Trace Id is missing

Khả năng phục hồi mạng

Tìm hiểu xem các chuyên gia bảo mật tập trung vào khả năng phục hồi mạng và tối đa hóa an ninh mạng cho tổ chức của họ như thế nào

Cứ 10 nhà lãnh đạo bảo mật cảm thấy dễ gặp phải cuộc tấn công thì có 9 người cho rằng bảo mật là yếu tố thúc đẩy kinh doanh.

Microsoft Security đã thực hiện một cuộc khảo sát với hơn 500 chuyên gia bảo mật để tìm hiểu các xu hướng bảo mật mới nổi và mối quan tâm hàng đầu của các CISO. Tìm hiểu cách nhà lãnh đạo bảo mật đang đối phó với bối cảnh mối đe dọa tinh vi nhất mà họ từng chứng kiến và lý do họ lạc quan về tương lai.

5 bước thực hiện để tiến tới khả năng phục hồi mạng:

  • Coi lỗ hổng bảo mật là một thực tế trong mô hình làm việc kết hợp và chuyển sang khả năng phục hồi
  • Hạn chế khả năng của kẻ tấn công bằng mã độc tống tiền
  • Nâng tầm an ninh mạng thành một chức năng kinh doanh chiến lược
  • Nhận biết những gì bạn đã có để quản lý các mối đe dọa ngày càng nhiều
  • Thực hiện các nguyên tắc cơ bản về bảo mật

Vài năm qua đã đẩy nhanh 3 xu hướng hiện có và gia tăng sự căng thẳng: (1) cách cạnh tranh trong bối cảnh kinh doanh phát triển nhanh chóng, (2) cách chống các mối đe dọa trên mạng ngày càng nghiêm trọng và (3) cách đạt được cả hai mục tiêu mà vẫn đồng thời chuyển đổi số và giảm mức độ phức tạp.

Khi áp dụng mô hình làm việc kết hợp, mạng lưới công ty ngày càng trở nên phân tán, phức tạp và mơ hồ hơn. Nếu các doanh nghiệp muốn quản lý rủi ro trong không gian ảo siêu kết nối này, họ phải phát triển chiến lược an ninh mạng. Các nguyên tắc cơ bản như xác thực đa yếu tố (MFA) và vá lỗi vẫn là nền tảng của bảo mật, nhưng cách tiếp cận bảo mật dựa trên chu vi không còn khả thi nữa. Thay vào đó, bằng cách chuyển sang khả năng phục hồi, các tổ chức có thể giảm tác động của các mối đe dọa bảo mật ngày càng tăng.

Cuộc khảo sát gần đây của chúng tôi với hơn 500 chuyên gia bảo mật cho thấy sự thay đổi này đang diễn ra khi các nhà lãnh đạo hiện tập trung chuẩn bị đối phó với các mối đe dọa và cuộc tấn công thay vì ngăn chặn chúng. Cách tiếp cận mới này nâng tầm bảo mật thành một chức năng kinh doanh có chiến lược, giúp chúng ta làm việc như hiện nay mà vẫn giảm thiểu rủi ro và hạn chế tối đa tác động của cuộc tấn công.

  • 61% lãnh đạo bảo mật cho rằng đám mây là tính năng kỹ thuật số dễ bị tấn công nhất.
  • Cứ 3 người thì có 2 người cho rằng mô hình làm việc kết hợp đã khiến tổ chức của họ giảm tính an toàn.
  • 40% tổng số cuộc tấn công vào năm ngoái và một nửa số cuộc tấn công trên nền tảng đám mây đã ảnh hưởng đáng kể đến doanh nghiệp.

Mô hình làm việc kết hợp đã đẩy mọi loại doanh nghiệp lên đám mây, xóa tan mọi ảo tưởng về chu vi. Hơn bao giờ hết, công việc diễn ra trong những không gian khó bảo vệ, như trên các nền tảng, ứng dụng đám mây, thiết bị cá nhân và mạng tại nhà. Không có gì ngạc nhiên khi cứ 3 nhà lãnh đạo bảo mật thì có 2 người cho rằng mô hình làm việc kết hợp đã khiến tổ chức của họ giảm tính an toàn. Các lỗ hổng bảo mật trên đám mây và mạng là mối lo ngại bảo mật hàng đầu đối với các nhà lãnh đạo bảo mật hiện nay, vượt cả mối đe dọa lâu nay về phần mềm xấu. 61% các nhà lãnh đạo bảo mật xác định hạ tầng đám mây và ứng dụng đám mây là tính năng dễ bị tấn công nhất trên môi trường số, tiếp theo là mạng. Khoảng một nửa chỉ rõ rằng email và các công cụ cộng tác, tức là các công cụ làm việc từ xa, là tính năng số dễ bị tổn thương nhất.

