This is the Trace Id: 272249db5c64810bcbe0777d1b8de179
ข้ามไปที่เนื้อหาหลัก
Security Insider

เข้าร่วมเซสชันคณะผู้บริหาร RSAC ในวันที่ 24 มีนาคม ในหัวข้อ "เอเจนต์ AI อยู่ที่นี่แล้ว! คุณพร้อมหรือยัง"

ลงทะเบียนเลย

ข้อมูลเชิงลึกที่สำคัญ 10 ประการจาก Microsoft Digital Defense Report ปี 2023

 ข้อมูลเชิงลึกที่สำคัญ 10 ประการ
ตามรายละเอียดจากรายงาน Microsoft Digital Defense Report 2023 ที่เผยให้เห็นว่า ภัยคุกคามทางไซเบอร์ยังคงเติบโตอย่างต่อเนื่องทั้งในด้านความซับซ้อน ความเร็ว และขนาด โดยส่งผลกระทบต่อพูลบริการ อุปกรณ์ และผู้ใช้ที่เพิ่มมากขึ้นเรื่อยๆ ขณะที่เราเผชิญหน้ากับความท้าทายเหล่านี้และเตรียมพร้อมสำหรับอนาคตที่ AI สามารถช่วยยกระดับสนามแข่งขันได้ ก็จำเป็นต้องดำเนินการอย่างเด็ดขาดกับข้อมูลเชิงลึกสิบประการเหล่านี้

ในฐานะบริษัทที่มุ่งมั่นที่จะทำให้โลกเป็นสถานที่ที่ปลอดภัยยิ่งขึ้น Microsoft จึงได้ลงทุนอย่างมากในการวิจัยด้านความปลอดภัย นวัตกรรม และชุมชนด้านความปลอดภัยระดับโลก เราสามารถเข้าถึงข้อมูลความปลอดภัยที่หลากหลาย ซึ่งทำให้เราอยู่ในตำแหน่งที่ไม่เหมือนใครในการทำความเข้าใจสถานะการรักษาความปลอดภัยทางไซเบอร์ และเพื่อระบุตัวบ่งชี้ที่สามารถช่วยคาดการณ์การโจมตีครั้งถัดไปของผู้โจมตีได้

 

ในฐานะที่เป็นส่วนหนึ่งของความมุ่งมั่นอันยาวนานของเราในการสร้างโลกที่ปลอดภัยยิ่งขึ้น การลงทุนของ Microsoft ในการวิจัยด้านความปลอดภัย นวัตกรรม และชุมชนความปลอดภัยระดับโลก ได้แก่:

สกรีนช็อตของโทรศัพท์มือถือ
เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 6 ในรายงานฉบับเต็ม

การโจมตีทางไซเบอร์ที่ประสบความสำเร็จส่วนใหญ่สามารถป้องกันได้โดยการใช้แนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยขั้นพื้นฐานบางประการ การใช้ระบบคลาวด์แบบไฮเปอร์สเกลทำให้ง่ายต่อการนำไปใช้โดยเปิดใช้งานตามค่าเริ่มต้นหรือทำให้ลูกค้าไม่จำเป็นต้องนำไปใช้

การรักษาความมั่นคงปลอดภัยขั้นพื้นฐานยังคงป้องกันการโจมตีได้ถึง 99%
เส้นโค้งรูประฆังสำหรับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ที่นำมาจาก Microsoft Digital Defense Report (MDDR) ปี 2023 เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 7 ในรายงานฉบับเต็ม

หลักการพื้นฐานของการรักษาความมั่นคงปลอดภัยทางไซเบอร์

เปิดใช้งาน MFA: การดำเนินการนี้ช่วยป้องกันรหัสผ่านของผู้ใช้ที่มีช่องโหว่และช่วยมอบความยืดหยุ่นเพิ่มเติมสำหรับข้อมูลประจำตัว

 

