سجل الآن لمشاهدة ندوة الويب حسب الطلب التي تتضمن نتائج تحليلات تقرير الدفاع الرقمي من Microsoft لعام 2024.
الدفاع الإلكتروني العملي
الجريمة الإلكترونية
إجراء شديد الصرامة ضد الاحتيال: إيقاف Storm-1152
لنتذكر إجراء الإنفاذ على Storm-1152، جهد من فرق متعدد يجمع التحليل الذكي للمخاطر والإجراء القانوني والشراكة في المجال لإيقاف موفر رئيسي للجرائم الإلكترونية كخدمة المسؤول عن أكثر من 750 مليون حساب Microsoft احتيالي.
الجريمة الإلكترونية
إيقاف خدمات بوابة الجرائم الإلكترونية
تتخذ Microsoft، بدعم من التحليل الذكي للمخاطر من Arkose Labs، إجراءات فنية وقانونية لتعطيل البائع الأول ومنشئ حسابات Microsoft الاحتيالية، وهي مجموعة نطلق عليها اسم Storm-1152. نراقب ونلاحظ وسنعمل على حماية عملائنا.
الجريمة الإلكترونية
تعاونت Microsoft وAmazon وجهات إنفاذ القانون الدولية لمكافحة الاحتيال في مجال الدعم الفني
شاهد كيف تضافرت جهود Microsoft وAmazon لأول مرة على الإطلاق لإزالة مراكز اتصال الدعم الفني غير القانونية في جميع أنحاء الهند.
سلامة الأمن الإلكتروني
سلامة الأمن الإلكتروني الأساسية تمنع 99% من الهجمات
تظل سلامة الأمن الإلكتروني الأساسية هي أفضل طريقة للدفاع عن هويات المؤسسة وأجهزتها وبياناتها وتطبيقاتها وبنيتها التحتية وشبكاتها ضد 98% من جميع المخاطر عبر الإنترنت. اكتشف النصائح العملية في الدليل الشامل.
برامج متصدعة
مكافحة المتسللين داخل المستشفيات الذين عطلوا المستشفيات وعرضوا الأرواح للخطر
انتقل إلى ما وراء الكواليس في عملية مشتركة بين Microsoft وشركة تصنيع البرمجيات Fortra وHealth-ISAC لتعطيل خوادم Cobalt Strike المتصدعة وجعل عمل المجرمين الإلكترونيين أكثر صعوبة.
الجريمة الإلكترونية
إيقاف المجرمين الإلكترونيين من إساءة استخدام الأدوات الأمنية
تتعاون Microsoft وFortra™ ومركز تحليل المعلومات الصحية وتبادلها لاتخاذ إجراءات فنية وقانونية لتعطيل النسخ القديمة "المتصدعة" من Cobalt Strike، التي يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة، بما في ذلك برامج الفدية الضارة.
الهجوم الموزع لحجب الخدمة
واسعة الانتشار. سريعة. منتشرة. نجح فحص 520.000 هجمة فريدة.
يمكنك التصدي بشكل استباقي للهجمات الموزعة لحجب الخدمة من خلال الاستعانة بالتحليلات الحديثة للهجمات الموزعة لحجب الخدمة من عام 2022، وكذلك اتباع أفضل ممارسات الحماية.
تتبع المخاطر
تعرّف على أبجديات تتبع التهديدات
استكشف دليل أبجديات البحث عن المخاطر للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن يصبح أكثر مرونة عبر الإنترنت.
برامج الفدية الضارة
ثلاث طرق لحماية نفسك من برامج الفدية الضارة
يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.
الأمان عبر الإنترنت
استخدام الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد المخاطر العالمية
مع تطور المخاطر عبر الإنترنت، قد يكون من الصعب تحديد أولويات الخطوات الصحيحة التي يجب اتخاذها للحفاظ على أمان مؤسستك. لكي تظل استباقيًا في جهود الأمن الإلكتروني، اتبع هذه الخطوات الأساسية للمساعدة في البقاء في مواجهة التهديدات المحتملة.
بودكاست CISO Insider
العدد 1
يمكنك التنقل في مشهد المخاطر الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
بودكاست CISO Insider
العدد 2
في هذا العدد من CISO Insider، نسمع من CISOs حول ما يرونه في الخطوط الأمامية - من الأهداف إلى التكتيكات - وما هي الخطوات التي يتخذونها للمساعدة في منع الهجمات والرد عليها. نسمع أيضاً كيف يستفيد القادة من الكشف والاستجابة الموسعة والأتمتة لتوسيع نطاق دفاعهم ضد المخاطر المعقدة.
بودكاست CISO Insider
العدد 3
تتشارك مراكز CISO في الأولويات الأمنية المتغيرة مع تحول مؤسساتهم إلى النماذج التي تركز على السحابة والتحديات المحيطة بجلب عقاراتهم الرقمية بالكامل طوال الرحلة.
بدء الاستخدام
الانضمام إلى Microsoft events
يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
تحدث معنا
متابعة الأمان من Microsoft