45% chuyên gia bảo mật xác định email và các công cụ cộng tác là thứ dễ bị tấn công nhất trong tổ chức của họ.

Quan ngại của những nhà lãnh đạo này là đúng. Trong nghiên cứu của chúng tôi, các vi phạm do sai cấu hình đám mây cũng phổ biến như các cuộc tấn công bằng phần mềm xấu và thậm chí còn gây thiệt hại đáng kể hơn cho doanh nghiệp. Cứ 3 doanh nghiệp thì có khoảng 1 doanh nghiệp cho biết đã xảy ra sự cố sai cấu hình đám mây trong năm qua. Tỷ lệ này cao hơn các cuộc tấn công khác và ngang bằng với phần mềm xấu. Tuy nhiên, các cuộc tấn công bằng phần mềm xấu và đám mây có mức độ ảnh hưởng khác nhau. Mặc dù khoảng một nửa nạn nhân bị vi phạm đám mây và IoT đã chịu ảnh hưởng đáng kể trong kinh doanh (thời gian ngừng hoạt động, dữ liệu nhạy cảm bị đánh cắp và thiệt hại về danh tiếng) do các cuộc tấn công bảo mật, nhưng chưa đến 1/3 nạn nhân của phần mềm xấu và lừa đảo qua mạng phải chịu mức thiệt hại này. Theo những người có quyền quyết định về bảo mật, nhìn chung, khoảng 40% các vụ vi phạm bảo mật trong năm qua đã ảnh hưởng đáng kể đến kinh doanh.

Được triển khai trên nhiều nền tảng và môi trường đám mây, các mạng lai hiện nay tránh được các biện pháp bảo mật truyền thống. Các nhà lãnh đạo bảo mật cũng như những người thực hiện đều xác định “khó khăn trong quản lý môi trường nhiều đám mây” là thách thức bảo mật lớn nhất. Khoảng 1/3 cho biết họ gặp thách thức trong việc bảo đảm an toàn cho tổ chức trên nhiều nền tảng. Các mạng đám mây phân tán này vốn rất khó bảo đảm an toàn. Ví dụ: có thể có hàng nghìn chính sách nên khó tìm ra chính sách nào hiện hoạt.

Khi mô hình làm việc kết hợp vẫn tồn tại, các doanh nghiệp sẽ không có lựa chọn là rút lui vào lâu đài có tường bao quanh của mạng nội bộ công ty. Thay vào đó, các nhà lãnh đạo bảo mật phải coi lỗ hổng bảo mật là một đặc điểm của mô hình làm việc kết hợp và tìm cách giảm thiểu tác động của các cuộc tấn công đối với kinh doanh.

Những điều mà các nhà lãnh đạo bảo mật có thể thực hiện: Thuê chuyên gia về đám mây. Bảo mật đám mây là một lĩnh vực khác với bảo mật mạng nội bộ, có các quy tắc và rủi ro khác nhau. Một số người trả lời khảo sát của chúng tôi tin rằng những người thực hiện bảo mật của họ là “người đa năng”, trong khi những người khác dựa vào các chuyên gia về đám mây, thậm chí dựa vào cả các kỹ sư đám mây không thuộc nhóm bảo mật. Do các lỗ hổng bảo mật chính trên đám mây là lỗi của người quản trị như sai cấu hình và áp dụng chính sách bảo mật không nhất quán, nghiên cứu của chúng tôi cho thấy rằng nên nhờ các chuyên gia bảo mật đám mây vốn hiểu cặn kẽ hệ thống đám mây (ngay cả khi họ không có chuyên môn bảo mật truyền thống).
  • Cứ 5 doanh nghiệp được khảo sát thì có 1 doanh nghiệp bị tấn công bằng mã độc tống tiền vào năm ngoái.
  • Một nửa số cuộc tấn công đó đã ảnh hưởng đáng kể đến kinh doanh.
  • Những nạn nhân trả tiền chuộc chỉ phục hồi được 65% dữ liệu và 1/3 nạn nhân chỉ phục hồi được chưa đến một nửa dữ liệu.