นำหลักการ Zero Trust ไปใช้: พื้นฐานสำคัญของแผนความยืดหยุ่นคือการจำกัดผลกระทบของการโจมตี หลักการเหล่านี้ ได้แก่: (1) ยืนยันอย่างชัดเจน รับรองว่าผู้ใช้และอุปกรณ์อยู่ในสถานภาพที่ดีก่อนที่จะอนุญาตให้เข้าถึงทรัพยากร (2) ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น อนุญาตเฉพาะสิทธิ์ที่จำเป็นในการเข้าถึงทรัพยากรเท่านั้น (3) ถือว่าทุกอย่างเป็นการละเมิด ถือว่าการป้องกันระบบถูกละเมิดและระบบอาจมีช่องโหว่ ซึ่งหมายถึงการตรวจสอบสภาพแวดล้อมอย่างต่อเนื่องเพื่อหาการโจมตีที่อาจเกิดขึ้น

 

ใช้การตรวจหาและการตอบสนองแบบขยาย (XDR) และการป้องกันมัลแวร์: ปรับใช้ซอฟต์แวร์เพื่อตรวจหาและบล็อกการโจมตีโดยอัตโนมัติ และให้ข้อมูลเชิงลึกในซอฟต์แวร์การดำเนินงานด้านความปลอดภัย การตรวจสอบข้อมูลเชิงลึกจากระบบการตรวจหาภัยคุกคามเป็นสิ่งสำคัญเพื่อให้สามารถตอบสนองต่อภัยคุกคามทางไซเบอร์ได้อย่างรวดเร็ว

 

อัปเดตอยู่เสมอ: ผู้โจมตีใช้ประโยชน์จากระบบที่ไม่ได้รับการแก้ไขและล้าสมัย ตรวจสอบให้แน่ใจว่าระบบทั้งหมดของคุณได้รับการอัปเดต รวมถึงเฟิร์มแวร์ ระบบปฏิบัติการ และแอปพลิเคชัน

 

ปกป้องข้อมูล: การทราบข้อมูลสำคัญของคุณ ตำแหน่งที่จัดเก็บ และมีการนำการป้องกันที่เหมาะสมไปใช้หรือไม่ มีความสำคัญต่อการดำเนินการป้องกันที่เหมาะสม

การวัดและส่งข้อมูลทางไกลของ Microsoft ระบุว่าอัตราการโจมตีของแรนซัมแวร์เพิ่มขึ้นเมื่อเทียบกับปีที่แล้ว โดยมีการโจมตีของแรนซัมแวร์ที่มนุษย์ดำเนินการสูงขึ้นสามเท่าตั้งแต่เดือนกันยายน 2022 ในอนาคตข้างหน้า เราคาดว่าผู้ดำเนินการแรนซัมแวร์จะพยายามใช้ประโยชน์จากระบบอัตโนมัติ, AI และระบบคลาวด์แบบไฮเปอร์สเกลเพื่อขยายขนาดและเพิ่มประสิทธิภาพการโจมตีให้สูงสุด

ขอบเขตแรนซัมแวร์

สถิติแรนซัมแวร์: บริษัทในเครือ RaaS 123 แห่ง, 60% ใช้การเข้ารหัสระยะไกล, 70% กำหนดเป้าหมายไปยังพนักงาน <500 คน
เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 2 ในรายงานฉบับเต็ม

การกำจัดแรนซัมแวร์และหลักการพื้นฐานห้าประการ

เราได้ระบุหลักการพื้นฐานห้าประการซึ่งเราเชื่อว่าทุกองค์กรควรใช้เพื่อป้องกันแรนซัมแวร์ทั่วทั้งข้อมูลระบุตัวตน ข้อมูล และปลายทาง  
  1. การรับรองความถูกต้องสมัยใหม่ที่มีข้อมูลประจำตัวที่ป้องกันฟิชชิ่ง
  2. สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็นที่นำไปใช้กับสแตกเทคโนโลยีทั้งหมด
  3. สภาพแวดล้อมที่ปราศจากภัยคุกคามและความเสี่ยง
  4. การจัดการเสถียรภาพสำหรับการปฏิบัติตามข้อบังคับและสถานภาพของอุปกรณ์ บริการ และแอสเซท
  5. การสำรองข้อมูลบนคลาวด์และการซิงค์ไฟล์โดยอัตโนมัติสำหรับผู้ใช้และข้อมูลสำคัญทางธุรกิจ

