Omówienie najważniejszych trendów w środowisku zagrożeń

Zapoznaj się z tomem 24 raportu dotyczącego analizy zabezpieczeń, aby poznać trendy w cyberbezpieczeństwie w roku 2018 z naszej perspektywy, takie jak wyszukiwanie kryptowalut, ataki na łańcuch dostaw i wyłudzanie informacji.

Dokumenty, do których zamieszczono linki na tej stronie, mogą być dostępne tylko w języku angielskim.

Śledź na bieżąco najnowsze trendy w cyberzabezpieczeniach

Środowisko zagrożeń nieustannie się zmienia. Śledź najnowsze, istotne dla Ciebie trendy, korzystając z naszych interakcyjnych przekazów dotyczących zabezpieczeń. Nasi badacze zagrożeń każdego miesiąca udostępniają nowe dane.

Security data points visualized as an abstract illustration representing topography and landscape.
Photograph of two people seated, one holding a folded Surface Book while pointing at the screen of laptop the other person is holding

Doświadczenia firmy Microsoft w temacie złośliwego oprogramowania

Firma Microsoft zarządza rozbudowanym środowiskiem IT, które daje nam szeroki obraz krajobrazu zagrożeń. Poznaj typy złośliwego oprogramowania, za pomocą którego zaatakowano naszą własną platformę, i uzyskaj zalecenia oparte na naszym doświadczeniu.

Dziesięć lat badań na temat zagrożeń

Już od ponad dekady publikujemy raporty dotyczące analizy zagrożeń. W tym czasie opublikowaliśmy ponad 12 000 stron wniosków i ponad 100 wpisów w blogach, a także dostarczyliśmy klientom na całym świecie tysiące podsumowań. Śledziliśmy różnorodne zagrożenia, takie jak konie trojańskie, robaki, luki w zabezpieczeniach, botnety, ataki dotyczące tożsamości, zagrożenia w chmurze, próby wyłudzenia informacji i nie tylko. Wraz ze zmianą technologii osoby atakujące polegają na nowych technikach, a my będziemy nadal obserwować i dzielić się z Wami najnowszymi informacjami. 
    
Stało się oczywiste, że chmura stanowi przełom w zabezpieczeniach i może w zaawansowany sposób pomóc chronić organizacje. Rozumiemy wyzwania, przed którymi stoją nasi klienci, którym brakuje odpowiednio wykwalifikowanych specjalistów i narzędzi do analizy. Jest to obszar, w którym firma Microsoft może pomóc. Skala naszych operacji jako jednego z wiodących dostawców technologii na świecie zapewnia nam wgląd w tryliony sygnałów z miliardów źródeł obejmujących punkty końcowe, pocztę e-mail, aplikacje, usługi konsumenckie i komercyjne oraz technologie lokalne. Udostępniamy te wnioski za pośrednictwem naszych produktów i raportów dotyczących analizy, takich jak ten. W zmieniającym się otoczeniu będziemy kontynuować nasze badania i dostarczać Wam nowe dane i wnioski, mając nadzieję, że raporty dotyczące analizy zabezpieczeń firmy Microsoft będą dla Was przydatne. 

Poprzednie raporty dotyczące analizy

Tom 23: luty–grudzień 2017

Raporty regionalne, tom 23

Tom 22: styczeń – marzec 2017

Raporty regionalne, tom 22

Tom 21: styczeń – czerwiec 2016

Tom 20: lipiec – grudzień 2015

Tom 19: styczeń – czerwiec 2015

Tom 18: lipiec – grudzień 2014

Tom 17: styczeń – czerwiec 2014

Tom 16: lipiec – grudzień 2013

Tom 15: styczeń – czerwiec 2013

Tom 14: lipiec – grudzień 2012

Tom 13: styczeń – czerwiec 2012

Tom 12: lipiec – grudzień 2011

Tom 11: styczeń – czerwiec 2011

Tom 10: lipiec – grudzień 2010

Tom 9: styczeń – czerwiec 2010

Tom 8: lipiec – grudzień 2009

Tom 7: styczeń – czerwiec 2009

Tom 6: lipiec – grudzień 2008

Dodatkowe zasoby

Graphic icon of rectangular dialog box with horizontal lines representing communication

Blog poświęcony zabezpieczeniom firmy Microsoft

Przemyślane przywództwo, badania, instrukcje i porady na temat wybierania i wdrażania rozwiązań zabezpieczających.
Graphic icon of rectangular dialog box with horizontal lines representing communication

Blog Centrum zabezpieczeń firmy Microsoft

Dowiedz się o najnowszych aktualizacjach zabezpieczeń i bądź na bieżąco z naszym programem nagradzania.
Graphic icon of rectangular dialog box with horizontal lines representing communication

Blog społeczności technicznej na temat zabezpieczeń

Źródło najnowszych informacji i aktualizacji dotyczących produktów i usług do zabezpieczeń firmy Microsoft.
Graphic icon of person wearing a headset

Centrum zabezpieczeń firmy Microsoft

Od ponad 20 lat współpracujemy ze specjalistami ds. zabezpieczeń, aby chronić klientów i szerszy ekosystem.
Graphic icon of line graph with line going up and down

Analiza zabezpieczeń usługi Windows Defender

Jeden portal do aktualizacji zabezpieczeń przed złośliwym oprogramowaniem, analizowania zagrożeń i przesyłania plików do analizy.

Najważniejsze trendy w środowisku zagrożeń