Zaštita tvrtke ili ustanove od ucjenjivačkog softvera

Saznajte kako spriječiti, otkriti i ukloniti ucjenjivački softver.

Ucjenjivački softver predstavlja sve veću opasnost

Ucjenjivački softver financijski je motivirana vrsta računalnog napada koja onemogućuje pristup ključnim podacima, mrežama ili čak fizičkoj infrastrukturi tvrtke ili ustanove ili ih uništava. Napadači pomoću toga napada preuzimaju sustav radi ucjene uz prijetnju da će uništiti podatke ili objaviti povjerljive informacije.

Kako se boriti protiv ucjenjivačkog softvera

Unaprijedite zaštitu i onemogućite ucjenjivački softver kombinacijom odgovarajućih alata i procesa.

Izgradnja sigurnosne kulture

Pretpostavite da će doći do kršenja sigurnosti i usvojite platforme s modelom "svi su nepouzdani". Povećajte otpornost uz dosljednu obuku i procese koji korisnicima omogućuju donošenje sigurnih odluka.

Priprema plana oporavka

Informirajte se o tome što učiniti ako dođe do napada. Plan oporavka omogućuje brzo vraćanje poslovnih procesa u normalu.

Pravovremeno zaustavljanje ucjenjivačkog softvera

Uložite u sveobuhvatna rješenja koja blokiraju zlonamjerni softver prije nego što nanese štetu vašem poslovanju.

Anatomija napada ucjenjivačkim softverom

Saznajte više o različitim vrstama ucjenjivačkog softvera i motivima za takve napade. Istražite kako reagirati u detaljnom pokaznom videozapisu.

Pregled
Guided Tour

Definicija ucjenjivačkog softvera

Prijetnja s globalnim utjecajem

Ucjenjivački softver vrsta je iznude koja ima štetan utjecaj na pojedince, tvrtke ili ustanove i nacionalnu sigurnost. Napadači često koriste ucjenjivački softver za napade na sektore kao što su javno zdravstvo i kritična infrastruktura, ali u opasnosti su svi sektori.

Tehnologija osmišljena za iznude

Ucjenjivački softver vrsta je zlonamjernog softvera koja šifrira datoteke, mape ili infrastrukturu i sprječava pristup ključnim podacima ili resursima. Može napasti bilo koju krajnju točku, npr. kućna računala, mobilne uređaje, poslovne PC-jeve ili poslužitelje.

Isplata koju je teško pratiti

Kriminalci koriste ucjenjivački softver za traženje novca u zamjenu za oslobađanje šifriranih datoteka. Mogu i prijetiti objavljivanjem povjerljivih podataka. Budući da napadači obično inzistiraju na plaćanju u kriptovalutama, praćenje je iznimno teško.

Svi su meta

Tri su najčešće mete napada komercijalni, financijski i proizvodni sektor. No to predstavlja samo 37 % od ukupnog broja napada ucjenjivačkim softverom, što upućuje na to da nijedan sektor nije siguran od napada. Čak je i zdravstveni sektor bio neprestano izložen napadima tijekom pandemije.

Globalni troškovi i dalje rastu

Prošle je godine zabilježeno 130-postotno povećanje broja tvrtki i ustanova napadnutih ucjenjivačkim softverom. Učinak se osjetio na globalnoj razini uz zahtjeve za otkupninu u iznosu više milijuna dolara i malobrojne pravne opcije dostupne žrtvama.

Ugrožavanje tvrtke ili ustanove s jednog uređaja

Napadači koriste razne tehnike za dobivanje pristupa, uključujući zlonamjerne poruke e-pošte i dokumente te uređaje, identitete i softver sa slabim točkama. Zatim traže administratorske vjerodajnice ili druge račune s pristupom s ovlastima da bi mogli ugroziti cijelu tvrtku ili ustanovu.

Šifriranje, izvlačenje i iznuda

Neki napadi ucjenjivačkim softverom šfiriraju datoteke ili resurse žrtve i traže otkupninu u zamjenu za ključ za dešifriranje. Drugi uz to izvlače podatke, što nosi veliki rizik za reputaciju jer se ukradeni podaci mogu objaviti.

Razina rizika se promijenila

Putanja rasta za ucjenjivački softver i iznude ogromna je i uspješan napad može biti skup za žrtve. Smanjenje broja takvih napada sada je glavni prioritet za tvrtke i ustanove diljem svijeta.
 

Malo truda, velika zarada

Automatizirani ucjenjivački softver visoko je automatizirana taktika osmišljena za neselektivno širenje i iskorištavanje uređaja s relativnim slabim točkama. Jedan napad može biti usmjeren na milijune korisnika uz nadu da će samo mali postotak postati žrtve.

E-pošta je mjesto ulaza

Uobičajeno mjesto ulaza su poruke e-pošte za krađu identiteta. One često izgledaju kao da ih je poslao pouzdani pošiljatelj ili kao da potječu iz pouzdanog izvora te koriste društveni inženjering i zlonamjerne sadržaje da bi osobe koje ništa ne sumnjaju prijevarom navele da nehotice ugroze svoju sigurnost.

Meta individualizirane krađe identiteta zaposlenici su velike vrijednosti

Individualizirana krađa identiteta tehnika je krađe identiteta koju karakterizira sadržaj prilagođen određenim primateljima. Napadači koriste javne informacije za prepoznavanje osoba i istraživanje podataka o njima. Te podatke koriste za pisanje poruka e-pošte koje će metu motivirati da nešto učini.

Počinje jednim ugroženim identitetom

Da bi ucjenjivački softver bio uspješan, napadači moraju ukrasti vjerodajnice i ugroziti identitet. Do tog cilja dolaze na razne načine. Na primjer, neki korisnici nehotice daju svoje korisničko ime i lozinku tako da ih unesu na web-mjestu koje izgleda legitimno.

Šira krađa identiteta

Kada ugroze nečiji uređaj, napadači mogu odmah početi šifrirati podatke. No ambiciozniji napadači koriste taj pristup za preuzimanje dodatnog zlonamjernog softvera i traženje prilika za izvlačenje dodatnih korisničkih imena i lozinki.

Crvi pojednostavnjuju dodatno ugrožavanje

Crvi, druga vrsta zlonamjernog softvera, ucjenjivačkom softveru omogućuju kretanje po mreži pomoću tehnika kao što su krađa vjerodajnica i sesija, pristup zajedničkim datotečnim resursima, iskorištavanje slabih točaka ili korištenje legitimnih administrativnih funkcija.

Podaci su sada u opasnosti

U mnogim je slučajevima jednostavno povezivanje zaražene krajnje točke s mrežom tvrtke ili ustanove dovoljno da se ugrozi sigurnost cijele tvrtke i znatno naruši poslovanje.

Automatizacija obrane

Automatizirani ucjenjivački softver oslanja se na poznate tehnike i uobičajene slabe točke za masovno repliciranje. Da bi ostale u prednosti, tvrtke i ustanove moraju automatizirati svoju obranu putem edukacije i višeslojne strategije za otkrivanje prijetnji i reagiranje na njih.

Izravan napad na tvrtku ili ustanovu

Budući da sigurnosna rješenja sada bolje blokiraju tehnike kao što je krađa identiteta, napadači polako odustaju od automatiziranog ucjenjivačkog softvera. Ucjenjivački softver kojim upravlja čovjek širi napadač unutar ugrožene mreže ciljne tvrtke ili ustanove.

Mete sa slabim točkama pružaju uporište

Ucjenjivački softver kojim upravlja čovjek koristi mnoge iste tehnike kao automatizirani ucjenjivački softver za uspostavljanje uporišta u mreži, kao što su zlonamjerne poruke e-pošte i dokumenti, krajnje točke sa slabim točkama, ugroženi identiteti i slabe točke softvera.