Trong cơn bão nguy hiểm về bảo mật, mã độc tống tiền đang gia tăng đúng lúc các mạng công ty đang phát triển mạnh mẽ trên đa vũ trụ đám mây. Cứ 5 nhà lãnh đạo bảo mật thì có gần 1 người cho biết họ là nạn nhân của một cuộc tấn công bằng mã độc tống tiền vào năm ngoái và khoảng 1/3 coi mã độc tống tiền là mối lo ngại lớn thứ ba về bảo mật. Theo Báo cáo khảo sát về mã độc tống tiền của Fortinet năm 2021, mã độc tống tiền đã tăng 1.070% từ tháng 7 năm 2020 đến tháng 6 năm 2021.

Mức độ nghiêm trọng của cuộc tấn công cũng ngày càng tăng: mã độc tống tiền đã gây thiệt hại ước tính khoảng 20 tỷ USD vào năm 2021. Đến năm 2031, dự báo con số này sẽ vượt 265 tỷ USD (Cybersecurity Ventures2022 Cybersecurity Almanac). Theo  Báo cáo thiệt hại do vi phạm dữ liệu năm 2021 của Viện Ponemon, thiệt hại trung bình của một cuộc tấn công bằng mã độc tống tiền là 4,62 triệu USD (gồm chi phí gia tăng, thông báo, mất hoạt động kinh doanh và phản hồi, chưa kể tiền chuộc).

Thiệt hại tài chính chỉ là một phần của câu chuyện. Khoảng một nửa (48%) nạn nhân bị tấn công bằng mã độc tống tiền trong nghiên cứu của chúng tôi nói rằng các cuộc tấn công đã làm ngừng hoạt động đáng kể, làm lộ dữ liệu nhạy cảm và gây thiệt hại về danh tiếng.

48% nạn nhân của cuộc tấn công bằng mã độc tống tiền nói rằng các cuộc tấn công đã làm ngừng hoạt động đáng kể, làm lộ dữ liệu nhạy cảm và gây thiệt hại về danh tiếng.

Trung bình, các tổ chức đã trả tiền chuộc chỉ lấy lại được 65% dữ liệu, trong đó 29% lấy lại được không quá một nửa dữ liệu.

"Mã độc tống tiền dưới dạng dịch vụ" là nguyên nhân khiến loại tội phạm này gia tăng. Theo các nhà nghiên cứu bảo mật của chúng tôi, các chuỗi cung ứng tội phạm mạng đang phát triển đang tạo điều kiện cho tội phạm mạng mua các bộ công cụ và dịch vụ tội phạm mạng với giá chỉ 66 USD. Những bộ công cụ giá rẻ này giúp những kẻ cơ hội tội phạm tiếp cận các công cụ và tự động hóa tốt hơn nhằm điều chỉnh quy mô, tăng độ phức tạp của các cuộc tấn công và giảm chi phí. Do đó, lợi ích kinh tế khi tấn công thành công bằng mã độc tống tiền đang khiến chúng ngày càng lộng hành.

Những điều mà các nhà lãnh đạo bảo mật có thể có thể thực hiện: Áp dụng nguyên tắc Zero Trust. Các cuộc tấn công bằng mã độc tống tiền có 3 hướng xuất hiện chính: giao thức bàn từ xa (RDP), hệ thống truy nhập Internet dễ bị tấn công và lừa đảo qua mạng. Các tổ chức có thể hạn chế phạm vi thiệt hại bằng cách buộc những kẻ tấn công phải khó khăn hơn mới thể truy nhập vào nhiều hệ thống quan trọng trong kinh doanh. Thông qua việc thiết lập quyền truy nhập có đặc quyền tối thiểu và áp dụng nguyên tắc Zero Trust, những kẻ tấn công khi vi phạm mạng sẽ ít có khả năng di chuyển qua khắp mạng và tìm thấy dữ liệu có giá trị để khóa (Báo cáo phòng vệ số của Microsoft).

  • Hơn một nửa số nhà lãnh đạo bảo mật cảm thấy dễ bị tấn công qua mạng nghiêm trọng.
  • Khả năng bị tổn thương có mối tương quan chặt chẽ với vị thế bảo mật hoàn thiện (83%) và việc coi bảo mật là một chức năng kinh doanh chiến lược (90%).
  • 78% những người cảm thấy cực kỳ dễ bị tấn công đã triển khai Zero Trust toàn diện.

