดแย้งทางการเมือง
วงกลมสีแดงบนท้องฟ้า
ภัยคุกคามที่กำลังเกิดขึ้น

การทบทวนเรื่องราวตลอดทั้งปี 2023 ของ Threat Intelligence: ข้อมูลเชิงลึกและการพัฒนาที่สำคัญ

ถือเป็นปีที่น่าเหลือเชื่อสำหรับ Microsoft Threat Intelligence ปริมาณภัยคุกคามและการโจมตีที่แท้จริงที่ได้รับการเปิดเผยผ่านสัญญาณมากกว่า 65 ล้านล้านรายการที่เราตรวจสอบทุกวันทำให้เรามีจุดเปลี่ยนมากมาย โดยเฉพาะอย่างยิ่งเมื่อเราสังเกตพบการเปลี่ยนแปลงในวิธีการที่ผู้ดำเนินการภัยคุกคามปรับขนาดและใช้ประโยชน์จากการสนับสนุนของรัฐชาติ ปีที่แล้วมี […]
กลุ่มบุคคลที่มีโทรโข่ง
รายงานข่าวกรอง

อิหร่านเพิ่มการดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์เพื่อสนับสนุนกลุ่มฮามาส

ค้นพบรายละเอียดของการดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์ของอิหร่านที่สนับสนุนกลุ่มฮามาสในอิสราเอล เรียนรู้ว่าการดำเนินการมีความคืบหน้าอย่างไรในระยะต่างๆ ของสงคราม และศึกษากลยุทธ์ เทคนิค และกระบวนการ (TTP) แทรกแซงด้านข้อมูลข่าวสารที่สำคัญสี่ประการที่อิหร่านชื่นชอบมากที่สุด
ภาพเงาของบุคคลที่มีโทรศัพท์มือถือ
ภัยคุกคามที่กำลังเกิดขึ้น

การใช้ประโยชน์จากระบบเศรษฐกิจที่ขับเคลื่อนด้วยความน่าเชื่อถือ: การปลอมแปลงด้วยการโจมตีแบบวิศวกรรมสังคม

สำรวจภูมิทัศน์ทางดิจิทัลที่มีการพัฒนาอย่างต่อเนื่อง ซึ่งความน่าเชื่อถือเปรียบเสมือนทั้งสกุลเงินอันมีค่าและช่องโหว่ ค้นพบกลยุทธ์การฉ้อโกงด้วยการโจมตีแบบวิศวกรรมสังคมที่ผู้โจมตีทางไซเบอร์ใช้มากที่สุด และตรวจสอบกลยุทธ์ที่สามารถช่วยคุณระบุและเอาชนะภัยคุกคามด้วยการโจมตีแบบวิศวกรรมสังคมที่ออกแบบมาเพื่อจัดการธรรมชาติของมนุษย์
หน้าจอคอมพิวเตอร์ที่มีไอคอนและสัญลักษณ์
รายงานข่าวกรอง

ผู้ดำเนินการภัยคุกคามจากรัสเซียที่รุกคืบต่อเนื่อง และเตรียมพร้อมฉกฉวยโอกาสจากภาวะเหนื่อยล้าจากสงคราม

การดำเนินการทางไซเบอร์และการแทรกแซงด้านข้อมูลข่าวสารของรัสเซียยังคงเกิดขึ้นอย่างต่อเนื่องในขณะที่สงครามในยูเครนยังคงดำเนินต่อไป Microsoft Threat Intelligence นำเสนอรายละเอียดเกี่ยวกับภัยคุกคามทางไซเบอร์และกิจกรรมการแทรกแซงด้านข้อมูลข่าวสารล่าสุดในช่วงหกเดือนที่ผ่านมา
พื้นหลังสีน้ำเงินและสีดำที่มีข้อความ 10 ข้อมูลเชิงลึกที่สำคัญ
รายงานข่าวกรอง