ข้อมูล Microsoft Entra เผยให้เห็นการพยายามโจมตีด้วยรหัสผ่านเพิ่มขึ้นมากกว่าสิบเท่าเมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้ว วิธีหนึ่งในการยับยั้งผู้โจมตีคือการใช้ข้อมูลประจำตัวที่ไม่ฟิชชิ่ง เช่น คีย์ Windows Hello for Business หรือ FIDO

กราฟข้อมูล Microsoft Entra แสดงเป็นพันล้านตามลำดับปี
แผนภูมิแสดงจำนวนการโจมตีด้วยรหัสผ่านเมื่อเทียบกับเวลานี้ของปีที่แล้ว เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 16 ในรายงานฉบับเต็ม

คุณทราบหรือไม่

สาเหตุหลักประการหนึ่งที่การโจมตีด้วยรหัสผ่านแพร่หลายมากนั้นเนื่องมาจากเสถียรภาพการรักษาความปลอดภัยต่ำ องค์กรหลายแห่งไม่ได้เปิดใช้งาน MFA ให้กับผู้ใช้ ทำให้พวกเขาเสี่ยงต่อฟิชชิ่ง Credential Stuffing และการโจมตีแบบ Brute-Force

ผู้ดำเนินการภัยคุกคามกำลังปรับใช้เทคนิคการโจมตีแบบวิศวกรรมสังคมและการใช้เทคโนโลยีเพื่อดำเนิน การโจมตี BEC ที่ซับซ้อนและมีค่าใช้จ่ายมากขึ้น หน่วยอาชญากรรมดิจิทัลของ Microsoft เชื่อว่าการแบ่งปันข่าวกรองเพิ่มขึ้นระหว่างภาครัฐและเอกชนจะช่วยให้การตอบสนองต่อ BEC รวดเร็วและมีประสิทธิภาพยิ่งขึ้น

ความพยายามละเมิดอีเมลระดับธุรกิจ (BEC) 156,000 ครั้งต่อวันตั้งแต่เดือนเมษายน 2022 ถึงเมษายน 2023
จำนวนความพยายาม BED ต่อวันที่สังเกตได้ในเดือนเมษายน 2022- เมษายน 2023 เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 33 ในรายงานฉบับเต็ม

คุณทราบหรือไม่

หน่วยอาชญากรรมดิจิทัลของ Microsoft มีจุดยืนเชิงรุกโดยการติดตามและตรวจสอบไซต์ให้เช่า DDoS จำนวน 14 แห่ง รวมถึงไซต์ที่อยู่ในดาร์กเว็บ ซึ่งเป็นส่วนหนึ่งของความมุ่งมั่นในการระบุภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้นและนำหน้าอาชญากรไซเบอร์

ผู้โจมตีที่กำกับโดยรัฐได้เพิ่มขอบเขตการดำเนินการทางไซเบอร์ทั่วโลกโดยเป็นส่วนหนึ่งของการรวบรวมข้อมูล องค์กรที่เกี่ยวข้องกับโครงสร้างพื้นฐานที่สำคัญ การศึกษา และการกำหนดนโยบายอยู่ในกลุ่มที่เป็นเป้าหมายมากที่สุด ซึ่งสอดคล้องกับเป้าหมายทางภูมิรัฐศาสตร์ของกลุ่มต่างๆ และการส่งเงินที่มุ่งเน้นการจารกรรม ขั้นตอนในการตรวจหาการละเมิดที่เกี่ยวข้องกับการจารกรรมที่อาจเกิดขึ้น ได้แก่ การตรวจสอบการเปลี่ยนแปลงกล่องจดหมายและสิทธิ์

 

ประเทศที่เป็นเป้าหมายมากที่สุดตามภูมิภาค* ได้แก่:

1-ข้อมูลทางภูมิศาสตร์: ยุโรป - 4, โปแลนด์ - 4, ตะวันออกกลางและแอฟริกาเหนือ - 2.2, เอเชียแปซิฟิก - 2, Wenc - 61
สแนปช็อตของผู้ดำเนินการภัยคุกคามที่กำกับโดยรัฐทั่วโลก ดูรายละเอียดข้อมูลเพิ่มเติมได้ในรายงาน เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 12 ในรายงานฉบับเต็ม