Ugroženi su dodatni računi

S početnog mjesta pristupa napadači implementiraju zlonamjerni softver radi krađe dodatnih vjerodajnica koje omogućuju kretanje po mreži. Ako na krajnjim točkama poslužiteljske klase nema nikakve antivirusne zaštite, taj je korak za napadača trivijalan.

Cilj je administrativni pristup

Za razliku od automatiziranog, oportunističkog pristupa kao što je automatizirani ucjenjivački softver, ucjenjivački softver kojim upravlja čovjek obično se po mreži kreće lateralno te ugrožava krajnje točke i identitete i koristi zlonamjerni softver za potpuno ugrožavanje tvrtke ili ustanove.

Napad je eskalirao

Ako ugroze administrativni račun, napadači se mogu nekažnjeno kretati unutar mreže, pristupiti bilo kojem resursu i onemogućiti sve sigurnosne kontrole. Napadima su izloženi ključni podatkovni centri i resursi u oblaku ključni za poslovanje.

Maksimalni pritisak

Napadači povećavaju pritisak za plaćanje izvlačenjem povjerljivih podataka. Time se tvrtka ili ustanova dovodi u pravnu opasnost ako procure podaci koji otkrivaju identitet i u nepovoljan položaj u odnosu na konkurenciju zbog gubitka poslovnih tajni.

Potpuna ugroženost

Opreznim kretanjem mrežom napadači mogu potpuno ugroziti tvrtku ili ustanovu. Nijedna krajnja točka ili sigurnosna kopija neće ostati netaknute, pa tvrtke i ustanove ostaju onesposobljene i bez pristupa alatima potrebnim za učinkovit oporavak.

Obrana uz sveobuhvatnu zaštitu

Da bi se obranile od sofisticiranih napadača koji koriste ucjenjivački softver kojim upravlja čovjek, tvrtkama i ustanovama potrebni su sveobuhvatna strategija koja uključuje plan reagiranja na zlonamjerni softver, u svojoj klasi najbolje otkrivanje i sprječavanje te holistički popravak kršenja sigurnosti.

Otkrivanje sofisticiranog napada i reagiranje na njega

S obzirom na nedavne prelaske u oblak, zahtjeve za rad na daljinu i stari portfelj aplikacija, Tim i njegov tim za sigurnosno-operativne postupke u jednoj internetskoj trgovini imaju više posla nego ikad prije. Microsoftova zaštita od prijetnji omogućuje im otkrivanje novih prijetnji, reagiranje na njih i ublažavanje njihovih posljedica.

Uvid u napade na razini tvrtke

Tim koristi Microsoft Sentinel da bi vidio incidente visokog prioriteta koje je potrebno istražiti. Aktivni napad ucjenjivačkim softverom kojim upravlja čovjek prepoznat je putem otkrivanja iz rješenja Microsoft 365 Defender i Microsoft Defender for Cloud.

Vizualizacija napada

Tim na grafikonu istrage vidi podatke prikupljene iz raznih poslovnih sustava, korisnike i infrastrukturu kojima prijeti opasnost, tehnike napada koje se koriste i njihove međusobne veze.

Utvrđivanje zahvaćenih resursa

Prikupljanjem podataka iz više izvora podataka Tim doznaje više o cilju napada i radnjama koje su dovele do njega.

Dobivanje preporuka o radnjama

Na zaslonu incidenta rješenja Microsoft 365 Defender Tim dobiva dublji uvid u napad putem 22 automatski povezana upozorenja i savjet stručnjaka za prijetnju.

Praćenje i popravak u svim sustavima

Tim putem prikaza grafikona vidi kao je poruka za individualiziranu krađu identiteta navela zaposlenika da klikne vezu i preuzme zlonamjerni dokument. Napadač se nakon toga kretao lateralno. Automatiziranim popravkom popravljene su zahvaćene krajnje točke i poštanski sandučići.

