Rekisteröidy nyt ja katso Microsoftin vuoden 2024 digitaalisen suojauksen raportin analysointiverkkoseminaarin tallenne.
Kyberresilienssi
Tapaa asiantuntijat
Kyberuhkatietojen asettaminen geopoliittiseen kontekstiin
Uhkatietoasiantuntija Fanta Orr kertoo, miten uhkatietoanalyysi auttaa selvittämään syitä kyberuhkien takana ja suojaamaan paremmin asiakkaita, jotka saattavat olla haavoittuvia kohteita.
Käytännön verkkopuolustus
Lue uhkien etsinnän perusteet
Tutustu uhkien etsinnän perusteiden oppaaseen, hanki vinkkejä kyberuhkien etsintään, tunnistamiseen ja lieventämiseen ja paranna kyberresilienssiä.
Uudet uhat
Juhlapyhien palvelunestohyökkäyksiltä suojautuminen
Katso, minkä vuoksi rikolliset lisäävät DDoS-toimintaa juhlapyhien aikana ja lue lisää siitä, miten voit auttaa suojaamaan organisaatiotasi
Tapaa asiantuntijat
Threat Intelligence, Head of IoT/OT Security Research David Atch
Uusimmassa asiantuntijaprofiilissa keskustelimme Microsoftin IoT/OT-tietoturvatutkimuksen johtajan, David Atchin, kanssa IoT/OT-yhteyksien nousevista tietoturvariskeistä.
Tilanneraportit
IT:n ja OT:n lähentyminen
Estä 98 % IoT- ja OT-laitteisiin kohdistuvista kyberhyökkäyksistä. Lue lisää siitä, miten kyberturvallisuuden hygienian avulla voi suojautua kiristysohjelmilta ja kyberkiristykseltä.
Uudet uhat
Propaganda digitaalisella aikakaudella: How cyber influence operations erode trust
Kybervaikuttamisoperaatiot ovat yleinen taktiikka, jota käytetään tietoverkkorikollisuuden maailmassa luottamuksen heikentämiseksi digitaalisella aikakaudella.
Tapaa asiantuntijat
Tutustu siihen, miten kyberrikolliset toteuttavat hyökkäyksiä käyttäjien manipuloinnin kaltaisilla taktiikoilla
DCU:n (Microsoft Digital Crimes Unit) Matt Lundy kuvailee, miten Identity and Platform Enforcement -tiimin asiantuntijat pitävät asiakkaat turvassa uhkilta, kuten kiristysohjelmilta, yrityssähköpostin vaarantumiselta sekä vääriltä toimialueilta.
Toimitusketju
CISO Insider: Issue 2
Selviydy nykypäivän uhkakuvista tietoturvajohtajien näkökulmien, eksklusiivisten analyysien ja suositusten avulla.
Tilanneraportit
Kiristyksen ekonomia
Kiristysohjelma, joka on yksi sinnikkäimmistä ja kokonaisvaltaisimmista kyberuhkista, jatkaa kehitystään. Tässä on syväkatsaus kiristysohjelmaan palveluna (RaaS), tietoverkkorikosten uusimpaan työkaluun.
Käytännön verkkopuolustus
Kolme tapaa suojautua kiristysohjelmilta
Moderni kiristysohjelmasuojaus vaatii muutakin, kuin havaitsemistoimien määrittämistä. Tutustu kolmeen tapaan parantaa verkkosi suojausta kiristysohjelmia vastaan
Tapaa asiantuntijat
Kulissien takana tietoverkkorikosten ja kiristysohjelmien torjunnan asiantuntija Nick Carrin kanssa
Nick Carr, Microsoft Threat Intelligence Center -keskuksen tietoverkkorikostietojen tiiminvetäjä, kertoo kiristysohjelmien trendeistä, selittää Microsoftin toimet asiakkaiden suojaamiseksi kiristysohjelmilta ja kuvailee organisaatioiden toimia tilanteessa, jossa niihin on kohdistunut hyökkäys.
Tilanneraportit
Defending Ukraine: Early Lessons from the Cyber War
Miten kyberhyökkäyksiä ja kybervaikuttamistoimia käytetään Venäjän ja Ukrainan välisessä sodassa.
Uudet uhat
Suojaa organisaatiotasi kiristysohjelmilta
Ohjeita organisaatiosi suojaamiseen kiristysohjelmia vastaan.
Uudet uhat
Kiristysohjelma palveluna: Teollistuneen kyberrikollisuuden uudet kasvot
Tutustu organisaatiosi suojaamiseen kiristysohjelmalta palveluna (RaaS), joka on tietoverkkorikosten maailmassa suosiotaan kasvattava taktiikka.
Tapaa asiantuntijat
Asiantuntijan profiili: Steve Ginty Kulissien takana Microsoftin uhkatietämyksen asiantuntijan kanssa
Steve Ginty, Microsoftin kybertietämyksen johtaja, kertoo ulkoisen hyökkäyspinnan tuntemisen tärkeydestä, antaa vinkkejä tehokkaaseen suojausvalmiuteen ja toteaa tärkeimmän toimen, johon voit ryhtyä suojataksesi itseäsi verkon uhkaavilta toimijoilta.
Tilanneraportit
Erikoisraportti: Ukraina
Venäläiset uhkaavat toimijat ovat käynnistäneet yhä häiritsevämpiä ja näkyvämpiä verkkohyökkäyksiä Ukrainaa vastaan. Niihin on sisältynyt muun muassa tietojen kalastelua, tiedustelua sekä yrityksiä vaarantaa julkisia tietolähteitä.
Uudet uhat
Ulkoisen hyökkäyspinnan anatomia
Tutustu organisaatioiden ulkoiseen hyökkäyspintaan kohdistuviin uhkiin ja siihen, miten voit pysyä suojattuna Zero Trust -suojausmallin avulla.
Käytännön verkkopuolustus
Kyberturvallisuuden käyttö volatiliteetin hallintaan maailmanlaajuisessa uhkaympäristössä
Suojaudu 98 prosentilta kyberhyökkäyksiä kyberturvallisuushygienian avulla. Hanki ohjeita organisaation kyberresilienssin parantamiseen.
Käytännöllinen. verkkopuolustus
CISO Insider: Issue 1
Selviydy nykypäivän uhkakuvista tietoturvajohtajien näkökulmien, eksklusiivisten analyysien ja suositusten avulla.
Tilanneraportit
Kyberresilienssiraportti
Opi viisi perusaskelta, joilla voit parantaa organisaatiosi kyberresilienssiä ja auttaa suojautumaan kiristysohjelmilta ja muilta haitallisilta kyberhyökkäyksiltä.
Aloita
Osallistu Microsoft-tapahtumiin
Kasvata osaamistasi, opi uusia taitoja ja kasvata yhteisöäsi Microsoftin tapahtumien sekä oppimismahdollisuuksien avulla.
Keskustele kanssamme
Seuraa Microsoft Securitya