全面的安全如何简化你的数字财产的防御
端到端安全是一种现代的、全面的数据保护方法,它使数据保护和跨设备、系统和用户的事件响应保持一致。阅读博客文章,探索为什么它是致力于加强网络安全的组织的一个有吸引力的选择。
2024年11月在芝加哥参加Microsoft Ignite活动,与行业领导者联系,了解我们最新的解决方案和创新。
在这篇博文中,了解微软事件响应如何利用三种类型的威胁情报来增强事件响应场景。
在2024年4月至7月期间,微软观察到伊朗国家支持的威胁参与者Peach Sandstorm部署了一个新的自定义多级后门,我们将其命名为Tickler。Tickler已被用于攻击美国和阿拉伯联合酋长国的卫星、通信设备、石油和天然气,以及联邦和州政府部门的目标。
美国政府机构正在采用Microsoft Entra ID来整合孤立的身份解决方案,降低操作复杂性,并改善对所有用户的控制和可见性。
微软人工智能之旅即将来到你身边的城市。参加免费的一日游活动,了解我们如何使人工智能部署更加安全。
IDC在《2023年全球企业端点安全市场份额报告》中,微软的市场份额排名第一,比去年增长40.7%。
微软研究人员在OpenVPN中发现了多个漏洞,这些漏洞可能导致攻击链允许远程代码执行和本地特权升级。此攻击链可能使攻击者获得对目标端点的完全控制,从而可能导致数据泄露、系统危害和对敏感信息的未经授权访问。
微软和美国国家标准与技术研究院(NIST)国家网络安全卓越中心(NCCoE)已经将零信任架构(ZTA)和安全模型转化为实际和可操作的部署。在这篇博文中,我们将探讨他们在零信任(ZT)实现上的合作细节,以及这种学习途径对您的组织意味着什么。
微软安全研究人员观察到,各种勒索软件运营商利用一个漏洞,获得对加入域的ESXi管理程序的完全管理访问权限,并对在其上运行的虚拟机进行加密。该漏洞涉及在Active Directory中创建一个名为“ESX Admins”的组,并向该组添加攻击者控制的用户帐户。这种对活动目录组的操纵利用了ESXi管理程序中的特权升级漏洞(CVE-2024-37085),该漏洞授予添加的用户对ESXi管理程序的完全管理访问权限。VMware在其6月发布的版本中修复了该漏洞,ESXi管理员应该安装此安全更新。
我们检查了最近的CrowdStrike中断,并提供了根本原因的技术概述。