Uvid u pojedinosti o napadu

Dubinskom analizom početnog upozorenja Tim doznaje kako je napadač koristio svoj pristup iz zlonamjernog dokumenta i aplikacije Mimikatz za prikupljanje vjerodajnica i lateralno kretanje.

Rješavanje složenog napada

Uz potpuno automatiziran i na pravilniku utemeljen ručni popravak Tim može pravovremeno zaustaviti napad. Incident je brzo riješen, pa su se Tim i njegov tim mogli usredotočiti na proaktivniju obranu.

Proaktivna implementacija preventivnih mjera za ublažavanje

Uz dodatne informacije o klasi napada i načinu njegova funkcioniranja koje je dobio od Microsoftovih stručnjaka za prijetnje Tim je brzo utvrdio broj uređaja sa slabim točkama.

Razumijevanje slabih točaka u tvrtki ili ustanovi

Tim pomoću strategije po modelu "svi su nepouzdani" primjenjuje granularnu kontrolu pristupa i implementira višestruku provjera autentičnosti. To mu omogućuje zaštitu infrastrukturu okruženja Microsoft 365 od takvih napada u budućnosti.

Poboljšavanje obrane uz preporuke stručnjaka

Microsoft 365 Defender omogućuje Timu implementaciju određene mjere ublažavanja za napade ucjenjivačkim softverom da bi mogao koristiti heuristiku klijenta i oblaka da bi utvrdio nalikuje li datoteka ucjenjivačkom softveru. Time se krajnje točke štite i od najnovijih varijacija.

Zaštita resursa i radnih opterećenja u oblaku

Tim se sada fokusira na pojačavanje sigurnosne crte obrane. Microsoft Defender for Cloud ubrzava taj postupak tako što analizira okruženje infrastrukture radi davanja preporuka o radnjama.

Automatsko otkrivanje i popravljanje slabih točaka

Microsoft Defender for Cloud prepoznaje niz poslužitelja bez zaštite krajnjih točaka. Tim implementira isti automatizirani popravak i zaštitu utemeljenu na oblaku koju nudi Microsoft Defender za krajnju točku na svim uređajima.

Poboljšanje sigurnosti bez utjecaja na poslovanje

Tim jednim klikom implementira zaštitu krajnjih točaka na računala koja su u opasnosti. Uz neprestano praćenje od strane rješenja Microsoft Defender for Cloud bit će spreman za zadržavanje usklađenosti u cijeloj IT infrastrukturi tijekom vremena.