ข้อมูลเชิงลึกที่สำคัญ 10 ประการจาก Microsoft Digital Defense Report ปี 2023

ตั้งแต่ความซับซ้อนที่เพิ่มขึ้นของผู้ดำเนินการภัยคุกคามที่กำกับโดยรัฐไปจนถึงพลังของความร่วมมือในการสร้างความยืดหยุ่นทางไซเบอร์ Microsoft Digital Defense Report เปิดเผยข้อมูลเชิงลึกล่าสุดด้านภูมิทัศน์ภัยคุกคาม และแนะนำโอกาสและความท้าทายต่างๆ ที่เราทุกคนต้องเผชิญ
บุคคลกำลังนั่งอยู่ในบีนแบ็กพร้อมคอมพิวเตอร์
รายงานข่าวกรอง

ภัยคุกคามทางดิจิทัลจากเอเชียตะวันออกขยายวงกว้างและมีประสิทธิภาพมากขึ้น

เจาะลึกและสำรวจแนวโน้มที่กำลังเกิดขึ้นใหม่ในภูมิทัศน์ด้านภัยคุกคามที่มีการพัฒนาอย่างต่อเนื่องของเอเชียตะวันออก โดยที่จีนดำเนินการทั้งทางไซเบอร์และการแทรกแซงด้านข้อมูลข่าวสาร (IO) ในวงกว้าง ในขณะที่ผู้ดำเนินการภัยคุกคามทางไซเบอร์ของเกาหลีเหนือแสดงให้เห็นถึงความซับซ้อนที่เพิ่มมากขึ้น
ไอคอนบุคคลที่มีผมสีดำและความปลอดภัย
พบกับผู้เชี่ยวชาญ

ผู้อยู่แนวหน้า: การถอดรหัสกลยุทธ์และเทคนิคของผู้ดำเนินการภัยคุกคามของจีน

Sarah Jones และ Judy Ng ผู้เชี่ยวชาญจาก Microsoft Threat Intelligence China ร่วมกับ Sherrod DeGrippo ผู้อำนวยการฝ่ายกลยุทธ์ Microsoft Threat Intelligence หารือเกี่ยวกับภูมิทัศน์ของภูมิรัฐศาสตร์ พร้อมทั้งให้คำแนะนำและข้อมูลเชิงลึกเกี่ยวกับอาชีพด้านการรักษาความปลอดภัยทางไซเบอร์สมัยใหม่
บุคคลที่ยิ้มให้กับรูปภาพ
พบกับผู้เชี่ยวชาญ

การนำข่าวกรองเกี่ยวกับภัยคุกคามไซเบอร์มาใช้ในบริบททางภูมิรัฐศาสตร์

Fanta Orr ผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามอธิบายว่าการวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามเผยให้เห็น “สาเหตุ” ที่อยู่เบื้องหลังกิจกรรมภัยคุกคามทางไซเบอร์ได้อย่างไร และช่วยปกป้องลูกค้าที่อาจตกเป็นเป้าหมายกลุ่มเสี่ยงได้ดียิ่งขึ้น
การสแกนลายนิ้วมือบนพื้นหลังสีน้ำเงิน
ภัยคุกคามที่กำลังเกิดขึ้น

แนวโน้ม 7 ประการในการสงครามผสมผสานที่กำลังเกิดขึ้นจากสงครามไซเบอร์ของรัสเซีย

สิ่งที่คาดหวังได้จากการสงครามผสมผสานของรัสเซียปีที่สองในยูเครน
กลุ่มคนนั่งอยู่ที่โต๊ะ
การป้องกันทางไซเบอร์ในทางปฏิบัติ

ข้อมูลวงในของการต่อสู้กับแฮกเกอร์ที่ขัดขวางการทำงานของโรงพยาบาลและทำให้ชีวิตของผู้คนตกอยู่ในอันตราย