คุณทราบหรือไม่

ในปีนี้ Microsoft ได้เปิดตัว ผู้ดำเนินการภัยคุกคามรายใหม่ที่ชื่อว่า การจำแนกประเภท การจำแนกประเภทใหม่นี้จะทำให้ลูกค้าและนักวิจัยด้านความปลอดภัยมีความชัดเจนมากขึ้น ด้วยระบบอ้างอิงสำหรับผู้ดำเนินการภัยคุกคามที่เป็นระเบียบและใช้งานง่ายยิ่งขึ้น
ผู้โจมตีที่กำกับโดยรัฐมักใช้การดำเนินการด้านอิทธิพลควบคู่ไปกับการดำเนินการทางไซเบอร์เพื่อเผยแพร่เรื่องราวการโฆษณาชวนเชื่อที่ได้รับความนิยม กระตุ้นความตึงเครียดทางสังคม และขยายความความสงสัยและความสับสน การดำเนินการเหล่านี้มักดำเนินการในบริบทของการขัดกันด้วยอาวุธและการเลือกตั้งระดับชาติ

ประเภทผู้ดำเนินการ Blizzard

ผู้โจมตีที่กำกับโดยรัฐของรัสเซีย ขยายขอบเขตกิจกรรมของตนนอกเหนือจากยูเครนเพื่อมุ่งเป้าไปที่พันธมิตรของเคียฟ ซึ่งส่วนใหญ่เป็นสมาชิกของ NATO

ประเภทผู้ดำเนินการ Typhoon

 กิจกรรมที่ขยายตัวและซับซ้อน ของจีนแสดงให้เห็นถึงการแสวงหาอิทธิพลระดับโลกและการรวบรวมข่าวกรอง เป้าหมาย ได้แก่ การป้องกันและโครงสร้างพื้นฐานที่สำคัญของสหรัฐฯ ประเทศในทะเลจีนใต้ และพันธมิตรโครงการเส้นทางสายไหม

ประเภทผู้ดำเนินการ Sandstorm

อิหร่านได้ขยายกิจกรรมทางไซเบอร์ ไปยังแอฟริกา ละตินอเมริกา และเอเชีย อาศัยการดำเนินการด้านอิทธิพลอย่างมาก โดยได้ผลักดันเรื่องราวที่พยายามปลุกปั่นความไม่สงบของชาวชีอะห์ในประเทศอ่าวอาหรับ และต่อต้านการฟื้นฟูความสัมพันธ์อาหรับ-อิสราเอลให้เป็นปกติ

ประเภทผู้ดำเนินการ Sleet

เกาหลีเหนือได้เพิ่มความซับซ้อนของการดำเนินการทางไซเบอร์ในปีที่แล้ว โดยเฉพาะอย่างยิ่งในการโจรกรรมสกุลเงินดิจิทัลและการโจมตีห่วงโซ่อุปทาน

คุณทราบหรือไม่

แม้ว่ารูปภาพโปรไฟล์ที่สร้างโดย AI จะเป็นฟีเจอร์หนึ่งของการดำเนินการด้านอิทธิพลโดยได้รับการสนับสนุนจากรัฐมายาวนาน แต่การใช้เครื่องมือ AI ที่ซับซ้อนมากขึ้นเพื่อสร้างเนื้อหามัลติมีเดียที่โดดเด่นยิ่งขึ้นก็เป็นแนวโน้มที่เราคาดว่าจะยังคงมีอยู่ต่อไปพร้อมกับความพร้อมใช้งานของเทคโนโลยีดังกล่าวในวงกว้าง

ผู้โจมตีได้กำหนดเป้าหมายไปที่เทคโนโลยีสารสนเทศและเทคโนโลยีด้านการปฏิบัติการ (IT-OT) ที่มีความเสี่ยงสูงมากขึ้น ซึ่งอาจเป็นเรื่องยากที่จะป้องกัน ตัวอย่างเช่น จาก 78% ของ อุปกรณ์อินเตอร์เน็ตในทุกสิ่ง (IoT)  ที่มีช่องโหว่ที่ทราบบนเครือข่ายลูกค้านั้น 46% ไม่สามารถแก้ไขได้ ดังนั้นระบบการจัดการโปรแกรม OT ที่มีเสถียรภาพจึงเป็นองค์ประกอบสำคัญของกลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ ในขณะที่การตรวจสอบเครือข่ายในสภาพแวดล้อม OT อาจช่วยตรวจหากิจกรรมที่เป็นอันตราย