Trong bối cảnh mối đe dọa bảo mật ngày nay, kiến thức chính là sức mạnh. Nghiên cứu của chúng tôi cho thấy mối tương quan mạnh mẽ giữa nhận thức về lỗ hổng bảo mật và vị thế bảo mật hoàn thiện – vốn coi bảo mật là một chức năng kinh doanh chiến lược. Hơn một nửa lãnh đạo bảo mật cảm thấy dễ bị tấn công qua mạng nghiêm trọng. Và với tỷ lệ áp đảo, những người cảm thấy dễ bị tổn thương nhất cũng là những người cẩn thận nhất trong vị thế bảo mật – 83% so với 35% tổng số người được hỏi. Hơn nữa, cứ 10 nhà lãnh đạo bảo mật thì có 9 người cho biết họ cảm thấy dễ bị tấn công và coi bảo mật là “nhân tố thúc đẩy hoạt động kinh doanh”.

Điều này thể hiện thay đổi mô hình về bảo mật: giá trị của vị thế bảo mật tốt nằm ở việc nâng cao nhận thức về bối cảnh mối đe dọa và tập trung vào khả năng phục hồi, chứ không phải tập trung quá mức vào ngăn chặn từng cuộc tấn công đơn lẻ.1

83% người có quyền ra quyết định về bảo mật mà cảm thấy cực kỳ dễ bị tấn công cho biết tổ chức của họ có vị thế bảo mật trên mức trung bình.

Thay đổi hướng tới mô hình khả năng phục hồi bảo mật này được thể hiện qua dữ liệu áp dụng Zero Trust tương quan với lỗ hổng bảo mật và vị thế bảo mật mạnh mẽ. Gần như tất cả (98%) những người cảm thấy cực kỳ dễ bị tấn công đều đang triển khai Zero Trust và 78% đã có sẵn Chiến lược Zero Trust toàn diện. Zero Trust giả định vi phạm và tối ưu hóa khả năng phục hồi thay vì bảo vệ. Trong các cuộc phỏng vấn, những người nào áp dụng Zero Trust ở mức độ cao cũng có nhiều khả năng coi các cuộc tấn công là điều không thể tránh khỏi hơn là mối đe dọa có thể phòng ngừa được. Nghiên cứu của chúng tôi xác nhận rằng những người áp dụng Zero Trust ở mức độ cao không phải là những người bị tấn công ít hơn. Tuy nhiên, thực tế chứng minh Zero Trust giúp giảm 35% thiệt hại trung bình của các vụ vi phạm, từ 5,04 triệu USD khi không có Zero Trust xuống còn 3,28 triệu USD khi triển khai Zero Trust toàn diện (Báo cáo thiệt hại do vi phạm dữ liệu năm 2021).

74% những người có quyền ra quyết định về bảo mật mà triển khai Zero Trust toàn diện đều nói rằng vị thế bảo mật của họ cao hơn đáng kể so với các đồng nghiệp.

Những điều mà các nhà lãnh đạo bảo mật có thể thực hiện: Đánh giá cách tiếp cận Zero Trust của bạn. Chính vị thế bảo mật linh hoạt này đã nâng bảo mật từ một dịch vụ bảo vệ lên thành một công cụ hỗ trợ kinh doanh chiến lược. Trong các cuộc phỏng vấn, CISO đánh giá rằng cách tiếp cận chủ động này là nhờ bảo mật thông qua tạo điều kiện cho mô hình làm việc kết hợp, cải thiện trải nghiệm và niềm tin của người tiêu dùng cũng như hỗ trợ đổi mới. Áp dụng Zero Trust là điều không thể thiếu để có khả năng phục hồi. Bạn có thể đánh giá giai đoạn hoàn thiện Zero Trust của tổ chức của mình bằng các công cụ đánh giá mục tiêu của Microsoft Security.
  • Dự báo sẽ chỉ có IoT là vẫn trở thành vấn đề quan trọng trong 2 năm tới như hiện nay. Tất cả các thách thức bảo mật khác sẽ giảm bớt tác động.
  • Chưa đầy 28% số người được hỏi coi mạng là mối lo ngại bảo mật đáng kể trong 2 năm tới như hiện nay.