ศึกษาข้อมูลเบื้องหลังในการดำเนินการร่วมกันระหว่าง Microsoft, Fortra™ ซึ่งเป็นผู้ผลิตซอฟต์แวร์ และ Health-ISAC เพื่อขัดขวางเซิร์ฟเวอร์ Cobalt Strike ที่แคร็ก และทำให้อาชญากรไซเบอร์ดำเนินการได้ยากขึ้น
คนกำลังยืนอยู่หน้าลูกศรสีขาว
พบกับผู้เชี่ยวชาญ

โปรไฟล์ผู้เชี่ยวชาญ: Justin Turner

Justin Turner นักวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามของ Microsoft อธิบายถึงความท้าทายสามประการที่เขาพบตลอดอาชีพด้านการรักษาความปลอดภัยทางไซเบอร์ ได้แก่ การจัดการการกำหนดค่า การแก้ไขด้วยแพตช์ และการมองเห็นอุปกรณ์
ภาพระยะใกล้ของสนามเทนนิส
รายงานข่าวกรอง

ภัยคุกคามทางไซเบอร์มุ่งเป้าโจมตีไปยังเวทีกิจกรรมที่ใหญ่ที่สุดในโลกมากยิ่งขึ้น

กิจกรรมการแข่งขันกีฬาสำคัญและกิจกรรมที่มีชื่อเสียงระดับโลกที่ซับซ้อนและมีเป้าหมายมากมายให้โอกาสแก่ผู้ดำเนินการภัยคุกคามที่จะขัดขวางการเดินทาง การพาณิชย์ การสื่อสารและบริการฉุกเฉิน และอื่นๆ เรียนรู้วิธีจัดการพื้นหน้าของการโจมตีภายนอกที่กว้างใหญ่ และปกป้องโครงสร้างพื้นฐานของกิจกรรมระดับโลก
รูปภาพที่ไม่ชัดเจนของรูปแบบหกเหลี่ยม
ภัยคุกคามที่เกิดขึ้น

Cadet Blizzard ปรากฏตัวในฐานะผู้ดำเนินการภัยคุกคามจากรัสเซียรายใหม่ที่โดดเด่น

Microsoft ระบุว่าแคมเปญต่างๆ มาจากผู้ดำเนินการภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลรัสเซีย ซึ่งได้รับการติดตามในชื่อ Cadet Blizzard รวมถึงการโจมตีแบบทำลายล้างในกรณี WhisperGate, การปรับเปลี่ยนหน้าเว็บไซต์ของยูเครน และแนวร่วมในการแฮ็กและปล่อยข้อมูลอย่าง “Free Civilian”
บุคคลกำลังเดินอยู่หน้าอาคารสีขาว
ภัยคุกคามที่กำลังเกิดขึ้น

Volt Typhoon มุ่งเป้าโจมตีโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกาด้วยเทคนิค Living Off The Land

มีการสังเกตพบว่า Volt Typhoon ซึ่งเป็นผู้ดำเนินการภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลจีน ใช้เทคนิคแบบซ่อนเร้นเพื่อมุ่งเป้าโจมตีโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกา ดำเนินการจารกรรม และแฝงตัวอยู่ในสภาพแวดล้อมที่มีช่องโหว่
บุคคลสวมชุดสูท
พบกับผู้เชี่ยวชาญ

โปรไฟล์ผู้เชี่ยวชาญ: Simeon Kakpovi

เรียนรู้ว่าผู้ดำเนินการภัยคุกคามชาวอิหร่านใช้การโจมตี BEC เพื่อโจมตีเป้าหมายได้อย่างไร นักวิเคราะห์อาวุโสของ Microsoft แชร์ข้อมูลเชิงลึกเกี่ยวกับแรงจูงใจและยุทธวิธีในบทความการรักษาความปลอดภัยทางไซเบอร์นี้ อ่านต่อเพื่อเรียนรู้เพิ่มเติม
หน้าจอคอมพิวเตอร์ที่มีคีย์ความปลอดภัยและบุคคล
รายงานข่าวกรอง

อิหร่านหันมาใช้การดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์เพื่อประสิทธิผลที่ดียิ่งขึ้น