Microsoft Digital Defense Report ปี 2023 มีช่องโหว่ 78%
เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 61 ในรายงานฉบับเต็ม

คุณทราบหรือไม่

25% ของอุปกรณ์ OT บนเครือข่ายลูกค้าใช้ระบบปฏิบัติการที่ไม่รองรับ ทำให้มีความเสี่ยงต่อการโจมตีทางไซเบอร์มากขึ้น เนื่องจากขาดการอัปเดตที่จำเป็นและการป้องกันภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงตลอดเวลา

AI สามารถปรับปรุงการรักษาความปลอดภัยทางไซเบอร์ได้โดยการทำงานอัตโนมัติและเพิ่มงานการรักษาความปลอดภัยทางไซเบอร์ ทำให้โปรแกรมป้องกันสามารถตรวจหารูปแบบและลักษณะการทำงานที่ซ่อนอยู่ได้ LLM สามารถสนับสนุนข่าวกรองเกี่ยวกับภัยคุกคาม การตอบสนองต่อเหตุการณ์และการกู้คืน การตรวจสอบและการตรวจหา การทดสอบและการตรวจสอบความถูกต้อง การศึกษา และการรักษาความปลอดภัย การกำกับดูแล ความเสี่ยง และการปฏิบัติตามข้อบังคับ

 

 

นักวิจัยและนักวิทยาศาสตร์ประยุกต์ของ Microsoft กำลังสำรวจสถานการณ์ต่างๆ มากมายสำหรับแอปพลิเคชัน LLM ในการป้องกันทางไซเบอร์ เช่น:

Microsoft Digital Defense Report ปี 2023
เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 98 ในรายงานฉบับเต็ม

คุณทราบหรือไม่

ทีม AI Red ซึ่งเป็นผู้เชี่ยวชาญด้านสหวิทยาการของ Microsoft กำลังช่วยสร้างอนาคตของ AI ที่ปลอดภัยยิ่งขึ้น ทีม AI Red ของเราจำลองกลยุทธ์ เทคนิค และขั้นตอนต่างๆ (TTP) ของปรปักษ์ในโลกแห่งความเป็นจริงเพื่อระบุความเสี่ยง เปิดเผยจุดบอด ตรวจสอบความถูกต้องของสมมติฐาน และปรับปรุงเสถียรภาพการรักษาความปลอดภัยโดยรวมของระบบ AI   เรียนรู้เพิ่มเติมเกี่ยวกับการทดสอบประสิทธิภาพของการรักษาความปลอดภัยทางไซเบอร์ของ Microsoft สำหรับ AI ที่ ทีม AI Red ของ Microsoft สร้างอนาคตของ AI ที่ปลอดภัยยิ่งขึ้น | บล็อก Microsoft Security

เมื่อภัยคุกคามทางไซเบอร์พัฒนาขึ้น การทำงานร่วมกันระหว่างภาครัฐและเอกชนจะเป็นกุญแจสำคัญในการปรับปรุงความรู้องค์รวม ขับเคลื่อนความยืดหยุ่น และแจ้งแนวทางการบรรเทาผลกระทบทั่วทั้งระบบนิเวศด้านความปลอดภัย ตัวอย่างเช่น ในปีนี้ Microsoft, Fortra LLC และ Health-ISAC ทำงานร่วมกัน เพื่อลดโครงสร้างพื้นฐานของอาชญากรไซเบอร์สำหรับการใช้ Cobalt Strike อย่างผิดกฎหมาย ซึ่งส่งผลให้โครงสร้างพื้นฐานนี้ลดลง 50% ในสหรัฐอเมริกา

กราฟิกแสดงเซิร์ฟเวอร์ Cobalt Strike ที่ถูกแคร็กที่ใช้งานอยู่ลดลง 50% ในสหรัฐอเมริกา
แผนภูมิแสดงเซิร์ฟเวอร์ Cobalt Strike ที่ถูกแคร็กลดลง 50% ในสหรัฐอเมริกา เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 115 ในรายงานฉบับเต็ม