Các tổ chức bảo mật ở mức độ cao rất thực tế về các mối đe dọa vốn có trong môi trường số ngày càng phức tạp ngày nay và lạc quan về khả năng quản lý các thách thức trong tương lai. Các nhà lãnh đạo bảo mật dự đoán rằng trong 2 năm tới ngay cả những khía cạnh dễ bị tổn thương nhất trong môi trường số ngày nay cũng sẽ ít nguy cơ hơn. Ví dụ: Mặc dù gần 60% các nhà lãnh đạo hiện nay coi mạng là một lỗ hổng bảo mật, nhưng chỉ 40% cho rằng vấn đề này vẫn tồn tại sau 2 năm nữa. Nói cách khác, 1/3 các nhà lãnh đạo có quan ngại ngày nay cảm thấy mạng sẽ không còn là vấn đề lớn sau 2 năm nữa. Tương tự, mối lo ngại về tất cả các tính năng khác cũng giảm đi sau 2 năm nữa. Trong đó, 26% bớt coi email và công cụ cộng tác cũng như người dùng cuối là mối lo ngại đã lường trước. Chưa đầy 20% coi lỗ hổng bảo mật chuỗi cung ứng là mối quan ngại hàng đầu. Số người cho rằng điểm cuối và ứng dụng đám mây là mối lo ngại bảo mật hàng đầu sau 2 năm nữa sẽ ít hơn từ 10 đến 15% so với hiện nay. Dự báo chỉ có Công nghệ vận hành và IoT sẽ vẫn là thách thức như vậy hoặc gây nhiều thách thức hơn sau 2 năm nữa kể từ bây giờ.

Xu hướng giảm quan ngại về hầu hết các đặc điểm bảo mật là điều đáng chú ý vì người ta đều cho rằng các mối đe dọa trên mạng sẽ trở nên nghiêm trọng hơn, tác động mạnh hơn và khó tránh hơn. Tại sao các cuộc tấn công ngày càng nghiêm trọng nhưng lại ít trở thành rủi ro? Những phát hiện này cho thấy các chuyên gia bảo mật tự tin rằng cách tiếp cận với bảo mật ngày nay sẽ bảo vệ tổ chức của họ tốt hơn trong những năm tới khi được triển khai trên các chuỗi cung ứng, mạng lưới đối tác và hệ sinh thái. Trong một nghiên cứu gần đây của Diễn đàn kinh tế thế giới, đại đa số các nhà lãnh đạo bảo mật (88%) đã lo ngại về khả năng phục hồi mạng của các doanh nghiệp vừa và nhỏ (SME) trong hệ sinh thái. Các doanh nghiệp vừa và nhỏ có thể trở thành mục tiêu tấn công vì họ là mắt xích yếu hơn cho đến khi họ nâng cao vị thế bảo mật.

Những điều mà các nhà lãnh đạo bảo mật có thể có thể thực hiện: Đảm bảo triển khai toàn diện các công cụ bảo mật. Ưu tiên chiến lược Zero Trust mạnh mẽ và đảm bảo triển khai toàn diện để đóng vai trò là nền tảng cho mô hình bảo mật cũng như định hướng các khoản đầu tư và dự án trong tương lai. Đảm bảo đặt cấu hình đúng cách và triển khai đầy đủ các biện pháp đầu tư bảo mật hiện có của bạn – như EDR, bảo mật email, quản lý quyền truy nhập và danh tính, trình bảo mật truy nhập đám mây và các công cụ bảo vệ mối đe dọa tích hợp. Đối với chủ sở hữu sản phẩm của Microsoft, hãy tìm hiểu thêm về cách tận dụng tối đa các khoản đầu tư vào Microsoft và củng cố chiến lược Zero Trust.

  • Biện pháp bảo vệ bảo mật cơ bản vẫn sẽ giúp bảo vệ trước 98% các cuộc tấn công.
  • Chỉ 22% khách hàng Azure đã triển khai biện pháp bảo vệ xác thực danh tính mạnh mẽ.

Với đội ngũ nhân viên và ngân sách eo hẹp, điều quan trọng hơn bao giờ hết đối với các nhà lãnh đạo bảo mật là quản lý rủi ro và đặt ra các ưu tiên phù hợp. Nhiều nhà lãnh đạo cho chúng tôi biết rằng ưu tiên hàng đầu là tăng cường biện pháp bảo vệ mạng để ngăn chặn các tuyến đường tấn công phổ biến nhất, đặc biệt là khi họ ngày càng có nhiều dấu ấn kỹ thuật số. Dữ liệu và nghiên cứu của chúng tôi ủng hộ quan điểm này. Chúng tôi ước tính rằng biện pháp bảo vệ bảo mật cơ bản vẫn bảo vệ khỏi 98% các cuộc tấn công (xem trang 124 trong Báo cáo phòng vệ số Microsoft, tháng 10 năm 2021).

