Агенти, які можна інтегрувати в щоденний робочий процес. Читати оголошення
Уразливості
ШІ
Посібник Microsoft із забезпечення захисту підприємства на основі штучного інтелекту: Початок роботи
Перша частина нової серії посібників, у якій досліджено потенційні ризики для програм зі штучним інтелектом (витік даних, нові загрози, проблеми з відповідністю), а також унікальні ризики, пов’язані з агентами ШІ. Отримайте практичні поради зі створення безпечної основи для поетапного запровадження ШІ.
Практичний кіберзахист
CISO Insider, випуск 3
Оцініть поточну ситуацію з безпекою за допомогою ексклюзивної аналітики та рекомендацій від керівників відділів IT‑безпеки й команд безпеки.
Практичний кібернетичний захист
Основи відстеження загроз
Ознайомтеся з посібником з основ відстеження кіберзагроз, щоб отримати поради про те, як відстежувати, виявляти й усувати загрози та підвищити стійкість до них.
Нові загрози
Унікальна загроза безпеці пристроїв Інтернету речей і операційних технологій
Унікальна загроза безпеці пристроїв Інтернету речей і операційних технологій Захистіть свої пристрої Інтернету речей (IoT) і операційних технологій (OT), зменшуючи кількість уразливостей мережі та запроваджуючи захист від таких кібернетичних загроз, як зловмисні програми з вимогою викупу й зловмисники.
Знайомтеся з експертами
Аналіз загроз Microsoft, керівник відділу дослідження безпеки IoT й OT Девід Атч
Складаючи останній профіль експерта, ми поспілкувалися з Девідом Атчем, керівником відділу дослідження безпеки IoT й OT корпорації Майкрософт, який розповів про зростання загроз підключення IoT та OT.
Звіти аналітики
Конвергенція інформаційних та операційних технологій
Запобігайте 98% кібератак на пристрої IoT й OT. Дізнайтеся, як кібергігієна допоможе захиститися від зловмисних програм із вимогою викупу та кіберздирництва.
Знайомтеся з експертами
Емілі Хекер, фахівчиня з аналізу кіберзагроз
Фахівчиня з аналізу кіберзагроз Емілі Хекер розповідає про те, як її команда стежить за мінливими прийомами хакерів, які надають послуги з атакування зловмисними програмами з вимогою викупу, і про заходи з попередження цих загроз.
Нові загрози
Хвилина кіберзагроз: огляд масштабу й області дії світової кіберзлочинності за 60 секунд
Протягом 60-секундного періоду можна застосувати найрізноманітніші засоби кіберзлочинів: атаки на паролі, DDoS-атаки, зловмисні програми з вимогою викупу, атаки на Інтернет речей і фішинг. Усі ці загрози призводять до втрати прибутку. Відомості про постійні загрози у Звіті про цифровий захист Microsoft за 2022 р.
Знайомтеся з експертами
Експертний аналіз із Центру реагування на кіберзагрози (ЦРКМ)
Загляньте за лаштунки разом з експертом ЦРКМ Рассом Макрі, який ділиться своїми думками про стан сучасної безпеки.
Нові загрози
Анатомія векторів зовнішніх атак
Дізнайтеся про загрози з векторів зовнішніх атак на організації та про те, як захиститися за допомогою моделі нульової довіри
Практичний кіберзахист
Застосування принципів кібербезпеки для ефективного реагування на зміни у світі загроз
Захищайтеся від 98% атак, дотримуючись кібергігієни. Отримайте рекомендації щодо посилення стійкості своєї організації до кіберзагроз.
Початок роботи
Приєднуйтеся до подій від Майкрософт
Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Поговоріть із нами
Приєднуйтеся до спільноти Microsoft Tech Community
Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.
Підпишіться на новини про Захисний комплекс Microsoft