คุณทราบหรือไม่

Cybercrime Atlas ทั่วโลกรวบรวมชุมชนที่หลากหลายซึ่งประกอบด้วยสมาชิกภาคเอกชนและภาครัฐมากกว่า 40 รายเพื่อรวมศูนย์การแบ่งปันความรู้ การทำงานร่วมกัน และการวิจัยเกี่ยวกับอาชญากรรมไซเบอร์ เป้าหมายคือการขัดขวางอาชญากรไซเบอร์ด้วยการให้ข้อมูลข่าวกรองที่เอื้อต่อการดำเนินการของหน่วยงานบังคับใช้กฎหมายและภาคเอกชน ซึ่งนำไปสู่การจับกุมและรื้อโครงสร้างพื้นฐานของอาชญากร

ปัญหาการขาดแคลนผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์และ AI ทั่วโลกสามารถแก้ไขได้ผ่านความร่วมมือเชิงกลยุทธ์ระหว่างสถาบันการศึกษา องค์กรไม่แสวงหากำไร รัฐบาล และธุรกิจต่างๆ เท่านั้น เนื่องจาก AI อาจช่วยแบ่งเบาภาระนี้ได้ การพัฒนาทักษะ AI จึงมีความสำคัญสูงสุดสำหรับกลยุทธ์การฝึกอบรมของบริษัท

แผนภูมิแสดงความต้องการที่เพิ่มขึ้น 35% ในปีที่ผ่านมา
ความต้องการผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์เพิ่มขึ้น 35% ในปีที่ผ่านมา เรียนรู้เพิ่มเติมเกี่ยวกับรูปภาพนี้ในหน้า 120 ในรายงานฉบับเต็ม

คุณทราบหรือไม่

 Microsoft AI Skills Initiative  ประกอบด้วยหลักสูตรใหม่ฟรีที่พัฒนาขึ้นโดยความร่วมมือกับ LinkedIn ซึ่งช่วยให้พนักงานได้เรียนรู้แนวคิด AI เบื้องต้น รวมถึงเฟรมเวิร์ก AI ที่รับผิดชอบ และได้รับใบรับรอง Career Essentials เมื่อสำเร็จหลักสูตร

บทความที่เกี่ยวข้อง

Microsoft Digital Defense Report ปี 2023: การสร้างความยืดหยุ่นบนโลกไซเบอร์

Microsoft Digital Defense Report ฉบับล่าสุดสำรวจขอบเขตภัยคุกคามที่กำลังพัฒนา และแนะนำโอกาสและความท้าทายในขณะที่เรามีความยืดหยุ่นทางไซเบอร์

ภัยคุกคามทางไซเบอร์มุ่งเป้าโจมตีไปยังเวทีกิจกรรมที่ใหญ่ที่สุดในโลกมากยิ่งขึ้น

กิจกรรมการแข่งขันกีฬาสำคัญและกิจกรรมที่มีชื่อเสียงระดับโลกที่ซับซ้อนและมีเป้าหมายมากมายให้โอกาสแก่ผู้ดำเนินการภัยคุกคามที่จะขัดขวางการเดินทาง การพาณิชย์ การสื่อสาร และบริการฉุกเฉิน และอื่นๆ อีกมากมาย เรียนรู้วิธีจัดการพื้นหน้าของการโจมตีภายนอกที่กว้างใหญ่ และปกป้องโครงสร้างพื้นฐานของกิจกรรมระดับโลก

การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐานป้องกันการโจมตีได้ถึง 99%

การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐานยังคงเป็นวิธีที่ดีที่สุดในการปกป้องข้อมูลประจำตัว อุปกรณ์ ข้อมูล แอป โครงสร้างพื้นฐาน และเครือข่ายขององค์กรจากภัยคุกคามทางไซเบอร์ทั้งหมดได้ถึง 99% ค้นพบเคล็ดลับที่เป็นประโยชน์ในคู่มือที่ครอบคลุม

ติดตาม Microsoft Security