ค้นพบว่าผู้ดำเนินการโจมตีที่กำกับโดยรัฐอิหร่านกำลังใช้การดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์เพื่อกระตุ้นการเปลี่ยนแปลงทางภูมิรัฐศาสตร์ได้อย่างไร อ่านเพิ่มเติมเกี่ยวกับกลยุทธ์ของพวกเขาที่นี่
สกรีนช็อตของไอคอนพื้นฐานของโทรศัพท์มือถือ
การป้องกันทางไซเบอร์ในทางปฏิบัติ

หยุดอาชญากรไซเบอร์จากการใช้เครื่องมือรักษาความปลอดภัยในทางที่ผิด

Microsoft, Fortra™ และศูนย์การวิเคราะห์และการแชร์ข้อมูลด้านสุขภาพร่วมมือกันเพื่อดำเนินการทางเทคนิคและกฎหมายเพื่อขัดขวางสำเนา Cobalt Strike แบบดั้งเดิมที่ "แคร็ก" ซึ่งอาชญากรไซเบอร์ใช้เพื่อเผยแพร่มัลแวร์ รวมถึงแรนซัมแวร์
โล่สีน้ำเงินที่มีแม่กุญแจสีขาวอยู่ด้านบน
ภัยคุกคามที่เกิดขึ้น

การรักษาความปลอดภัยจะดีเทียบเท่ากับข่าวกรองเกี่ยวกับภัยคุกคามของคุณเท่านั้น

กำลังเสริมเพิ่มเติมมาถึงแล้ว John Lambert ผู้นำด้านข่าวกรองเกี่ยวกับภัยคุกคามอธิบายวิธีการที่ AI ช่วยยกระดับชุมชนข่าวกรองเกี่ยวกับภัยคุกคาม
หน้าจอคอมพิวเตอร์ที่มีไอคอนเซิร์ฟเวอร์และโล่
รายงานข่าวกรอง

การดำเนินการทางไซเบอร์และการแทรกแซงด้านข้อมูลข่าวสารของสงครามในสนามรบดิจิทัลของยูเครน

Microsoft Threat Intelligence ตรวจสอบการดำเนินการทางไซเบอร์และการแทรกแซงด้านข้อมูลข่าวสารในยูเครนในระยะเวลาหนึ่งปี ค้นพบแนวโน้มใหม่ของภัยคุกคามทางไซเบอร์ และสิ่งที่คาดหวังได้เมื่อสงครามเข้าสู่ปีที่สอง
แสงและจุดแสงที่เชื่อมโยงถึงกัน
รายงานข่าวกรอง

อิหร่านเป็นผู้ก่อเหตุโจมตี Charlie Hebdo

Microsoft เชื่อว่าการดำเนินการแทรกแซงด้านข้อมูลข่าวสารเมื่อเร็วๆ นี้ซึ่งมุ่งเป้าโจมตีนิตยสารฝรั่งเศสอย่าง Charlie Hebdo นั้นเป็นฝีมือของผู้โจมตีที่กำกับโดยรัฐอิหร่าน
ลวดลายวงกลมสีน้ำเงิน เทา และเขียว
รายงานข่าวกรอง

Microsoft Digital Defense Report ปี 2022

ใน Microsoft Digital Defense Report ฉบับปี 2022 ผู้เชี่ยวชาญด้านความปลอดภัยของ Microsoft เกี่ยวกับขอบเขตภัยคุกคามในปัจจุบัน โดยให้ข้อมูลเชิงลึกเกี่ยวกับแนวโน้มที่เกิดขึ้นใหม่ ตลอดจนภัยคุกคามที่ยังคงมีอยู่ในอดีตใน Microsoft Digital Defense Report ปี 2022
รายงานข่าวกรอง

Microsoft Digital Defense Report ปี 2021

Microsoft Digital Defense Report ฉบับปี 2021 รวบรวมข้อมูลเชิงลึก ข้อมูล และอื่นๆ จากสัญญาณความปลอดภัยนับล้านล้านรายการในแต่ละวันจากทั่วทั้ง Microsoft รวมถึงระบบคลาวด์ ปลายทาง และ Edge อัจฉริยะ
พื้นหลังลายจุดสีม่วงและสีดำ
รายงานข่าวกรอง

Microsoft Digital Defense Report ปี 2020

ขอแนะนำ Microsoft Digital Defense Report ซึ่งเป็นการปรับโฉมรายงานข่าวกรองด้านความปลอดภัยของ Microsoft (SIR) ประจำปีที่เผยแพร่ตั้งแต่ปี 2005
โลโก้ของตัวอักษร ABC และลูกศร
การป้องกันทางไซเบอร์ในทางปฏิบัติ

ข้อมูลเบื้องต้นเกี่ยวกับการไล่ล่าภัยคุกคาม

สำรวจคู่มือเบื้องต้นเกี่ยวกับการไล่ล่าภัยคุกคามเพื่อรับเคล็ดลับในการไล่ล่า ระบุ และบรรเทาภัยคุกคามทางไซเบอร์ เพื่อช่วยให้มีความยืดหยุ่นทางไซเบอร์มากขึ้น
โล่ที่มีเหรียญและลม
ภัยคุกคามที่เกิดขึ้น

การปกป้องตัวคุณเองจากการโจมตีแบบ DDoS ในช่วงเทศกาลวันหยุด

ดูสิ่งที่ผลักดันให้อาชญากรเพิ่มกิจกรรม DDoS ในช่วงเทศกาลวันหยุด และเรียนรู้ว่าคุณสามารถทำอะไรได้บ้างเพื่อช่วยปกป้ององค์กรของคุณ
หน้าจอคอมพิวเตอร์ที่มีไอคอนและโทรศัพท์
ภัยคุกคามที่เกิดขึ้น

ความเสี่ยงด้านความปลอดภัยเฉพาะของอุปกรณ์ IoT/OT

ปกป้องอุปกรณ์ IoT/OT ของคุณโดยการลดช่องโหว่ของเครือข่ายและป้องกันภัยคุกคามทางไซเบอร์ เช่น แรนซัมแวร์และผู้ดำเนินการภัยคุกคาม
คนสวมเสื้อเชิ้ตสีดำ
พบกับผู้เชี่ยวชาญ

โปรไฟล์ผู้เชี่ยวชาญ: Emily Hacker

Emily Hacker ผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามพูดถึงแรนซัมแวร์ที่เป็นบริการ (RaaS) และวิธีตรวจหาเหตุการณ์ก่อนแรนซัมแวร์ก่อนที่จะสายเกินไป
วงกลมสีเหลืองสีขาวและจุดสีสันสดใส
รายงานข่าวกรอง

เศรษฐกิจของการขู่กรรโชก

แรนซัมแวร์คือหนึ่งในภัยคุกคามทางไซเบอร์ที่คงอยู่และแพร่กระจายที่สุดที่ยังคงพัฒนาอย่างต่อเนื่อง ต่อไปนี้เป็นข้อมูลเชิงลึกเกี่ยวกับแรนซัมแวร์เป็นบริการ (Raas) ซึ่งเป็นเครื่องมือล่าสุดของอาชญากรรมไซเบอร์
บุคคลกำลังยิ้มให้กับกล้อง
พบกับผู้เชี่ยวชาญ

โปรไฟล์ผู้เชี่ยวชาญ: Nick Carr

Nick Carr ผู้เชี่ยวชาญด้านอาชญากรรมทางไซเบอร์และการตอบโต้แรนซัมแวร์ พูดถึงแนวโน้มของแรนซัมแวร์และสิ่งที่สามารถทำได้หากองค์กรของคุณได้รับผลกระทบจากเหตุการณ์แรนซัมแวร์
รายงานข่าวกรอง

