This is the Trace Id: d22d59cf4725479d48853a36199739aa
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

อุปกรณ์และโครงสร้างพื้นฐาน

ปรับใช้แนวทางแบบองค์รวมเพื่อให้ IoT เข้าถึงเสถียรภาพการรักษาความปลอดภัยขั้นสูงขณะที่บรรลุวัตถุประสงค์ทางธุรกิจ

โลกกำลังเคลื่อนไหวเพื่อปกป้องโครงสร้างพื้นฐานสำคัญ

รัฐบาลทั่วโลกกำลังพัฒนานโยบายในการจัดการความเสี่ยงด้านการรักษาความปลอดภัยทางไซเบอร์ในโครงสร้างพื้นฐานสำคัญ นี่เป็นโอกาสครั้งใหญ่ แต่ก็ก่อให้เกิดความท้าทายทั่วทั้งระบบนิเวศด้วยเช่นกัน
ไดอะแกรมของแผนที่แสดงการพัฒนานโยบายทั่วโลก

ภัยคุกคามและโอกาสในทุกด้าน

กระแสความคิดริเริ่มด้านนโยบายทั่วโลก

นโยบายการรักษาความปลอดภัยทางไซเบอร์ในโครงสร้างพื้นฐานสำคัญที่มีความซับซ้อนมากขึ้นกำลังอยู่ระหว่างการพัฒนาทั่วทั้งภูมิภาคและภาคส่วนต่างๆ วิธีดำเนินการของรัฐบาลจะมีความสำคัญต่ออนาคตของความปลอดภัย

IoT และ OT ที่มีความเสี่ยง

อุปกรณ์ที่ออนไลน์อย่างรวดเร็วนำมาซึ่งโอกาสสำหรับผู้คุกคาม อุปกรณ์ IoT มีความเสี่ยงด้านการรักษาความปลอดภัยเฉพาะเนื่องจากเป็นจุดเข้าใช้งานและจุดสำคัญในเครือข่าย และอุปกรณ์หลายล้านเครื่องก็ไม่ได้รับโปรแกรมแก้ไขหรือมีความเสี่ยง 

การแฮกห่วงโซ่อุปทานและเฟิร์มแวร์

Microsoft เห็นการพุ่งเป้าไปที่เฟิร์มแวร์เพิ่มมากขึ้นในการเริ่มการโจมตีที่สร้างความเสียหายมหาศาล เฟิร์มแวร์มีแนวโน้มที่จะยังคงเป็นเป้าหมายที่มีมูลค่าสำหรับผู้คุกคาม

การโจมตี OT โดยใช้การสอดแนม

มีภัยคุกคามจากการโจมตี OT โดยใช้การสอดแนมเพิ่มมากขึ้น ซึ่งปรับให้เหมาะกับสภาพแวดล้อมเป้าหมายอย่างมาก ข้อมูลการออกแบบระบบเป็นเป้าหมายเชิงกลยุทธ์สำหรับผู้คุกคาม

สปอตไลต์

ช่องโหว่ของเฟิร์มแวร์

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ของเฟิร์มแวร์ที่มีอยู่ในอุปกรณ์ IoT และ OT หลายพันล้านเครื่องที่ปรับใช้ในองค์กรมากขึ้น เพื่อแทรกซึมเครือข่ายขององค์กร 

อิมเมจเฟิร์มแวร์ที่ผ่านการวิเคราะห์ 32% มีช่องโหว่ร้ายแรงที่รู้จักอย่างน้อย 10 รายการ

สำรวจจุดโฟกัสที่สำคัญอื่นๆ

สถานะของอาชญากรรมไซเบอร์

อาชญากรรมไซเบอร์ยังคงเพิ่มสูงขึ้น โดยได้แรงหนุนจากการเพิ่มขึ้นของการโจมตีทั้งแบบสุ่มและแบบกำหนดเป้าหมาย วิธีการโจมตีมีการพัฒนาเพื่อสร้างภัยคุกคามที่หลากหลายมากขึ้น

ภัยคุกคามระดับรัฐชาติ

ผู้ดำเนินการในระดับรัฐชาติกำลังเปิดตัวการโจมตีทางไซเบอร์ที่ซับซ้อนมากขึ้นเพื่อหลบเลี่ยงการตรวจจับและเพิ่มลำดับความสำคัญเชิงกลยุทธ์ของตน

การดำเนินการที่มีอิทธิพลทางไซเบอร์

การดำเนินการที่มีอิทธิพลจากต่างประเทศในปัจจุบันใช้วิธีการและเทคโนโลยีใหม่ ซึ่งทำให้แคมเปญมีการออกแบบมาเพื่อทำลายความน่าเชื่อถืออย่างมีประสิทธิภาพและประสิทธิผลมากขึ้น

ความยืดหยุ่นบนโลกไซเบอร์

เมื่อภัยคุกคามในโลกไซเบอร์เพิ่มมากขึ้น การสร้างความยืดหยุ่นบนโลกไซเบอร์ในโครงสร้างขององค์กรจึงมีความสำคัญพอๆ กับความยืดหยุ่นทางการเงินและการดำเนินการ

อ่านรายงานและติดต่อเรา

ติดตาม Microsoft

ไทย (ไทย)
ไอคอนการเลือกไม่รับตัวเลือกความเป็นส่วนตัวของคุณ ตัวเลือกความเป็นส่วนตัวของคุณ
ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา