IT Partner

Золотой партнер Microsoft с 2006 года

Облако тегов

Microsoft предлагает комплексное решение для борьбы с ростом числа фишинговых писем с запросом на разрешение

В этой статье предлагаем рассмотреть фишинговые письма с запросом на разрешение как на этапе начала атаки. Разберем, что администраторы по безопасности могут сделать для предотвращения, обнаружения и реагирования на эти угрозы, используя такие передовые решения, как Microsoft Defender для Office 365.

 , , ,

Рекомендации для соблюдения баланса в работе с внешними угрозами и инсайдерскими рисками

Сообщество в сфере безопасности постоянно переживает изменения и расширяется, а участники делятся собственным опытом друг с другом для улучшения защиты от киберугроз во всем мире. В последней публикации из серии блога «Voice of the Community» приведена беседа продакт-маркетолога Microsoft Натальи Годылы с вице-президентом и директором по информационной безопасности Rockwell Automation Доуном Каппелли. В этом посте Доун говорит о том, как важно включить в ваш план кибербезопасности инсайдерские риски.

 , , , , ,

Анализ атак, использующих уязвимости Exchange Server

Microsoft продолжает отслеживать и расследовать атаки, использующие недавно возникшие локальные уязвимости Exchange Server. В настоящее время такими атаками занимаются многие хакеры, начиная от киберпреступников с финансовым интересом и заканчивая хакерскими группировками, спонсируемыми другими правительствами.

 , , ,

Небольшая ИТ-команда Medius поддерживает распределенную рабочую силу с помощью Azure Active Directory

ИТ-менеджер Якоб Андерссон и архитектор ИТ-систем Фредрик Фрейд из Medius рассказывают, как сервис Azure Active Directory (Azure AD) вдохновил сотрудников перейти на жизнь с облаком, что поощряется также и у клиентов, и помог их небольшой команде поддержки организовать удаленный рабочий процесс для сотрудников при минимальных ресурсных требованиях. Ключевую роль в этих усилиях сыграл один из наших партнеров по интеграции системы Azure AD – Atea.

 , , , ,

Защитите контейнерные среды с помощью обновленной матрицы угроз для Kubernetes

В апреле прошлого года мы выпустили первую версию матрицы угроз для Kubernetes. Это была первая попытка систематически составить карту ландшафта угроз Kubernetes. Как упоминалось в более ранней публикации, мы решили адаптировать структуру фреймворка MITER ATT & CK®, который уже почти стал отраслевым стандартом для описания угроз.

 ,

Как один ученый-аналитик внедряет методы обнаружения угроз безопасности

Популярность data science (науки о данных) как области для исследований только растет. Это актуально для любой отрасли. Будучи студенткой, Мария Пуэртас Кальво даже представить не могла, что когда-то она станет первопроходцем в использовании техник data science для обнаружения угроз безопасности. Она начала свою карьеру в Microsoft в команде Safety Platform, разрабатывая алгоритмы для идентификации учетных записей Microsoft, которые рассылают спам-сообщения. Затем Мария работала над машинным обучением для обнаружения взлома учетных записей Microsoft в режиме реального времени.

 , ,

Как создать успешную программу безопасности приложения?

Комьюнити специалистов в сфере безопасности постоянно меняется и расширяется, а участники – непрерывно обмениваются опытом, чтобы защищать мир от киберугроз еще лучше. В последней публикации из серии блогов «Голос сообщества» приведена беседа менеджера по продуктовому маркетингу Microsoft Натальи Годылы с Таней Янка, основателем We Hack Purple Academy и автором бестселлера «Алиса и Боб изучают безопасность приложений». Ранее Таня поделилась своим видением, какова роль безопасности приложений (AppSec), и проблемами, с которыми сталкиваются профессионалы AppSec. В этом блоге Таня рассказывает, как создать программу AppSec, найти чемпионов по безопасности и оценить ее успех.

 , ,

Пояснения в защиту нашего нового подхода к фронтингу домена в Azure

Каждый день наши команды анализируют триллионы сигналов, за которыми мы наблюдаем для лучшего понимания векторов атак и дальнейшего применения полученных знаний в разработке наших продуктов и решений. Формирование такого понимания ландшафта угроз – ключ к обеспечению повседневной безопасности наших пользователей. Однако в сегодняшнем сложном мире современным разработчикам решений в сфере безопасности иногда требуется более глубокое мышление и обдумывание того, как можно устранить возникающие проблемы. Особенно это важно в обстоятельствах, когда ответ не ясен сразу.

 , ,

Автоматизация отслеживания исполнителей кибератак: понимание поведения злоумышленника для ведения аналитики и контекстного оповещения

На примере недавних изощренных кибератаках, особенно кампаний, проводимых под ручным человеческим управлением, стало ясно: сегодня крайне важна не только скорость обнаружения атаки, но и скорость оценки масштаба взлома и прогноза развития дальнейших событий. Особенности самого процесса атаки зависят от целей злоумышленника и используемого набора тактик, приемов и процедур (TTPs) для достижения целей. Следовательно, быстрое сопоставление наблюдаемого поведения и характеристик потенциальных исполнителей кибератак дает организациям важную информацию, которая поможет лучше реагировать на атаки.

 , , ,

Zero Trust: 7 стратегий принятия от лидеров безопасности

Microsoft считает Zero Trust важным компонентом плана безопасности любой организации. Мы выстроили партнерские отношения с Cloud Security Alliance – некоммерческой организацией, которая продвигает передовые методы облачных вычислений, чтобы собрать воедино руководителей служб безопасности для обсуждения и обмена мнениями об их опыте работы с моделью Zero Trust.

 , , ,