Зареєструйтеся на вебінар 30 жовтня, під час якого будуть представлені аналітичні висновки зі Звіту про цифровий захист Microsoft за 2024 рік.
Пристрої та інфраструктура
Знайомтеся з експертами
Профіль експерта: Джастін Тернер
Джастін Тернер, головний менеджер групи Microsoft Security Research, описує три постійні виклики, з якими він стикається впродовж своєї кар’єри в галузі кібербезпеки: управління конфігурацією, виправлення й видимість пристроїв.
Знайомтеся з експертами
Експертка розповідає про безпеку в галузі виробництва
Експертка Мірна Сото аналізує стан кібербезпеки в галузі виробництва, розповідає про нові ризики й можливості, майбутні зміни в законодавстві та вдалі приклади посилення захисту.
Звіти аналітики
Звіт про цифровий захист Microsoft 2022
У випуску Звіту про цифровий захист Microsoft за 2022 р. експерти з безпеки Microsoft описують сучасні тенденції загроз і наводять аналітичні відомості про нові загрози й ті, які не втрачають популярності.
Нові загрози
Унікальна загроза безпеці пристроїв IoT й OT
Захистіть свої пристрої Інтернету речей (IoT) і операційних технологій (OT), зменшуючи кількість уразливостей мережі та запроваджуючи захист від таких кіберзагроз, як зловмисні програми з вимогою викупу й зловмисники.
Знайомтеся з експертами
Аналіз загроз Microsoft, керівник відділу дослідження безпеки IoT й OT Девід Атч
Складаючи останній профіль експерта, ми поспілкувалися з Девідом Атчем, керівником відділу дослідження безпеки IoT й OT корпорації Майкрософт, який розповів про зростання загроз підключення IoT та OT.
Звіти аналітики
Конвергенція інформаційних та операційних технологій
Запобігайте 98% кібератак на пристрої IoT й OT. Дізнайтеся, як кібергігієна допоможе захиститися від зловмисних програм із вимогою викупу та кіберздирництва.
Знайомтеся з експертами
Дізнайтеся, як кіберзлочинці використовують соціотехніку та схожі методи для атак
Метт Ланді з відділу боротьби з кіберзлочинами корпорації Майкрософт розповідає, як фахівці команди контролю ідентичностей і платформ захищають клієнтів від таких загроз, як зловмисні програми з вимогою викупу, зламування корпоративної електронної пошти й омогліфні домени.
Практичний кіберзахист
CISO Insider, випуск 2
Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Нові загрози
Хвилина кіберзагроз: огляд масштабу й області дії світової кіберзлочинності за 60 секунд
Протягом 60-секундного періоду можна застосувати найрізноманітніші засоби кіберзлочинів: атаки на паролі, DDoS-атаки, зловмисні програми з вимогою викупу, атаки на Інтернет речей і фішинг. Усі ці загрози призводять до втрати прибутку.
Практичний кіберзахист
Три способи захисту від зловмисних програм із вимогою викупу
Для захисту від сучасних зловмисних програм із вимогою викупу потрібно більше, ніж просто налаштувати засоби для виявлення загроз. Дізнайтеся три способи підвищити захист мережі від зловмисних програм із вимогою викупу.
Знайомтеся з експертами
Експерт: Стів Ґінті – за лаштунками з експертом з аналізу загроз корпорації Майкрософт
Експерт з аналізу кіберзагроз Стів Ґінті дає поради щодо протидії джерелам загроз і підтримання стану постійної готовності до небезпеки.
Практичний кіберзахист
CISO Insider, випуск 1
Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Звіти аналітики
Стійкість до кіберзагроз
Дізнайтеся про п’ять основних кроків, які допоможуть підвищити стійкість вашої організації до кіберзагроз і захистити її від зловмисних програм із вимогою викупу та інших кібератак.
Початок роботи
Приєднуйтеся до подій від Майкрософт
Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Поговоріть із нами
Підпишіться на новини про Захисний комплекс Microsoft