Trace Id is missing
Перейти до основного
Security Insider

Пристрої та інфраструктура

Людина стоїть перед білою стрілою
Знайомтеся з експертами

Профіль експерта: Джастін Тернер

Джастін Тернер, головний менеджер групи Microsoft Security Research, описує три постійні виклики, з якими він стикається впродовж своєї кар’єри в галузі кібербезпеки: управління конфігурацією, виправлення й видимість пристроїв.
Людина з кучерявим волоссям в окулярах
Знайомтеся з експертами

Експертка розповідає про безпеку в галузі виробництва

Експертка Мірна Сото аналізує стан кібербезпеки в галузі виробництва, розповідає про нові ризики й можливості, майбутні зміни в законодавстві та вдалі приклади посилення захисту.
Звіти аналітики

Звіт про цифровий захист Microsoft 2022

У випуску Звіту про цифровий захист Microsoft за 2022 р. експерти з безпеки Microsoft описують сучасні тенденції загроз і наводять аналітичні відомості про нові загрози й ті, які не втрачають популярності.
Екран комп’ютера з піктограмами й телефоном
Нові загрози

Унікальна загроза безпеці пристроїв IoT й OT

Захистіть свої пристрої Інтернету речей (IoT) і операційних технологій (OT), зменшуючи кількість уразливостей мережі та запроваджуючи захист від таких кіберзагроз, як зловмисні програми з вимогою викупу й зловмисники.
Усміхнена людина в чорній сорочці
Знайомтеся з експертами

Аналіз загроз Microsoft, керівник відділу дослідження безпеки IoT й OT Девід Атч

Складаючи останній профіль експерта, ми поспілкувалися з Девідом Атчем, керівником відділу дослідження безпеки IoT й OT корпорації Майкрософт, який розповів про зростання загроз підключення IoT та OT.
Комп’ютерна мережа з піктограмами
Звіти аналітики

Конвергенція інформаційних та операційних технологій

Запобігайте 98% кібератак на пристрої IoT й OT. Дізнайтеся, як кібергігієна допоможе захиститися від зловмисних програм із вимогою викупу та кіберздирництва.
Людина в костюмі та краватці
Знайомтеся з експертами

Дізнайтеся, як кіберзлочинці використовують соціотехніку та схожі методи для атак

Метт Ланді з відділу боротьби з кіберзлочинами корпорації Майкрософт розповідає, як фахівці команди контролю ідентичностей і платформ захищають клієнтів від таких загроз, як зловмисні програми з вимогою викупу, зламування корпоративної електронної пошти й омогліфні домени.
Людина тримає планшет
Практичний кіберзахист

CISO Insider, випуск 2

Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Сині та червоні кола з годинником на світло-сірому фоні.
Нові загрози

Хвилина кіберзагроз: огляд масштабу й області дії світової кіберзлочинності за 60 секунд

Протягом 60-секундного періоду можна застосувати найрізноманітніші засоби кіберзлочинів: атаки на паролі, DDoS-атаки, зловмисні програми з вимогою викупу, атаки на Інтернет речей і фішинг. Усі ці загрози призводять до втрати прибутку.
Пара жінок великим планом
Практичний кіберзахист 

Три способи захисту від зловмисних програм із вимогою викупу

Для захисту від сучасних зловмисних програм із вимогою викупу потрібно більше, ніж просто налаштувати засоби для виявлення загроз. Дізнайтеся три способи підвищити захист мережі від зловмисних програм із вимогою викупу.
Усміхнена людина на червоно-білому фоні
Знайомтеся з експертами

Експерт: Стів Ґінті – за лаштунками з експертом з аналізу загроз корпорації Майкрософт

Експерт з аналізу кіберзагроз Стів Ґінті дає поради щодо протидії джерелам загроз і підтримання стану постійної готовності до небезпеки.
Людина тримає комп’ютер на складі
Практичний кіберзахист

CISO Insider,  випуск 1

Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Синій фон із біло-червоним кругом і білими стрілами
Звіти аналітики

Стійкість до кіберзагроз

Дізнайтеся про п’ять основних кроків, які допоможуть підвищити стійкість вашої організації до кіберзагроз і захистити її від зловмисних програм із вимогою викупу та інших кібератак.
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Жінка читає книжку на шкіряному дивані в затишній вітальні.
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на новини про Захисний комплекс Microsoft