ลงทะเบียน ตอนนี้เพื่อดูการสัมมนาผ่านเว็บตามต้องการ ซึ่งจะนำเสนอข้อมูลเชิงลึกจาก Microsoft Digital Defense Report ปี 2024
อุปกรณ์และโครงสร้างพื้นฐาน
พบกับผู้เชี่ยวชาญ
โปรไฟล์ผู้เชี่ยวชาญ: Justin Turner
Justin Turner ที่ดำรงตำแหน่งเป็นผู้จัดการกลุ่มหลักของ Microsoft Security Research อธิบายถึงความท้าทายสามประการที่เขาพบตลอดอาชีพด้านการรักษาความปลอดภัยทางไซเบอร์ ได้แก่ การจัดการการกำหนดค่า การแก้ไขด้วยแพตช์ และการมองเห็นอุปกรณ์
พบกับผู้เชี่ยวชาญ
ผู้เชี่ยวชาญในอุตสาหกรรมให้ความสำคัญกับการรักษาความปลอดภัยในการผลิต
Myrna Soto ผู้เชี่ยวชาญด้านอุตสาหกรรมแจกแจงสถานะการรักษาความปลอดภัยทางไซเบอร์ในอุตสาหกรรมการผลิต การหารือเกี่ยวกับความเสี่ยงและโอกาสต่างๆ ที่เกิดขึ้นใหม่ของภาคส่วนนี้ การพัฒนากฎหมายในอนาคต และแนวทางปฏิบัติเพื่อช่วยเสริมสร้างการป้องกัน
รายงานข่าวกรอง
Microsoft Digital Defense Report ปี 2022
ใน Microsoft Digital Defense Report ฉบับปี 2022 ผู้เชี่ยวชาญด้านความปลอดภัยของ Microsoft เกี่ยวกับขอบเขตภัยคุกคามในปัจจุบัน โดยให้ข้อมูลเชิงลึกเกี่ยวกับแนวโน้มที่เกิดขึ้นใหม่ ตลอดจนภัยคุกคามที่ยังคงมีอยู่ในอดีตใน Microsoft Digital Defense Report ปี 2022
ภัยคุกคามที่เกิดขึ้น
ความเสี่ยงด้านความปลอดภัยเฉพาะของอุปกรณ์ IoT/OT
ปกป้องอุปกรณ์ IoT/OT ของคุณโดยการลดช่องโหว่ของเครือข่ายและป้องกันภัยคุกคามทางไซเบอร์ เช่น แรนซัมแวร์และผู้ดำเนินการภัยคุกคาม
พบกับผู้เชี่ยวชาญ
แผนก Microsoft Threat Intelligence หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT
ในโปรไฟล์ผู้เชี่ยวชาญล่าสุด เราได้พูดคุยกับ David Atch หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT ที่ Microsoft เพื่อพูดคุยเกี่ยวกับความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้นของการเชื่อมต่อ IoT และ OT
รายงานข่าวกรอง
การบรรจบกันของ IT และ OT
ป้องกันการโจมตีทางไซเบอร์ 98% ต่ออุปกรณ์ IoT และ OT เรียนรู้ว่าสุขลักษณะด้านการรักษาความปลอดภัยทางไซเบอร์สามารถนำมาใช้เพื่อป้องกันแรนซัมแวร์และการขู่กรรโชกทางไซเบอร์ได้อย่างไร
พบกับผู้เชี่ยวชาญ
พบกับวิธีที่อาชญากรไซเบอร์ใช้ยุทธวิธีอย่างการโจมตีแบบวิศวกรรมสังคมในการลงมือโจมตี
Matt Lundy จากหน่วยอาชญากรรมดิจิทัล (DCU) ของ Microsoft อธิบายถึงวิธีที่ผู้เชี่ยวชาญจากทีมบังคับใช้ข้อมูลประจำตัวและแพลตฟอร์มช่วยดูแลลูกค้าให้ปลอดภัยจากภัยคุกคามอย่างแรนซัมแวร์ การโจมตีอีเมลระดับธุรกิจ และโดเมนโฮโมกลิฟ
การป้องกันทางไซเบอร์ในทางปฏิบัติ
CISO Insider: ฉบับที่ 2
เอาตัวรอดในขอบเขตภัยคุกคามปัจจุบันด้วยมุมมองจาก CISO, การวิเคราะห์สุดพิเศษ และคำแนะนำจากผู้นำด้านการรักษาความปลอดภัย
ภัยคุกคามที่เกิดขึ้น
สรุปภัยคุกคามทางไซเบอร์ในหนึ่งนาที: ขนาดและขอบเขตของอาชญากรรมไซเบอร์ทั่วโลกในเวลา 60 วินาที
ภายในระยะเวลา 60 วินาที อาชญากรรมไซเบอร์อาจประกอบไปด้วยรหัสผ่าน การโจมตี การโจมตีแบบ DDoS แรนซัมแวร์ การโจมตีแบบ IoT และฟิชชิ่งที่นำไปสู่การสูญเสียรายได้
การป้องกันทางไซเบอร์ในทางปฏิบัติ
สามวิธีในการปกป้องตัวคุณเองจากแรนซัมแวร์
การป้องกันแรนซัมแวร์สมัยใหม่ต้องการมากกว่าแค่การตั้งค่ามาตรการตรวจหา ค้นพบสามวิธีที่คุณสามารถเพิ่มความปลอดภัยให้กับเครือข่ายของคุณจากแรนซัมแวร์ได้
พบกับผู้เชี่ยวชาญ
โปรไฟล์ผู้เชี่ยวชาญ: Steve Ginty เบื้องหลังกับผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามของ Microsoft
Steve Ginty ผู้เชี่ยวชาญด้านข่าวกรองภัยคุกคามทางไซเบอร์ให้เคล็ดลับเกี่ยวกับขั้นตอนที่คุณสามารถดำเนินการกับผู้ผู้ดำเนินการภัยคุกคามและรักษาความพร้อมด้านความปลอดภัยทางไซเบอร์
การป้องกันทางไซเบอร์ในทางปฏิบัติ
CISO Insider: ฉบับที่ 1
เอาตัวรอดในขอบเขตภัยคุกคามปัจจุบันด้วยมุมมองจาก CISO, การวิเคราะห์สุดพิเศษ และคำแนะนำจากผู้นำด้านการรักษาความปลอดภัย
รายงานข่าวกรอง
Cyber Resilience
เรียนรู้ห้าขั้นตอนพื้นฐานเพื่อเพิ่ม Cyber Resilience ขององค์กรคุณและช่วยป้องกันแรนซัมแวร์และการโจมตีทางไซเบอร์ที่เป็นอันตรายอื่นๆ
เริ่มต้นใช้งาน
เข้าร่วม Microsoft Events
ต่อยอดความเชี่ยวชาญของคุณ เรียนรู้ทักษะใหม่ และสร้างชุมชนด้วยกิจกรรมและโอกาสในการเรียนรู้ของ Microsoft
พูดคุยกับเรา
ติดตาม Microsoft Security