Зареєструйтеся зараз, щоб переглянути вебінар за запитом, на якому представлені аналітичні висновки зі Звіту про цифровий захист Microsoft за 2024 рік.
Стійкість до кіберзагроз
Знайомтеся з експертами
Аналіз кіберзагроз у геополітичному контексті
Експертка з аналізу кіберзагроз Фанта Орр пояснює, як аналіз розкриває причини хакерських атак і допомагає краще захистити клієнтів, які можуть стати легкими мішенями.
Практичний кіберзахист
Основи відстеження загроз
Ознайомтеся з посібником з основ відстеження кіберзагроз, щоб отримати поради про те, як відстежувати, виявляти й усувати загрози та підвищити стійкість до них.
Нові загрози
Захист від DDoS-атак під час свят
Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити, щоб захистити свою організацію
Знайомтеся з експертами
Аналіз загроз Microsoft, керівник відділу дослідження безпеки IoT й OT Девід Атч
Складаючи останній профіль експерта, ми поспілкувалися з Девідом Атчем, керівником відділу дослідження безпеки IoT й OT корпорації Майкрософт, який розповів про зростання загроз підключення IoT та OT.
Звіти аналітики
Конвергенція інформаційних та операційних технологій
Запобігайте 98% кібератак на пристрої IoT й OT. Дізнайтеся, як кібергігієна допоможе захиститися від зловмисних програм із вимогою викупу та кіберздирництва.
Нові загрози
Пропаганда в епоху цифрових технологій: як операції з кібервпливу руйнують довіру"
Операції з кібервпливу – те, до чого часто вдаються злочинці, щоб руйнувати довіру в цифрову епоху.
Знайомтеся з експертами
Дізнайтеся, як кіберзлочинці використовують соціотехніку та схожі методи для атак
Метт Ланді з відділу боротьби з кіберзлочинами корпорації Майкрософт розповідає, як фахівці команди контролю ідентичностей і платформ захищають клієнтів від таких загроз, як зловмисні програми з вимогою викупу, зламування корпоративної електронної пошти й омогліфні домени.
Ланцюг постачання
CISO Insider, випуск 2
Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Звіти аналітики
Економіка шантажу
Зловмисні програми з вимогою викупу, одна з найбільш стійких і поширених кіберзагроз, продовжують еволюціонувати. Пропонуємо вашій увазі детальний огляд моделі "Зловмисна програма з вимогою викупу як послуга" (RaaS) – новітнього інструмента кіберзлочинності.
Практичний кіберзахист
Три способи захисту від зловмисних програм із вимогою викупу
Для захисту від сучасних зловмисних програм із вимогою викупу потрібно більше, ніж просто налаштувати засоби для виявлення загроз. Дізнайтеся три способи підвищити захист мережі від зловмисних програм із вимогою викупу
Знайомтеся з експертами
За лаштунками з експертом із кіберзлочинів і протидії зловмисним програмам із вимогою викупу Ніком Карром
Керівник групи з питань аналізу кіберзлочинів Центру аналізу загроз Microsoft Нік Карр обговорює тенденції зловмисних програм із вимогою викупу, пояснює, як корпорація Майкрософт захищає клієнтів від них, а також описує можливі дії організацій у разі, якщо вони постраждали від таких атак.
Звіти аналітики
Захист України: Перші уроки кібервійни
Як Росія використовує кібератаки й операції з кібервпливу у війні проти України.
Нові загрози
Захист організації від зловмисних програм із вимогою викупу
Поради щодо захисту організації від зловмисних програм із вимогою викупу.
Нові загрози
Зловмисні програми з вимогою викупу як послуга: новий тип кіберзлочинів в індустріальному світі
Дізнайтеся, як захистити свою організацію від зловмисних програм із вимогою викупу як послуги (RaaS) – тактики, яка набуває значної популярності у світі кіберзлочинності.
Знайомтеся з експертами
Експерт: Стів Ґінті. За лаштунками з експертом з аналізу загроз корпорації Майкрософт
Стів Ґінті, директор відділу аналізу кіберзагроз корпорації Майкрософт, розповідає про важливість вивчення векторів зовнішніх атак, дає поради щодо ефективної підготовки до небезпеки та визначає найважливіший крок, який допоможе захиститися від джерел загроз в Інтернеті.
Звіти аналітики
Спеціальний звіт: Україна
Російські джерела загроз неприховано здійснювали надзвичайно руйнівні кібератаки проти України, зокрема фішинг й інформаційну розвідку, і намагалися скомпрометувати державні джерела інформації.
Нові загрози
Анатомія векторів зовнішніх атак
Дізнайтеся про загрози з векторів зовнішніх атак на організації та про те, як захиститися за допомогою моделі нульової довіри.
Практичний кіберзахист
Застосування принципів кібербезпеки для ефективного реагування на зміни у світі загроз
Захищайтеся від 98% атак, дотримуючись кібергігієни. Отримайте рекомендації щодо посилення стійкості своєї організації до кіберзагроз.
Практичний кіберзахист
CISO Insider, випуск 1
Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Звіти аналітики
Звіт про стійкість до кіберзагроз
Дізнайтеся про п’ять основних кроків, які допоможуть підвищити стійкість вашої організації до кіберзагроз і захистити її від зловмисних програм із вимогою викупу та інших кібератак.
Початок роботи
Приєднуйтеся до подій від Майкрософт
Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Поговоріть із нами
Підпишіться на новини про Захисний комплекс Microsoft