Inscreva-se agora para assistir ao seminário na Web e fique por dentro dos insights do Relatório de Defesa Digital da Microsoft de 2024.
Resiliência cibernética
Encontre os especialistas
Integrando a inteligência contra ameaças cibernéticas ao contexto geopolítico
A especialista em inteligência contra ameaças Fanta Orr esclarece como a análise de inteligência contra ameaças desvenda o "porquê" por trás das atividades de ameaças cibernéticas e contribui para uma melhor proteção dos clientes que podem ser alvos vulneráveis.
Defesa cibernética na prática
Conheça o Guia de Fundamentos da Busca de Ameaças
Explore o Guia de Fundamentos da Busca de Ameaças para receber dicas sobre como buscar, identificar e neutralizar ameaças cibernéticas, ajudando a fortalecer a resiliência cibernética.
Ameaças emergentes
Proteção contra ataques DDoS na temporada de festas de fim de ano
Veja o que leva os criminosos a aumentar a atividade de DDoS durante as férias e saiba o que você pode fazer para ajudar a proteger sua organização
Encontre os especialistas
Informações sobre ameaças, diretor de pesquisa de segurança em IoT/OT
Em nosso mais recente perfil do especialista, conversamos com David Atch, diretor de pesquisa de segurança em IoT/OT da Microsoft, sobre os crescentes riscos de segurança na conectividade de IoT e OT.
Relatórios de inteligência
A integração entre TI e OT
Previna até 98% dos ataques cibernéticos contra dispositivos IoT e OT. Saiba como a prática de higiene em segurança cibernética pode proteger contra ataques de ransomware e extorsão cibernética.
Ameaças emergentes
Propaganda na era digital: como as operações de influência cibernética abalam a confiança
Operações de influência cibernética são táticas cada vez mais comuns no mundo dos crimes cibernéticos, com o objetivo de minar a confiança na era digital.
Encontre os especialistas
Descubra como os criminosos cibernéticos utilizam táticas como a engenharia social para realizar ataques
Matt Lundy, da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipe de Investigação de Identidade e Plataforma ajudam a manter os clientes protegidos contra ameaças como ransomware, comprometimento de email empresarial e domínios homógrafos.
Cadeias de fornecedores
CISO Insider: Edição 2
Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Relatórios de inteligência
Economia da extorsão
O ransomware, uma das ameaças cibernéticas mais persistentes e onipresentes, continua evoluindo. Vamos nos aprofundar no universo do ransomware como serviço (RaaS), a mais nova ferramenta do submundo do crime cibernético.
Defesa cibernética na prática
Três formas de se proteger contra ransomware
A defesa contra ransomwares modernos exige muito mais do que simplesmente implementar medidas de detecção. Conheça três formas de reforçar a segurança da sua rede contra ransomware
Encontre os especialistas
Nos bastidores com Nick Carr, especialista em crimes cibernéticos e combate ao ransomware
Nick Carr, líder da equipe de inteligência contra o crime cibernético do Centro de Informações sobre ameaças da Microsoft, discute as tendências do ransomware, explica o que a Microsoft está fazendo para proteger os clientes contra o ransomware e descreve o que as organizações podem fazer caso tenham sido afetadas por ele.
Relatórios de inteligência
Defendendo a Ucrânia: as primeiras lições da guerra cibernética
Como os ataques cibernéticos e as operações de influência cibernética estão sendo usados na guerra entre a Rússia e a Ucrânia.
Ameaças emergentes
Proteja sua organização contra ransomware
Diretrizes para proteger sua organização contra ransomware.
Ameaças emergentes
Ransomware como serviço: a nova face do crime cibernético industrializado
Entenda como proteger sua organização contra o Ransomware como serviço (RaaS), uma estratégia que está se destacando no cenário dos crimes cibernéticos.
Encontre os especialistas
Perfil de Especialista: Steve Ginty Por trás das cenas com o especialista em inteligência cibernética da Microsoft
Steve Ginty, diretor de inteligência contra ameaças cibernéticas da Microsoft, conversa sobre a importância de conhecer sua superfície de ataque externa, fornece dicas sobre a prontidão da segurança eficaz e identifica a etapa mais importante que você pode tomar para se proteger contra atores de ameaças online.
Relatórios de inteligência
Relatório Especial: Ucrânia
Os atores de ameaças russos estão lançando ataques cibernéticos cada vez mais perturbadores e visíveis contra a Ucrânia e incluíram atividades como phishing, reconhecimento e tentativas de comprometer fontes de informações públicas.
Ameaças emergentes
A anatomia de uma superfície de ataque externo
Saiba mais sobre as ameaças à superfície de ataque externa das organizações e como ajudar a manter-se protegido com a Confiança Zero.
Defesa cibernética na prática
Usando as práticas de segurança cibernética para gerenciar a instabilidade no panorama de ameaças globais
A higiene de segurança cibernética protege contra 98% dos ataques cibernéticos. Encontre orientações para tornar sua organização mais resiliente a ataques cibernéticos.
Defesa cibernética na prática
CISO Insider: Edição 1
Navegue pelo cenário atual de ameaças com perspectivas do CISOs, análises e recomendações exclusivas de líderes em segurança.
Relatórios de inteligência
Relatório de Resiliência Cibernética
Conheça os cinco passos fundamentais para aprimorar a resiliência cibernética da sua organização e proteger-se contra ataques de ransomware e outros ataques cibernéticos mal-intencionados.
Introdução
Participe dos eventos da Microsoft
Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Fale conosco
Siga a Segurança da Microsoft