Gần như có thể ngăn chặn tất cả các cuộc tấn công qua mạng bằng cách kích hoạt xác thực đa yếu tố (MFA), áp dụng truy nhập đặc quyền tối thiểu, cập nhật phần mềm, cài đặt phần mềm chống phần mềm xấu và bảo vệ dữ liệu. Tuy nhiên, mức độ áp dụng xác thực danh tính mạnh vẫn còn thấp. Nghiên cứu nội bộ của chúng tôi cho thấy rằng trong các ngành, trong số các khách hàng sử dụng Microsoft Azure Active Directory (Azure AD), Giải pháp nhận dạng đám mây của Microsoft, chỉ có 22% đã triển khai biện pháp bảo vệ xác thực danh tính mạnh mẽ kể từ tháng 12 năm 2021 (Tín hiệu mạng).

Những điều mà các nhà lãnh đạo bảo mật có thể thực hiện: Đầu tiên là danh tính. Ông Christopher Glyer, Trưởng bộ phận Thông tin về mối đe dọa tại Trung tâm Microsoft Threat Intelligence (MSTIC), kêu gọi các tổ chức đặt mức bảo mật cao cấp hơn cho danh tính: "Cho dù đó là MFA, không cần mật khẩu hay các biện pháp bảo vệ khác như chính sách truy nhập có điều kiện, thì việc áp dụng các biện pháp bảo vệ danh tính an toàn cũng sẽ giảm thiểu cơ hội và gây khó khăn hơn nhiều cho cuộc tấn công". Nhận hướng dẫn về danh tính và phần còn lại của hệ thống thông qua Các phương pháp hay nhất về Microsoft Security.

Con đường tiến tới khả năng phục hồi mạng

Thời điểm hiện tại là một trong những thời điểm chuyển tiếp. Khi các tổ chức ngày càng linh hoạt về nơi làm việc và đẩy nhanh quá trình chuyển đổi số trong những năm gần đây, họ đã phải đối mặt với các cuộc tấn công mới và nghiêm trọng hơn. Phạm vi đã mở rộng và ngày càng được kết hợp, trải rộng trên nhiều đám mây và nền tảng. Mặc dù các công nghệ mới mang lại lợi ích cho nhiều tổ chức, giúp tăng năng suất và tăng trưởng ngay cả trong những thời điểm đầy thử thách, nhưng những thay đổi này cũng mang đến cơ hội cho tội phạm mạng – những kẻ khai thác các lỗ hổng bảo mật trong môi trường số ngày càng phức tạp. Để có khả năng phục hồi khi đối mặt với các cuộc tấn công, các tổ chức phải thực hành biện pháp bảo vệ mạng tốt, triển khai các kiến trúc hỗ trợ các nguyên tắc Zero Trust và đưa hoạt động quản lý rủi ro mạng vào kinh doanh.
  1. [1]

    Điều thú vị là kết quả khảo sát không cho thấy mối tương quan giữa những người đã hứng chịu một cuộc tấn công lớn và những người có vị thế bảo mật mạnh mẽ hơn hoặc áp dụng Zero Trust toàn diện hơn. Điều này có thể cho thấy lỗ hổng bảo mật đang thúc đẩy các tổ chức tăng cường vị thế bảo mật mạnh mẽ hơn hoặc vấn đề không phải là giảm các cuộc tấn công mà chính là giảm tác động.

Bài viết liên quan

Cyber Signals: Số 1

Danh tính chính là chiến trường mới. Thu thập thông tin chuyên sâu về các mối đe dọa trên mạng đang phát triển và các bước cần thực hiện để bảo vệ tổ chức tốt hơn.

Ba cách bảo vệ bản thân khỏi mã độc tống tiền

Phòng chống mã độc tống tiền hiện đại cần nhiều nỗ lực hơn việc chỉ thiết lập các biện pháp phát hiện. Khám phá ba cách hàng đầu giúp bạn củng cố khả năng bảo mật mạng chống lại mã độc tống tiền ngay hôm nay.

Hồ sơ chuyên gia: David Atch

Trong hồ sơ chuyên gia mới nhất của mình, chúng tôi đã trao đổi với David Atch, Trưởng phòng Nghiên cứu Bảo mật IoT/OT tại Microsoft, để trao đổi về những rủi ro bảo mật ngày càng tăng khi kết nối IoT và OT.

Theo dõi Microsoft Security