การปกป้องยูเครน: บทเรียนเบื้องต้นจากสงครามไซเบอร์

การโจมตีทางไซเบอร์และปฏิบัติการแทรกแซงทางไซเบอร์ถูกนำมาใช้ในสงครามระหว่างรัสเซียกับยูเครนอย่างไร
คนกำลังมองไปที่หน้าจอคอมพิวเตอร์
ภัยคุกคามที่กำลังเกิดขึ้น

ปกป้ององค์กรของคุณจากแรนซัมแวร์

คำแนะนำในการปกป้ององค์กรของคุณจากแรนซัมแวร์
ลูกศรสีแดงและสีขาวบนพื้นหลังสีเทาและสีแดง
ภัยคุกคามที่กำลังเกิดขึ้น

แรนซัมแวร์ในรูปแบบการบริการ: โฉมหน้าใหม่ของอาชญากรรมไซเบอร์เชิงอุตสาหกรรม

ค้นพบวิธีการปกป้ององค์กรของคุณจากแรนซัมแวร์ในรูปแบบการบริการ (RaaS) ซึ่งเป็นกลยุทธ์ที่กำลังได้รับความนิยมอย่างมากในโลกของอาชญากรรมไซเบอร์
คนกำลังยิ้มแย้มด้านหน้าพื้นหลังสีแดงและสีขาว
พบกับผู้เชี่ยวชาญ

โปรไฟล์ผู้เชี่ยวชาญ: Steve Ginty

Steve Ginty ผู้เชี่ยวชาญด้านข่าวกรองภัยคุกคามทางไซเบอร์ให้เคล็ดลับเกี่ยวกับขั้นตอนที่คุณสามารถดำเนินการกับผู้ดำเนินการภัยคุกคามและรักษาความพร้อมด้านความปลอดภัยทางไซเบอร์
คนใส่แว่นและเสื้อเชิ้ตลายทาง
พบกับผู้เชี่ยวชาญ

โปรไฟล์ผู้เชี่ยวชาญ: Russ McRee

Russ McCree: ผู้อำนวยการคู่ค้าฝ่ายปฏิบัติการ; Microsoft Security Response Center (MSRC) พูดถึงความสำคัญของความปลอดภัยในระบบคลาวด์และการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) เพื่อช่วยป้องกันการโจมตีทางไซเบอร์ที่เป็นอันตราย
แผนที่ยุโรปพร้อมประเทศ/ภูมิภาคต่างๆ
รายงานข่าวกรอง

รายงานพิเศษ: ยูเครน

ผู้ดำเนินการภัยคุกคามจากรัสเซียได้ปล่อยการโจมตีทางไซเบอร์ที่ส่งผลกระทบและมองเห็นได้มากขึ้นไปยังยูเครน และได้ใช้กิจกรรมต่างๆ เช่น ฟิชชิ่ง การสอดแนม และความพยายามในการเจาะช่องโหว่ของแหล่งข้อมูลสาธารณะ
กราฟิกแบบนามธรรมของวงกลมที่มีศูนย์กลางเป็นสีเขียว เหลือง และขาวบนพื้นหลังสีเทา
ผู้หญิงอ่านหนังสือบนโซฟาหนังในห้องนั่งเล่นแสนสบาย
เริ่มต้นใช้งาน

เข้าร่วม Microsoft Events

ต่อยอดความเชี่ยวชาญของคุณ เรียนรู้ทักษะใหม่ และสร้างชุมชนด้วยกิจกรรมและโอกาสในการเรียนรู้ของ Microsoft
ผู้หญิงกำลังอ่านจากแท็บเล็ตขณะยืนอยู่นอกอาคาร
พูดคุยกับเรา

เข้าร่วมชุมชนเทคโนโลยีของ Microsoft

เชื่อมต่อกับสมาชิกกว่า 60,000 คน และดูการสนทนาล่าสุดของชุมชนเกี่ยวกับการรักษาความปลอดภัย การปฏิบัติตามข้อบังคับ และข้อมูลประจำตัว

ติดตาม Microsoft Security