Sveobuhvatno otkrivanje prijetnji i reagiranje na njih

Microsoftova rješenja pomogla su Timu da otkrije sofisticirani napad ucjenjivačkim softverom i reagira na njega. Microsoft Sentinel pružio je pregled, Microsoft 365 Defender povezao je upozorenja, a Microsoft Defender for Cloud pomogao mu je da zaštiti svoju infrastrukturu.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tehnologija osmišljena za iznude","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Tehnologija osmišljena za iznude","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VoC7","content":"<p>Ucjenjivački softver vrsta je zlonamjernog softvera koja šifrira datoteke, mape ili infrastrukturu i sprječava pristup ključnim podacima ili resursima. Može napasti bilo koju krajnju točku, npr. kućna računala, mobilne uređaje, poslovne PC-jeve ili poslužitelje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tehnologija osmišljena za iznude"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Isplata koju je teško pratiti","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Isplata koju je teško pratiti","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vrj3","content":"<p>Kriminalci koriste ucjenjivački softver za traženje novca u zamjenu za oslobađanje šifriranih datoteka. Mogu i prijetiti objavljivanjem povjerljivih podataka. Budući da napadači obično inzistiraju na plaćanju u kriptovalutama, praćenje je iznimno teško.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Isplata koju je teško pratiti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Svi su meta","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Svi su meta","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqg","content":"<p>Tri su najčešće mete napada komercijalni, financijski i proizvodni sektor. No to predstavlja samo 37 % od ukupnog broja napada ucjenjivačkim softverom, što upućuje na to da nijedan sektor nije siguran od napada. Čak je i zdravstveni sektor bio neprestano izložen napadima tijekom pandemije.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Svi su meta"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Globalni troškovi i dalje rastu","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Globalni troškovi i dalje rastu","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vh48","content":"<p>Prošle je godine zabilježeno 130-postotno povećanje broja tvrtki i ustanova napadnutih ucjenjivačkim softverom. Učinak se osjetio na globalnoj razini uz zahtjeve za otkupninu u iznosu više milijuna dolara i malobrojne pravne opcije dostupne žrtvama.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Globalni troškovi i dalje rastu"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Ugrožavanje tvrtke ili ustanove s jednog uređaja","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Ugrožavanje tvrtke ili ustanove s jednog uređaja","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqh","content":"<p>Napadači koriste razne tehnike za dobivanje pristupa, uključujući zlonamjerne poruke e-pošte i dokumente te uređaje, identitete i softver sa slabim točkama. Zatim traže administratorske vjerodajnice ili druge račune s pristupom s ovlastima da bi mogli ugroziti cijelu tvrtku ili ustanovu.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Ugrožavanje tvrtke ili ustanove s jednog uređaja"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Šifriranje, izvlačenje i iznuda","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Šifriranje, izvlačenje i iznuda","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqi","content":"<p>Neki napadi ucjenjivačkim softverom šfiriraju datoteke ili resurse žrtve i traže otkupninu u zamjenu za ključ za dešifriranje. Drugi uz to izvlače podatke, što nosi veliki rizik za reputaciju jer se ukradeni podaci mogu objaviti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Šifriranje, izvlačenje i iznuda"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Razina rizika se promijenila","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Sažetak","videoHref":"","content":"<p>Putanja rasta za ucjenjivački softver i iznude ogromna je i uspješan napad može biti skup za žrtve. Smanjenje broja takvih napada sada je glavni prioritet za tvrtke i ustanove diljem svijeta.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Razina rizika se promijenila"}],"arialabel":"Prijetnja s globalnim utjecajem","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Definicija ucjenjivačkog softvera","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4U8Qy","content":"<p>Ucjenjivački softver vrsta je iznude koja ima štetan utjecaj na pojedince, tvrtke ili ustanove i nacionalnu sigurnost. Napadači često koriste ucjenjivački softver za napade na sektore kao što su javno zdravstvo i kritična infrastruktura, ali u opasnosti su svi sektori.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Prijetnja s globalnim utjecajem"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"E-pošta je mjesto ulaza","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"E-pošta je mjesto ulaza","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vkzl","content":"<p>Uobičajeno mjesto ulaza su poruke e-pošte za krađu identiteta. One često izgledaju kao da ih je poslao pouzdani pošiljatelj ili kao da potječu iz pouzdanog izvora te koriste društveni inženjering i zlonamjerne sadržaje da bi osobe koje ništa ne sumnjaju prijevarom navele da nehotice ugroze svoju sigurnost.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"E-pošta je mjesto ulaza"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Meta individualizirane krađe identiteta zaposlenici su velike vrijednosti","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"Meta individualizirane krađe identiteta zaposlenici su velike vrijednosti","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VuvK","content":"<p>Individualizirana krađa identiteta tehnika je krađe identiteta koju karakterizira sadržaj prilagođen određenim primateljima. Napadači koriste javne informacije za prepoznavanje osoba i istraživanje podataka o njima. Te podatke koriste za pisanje poruka e-pošte koje će metu motivirati da nešto učini.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Meta individualizirane krađe identiteta zaposlenici su velike vrijednosti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Počinje jednim ugroženim identitetom","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Krađa vjerodajnica","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNI","content":"<p>Da bi ucjenjivački softver bio uspješan, napadači moraju ukrasti vjerodajnice i ugroziti identitet. Do tog cilja dolaze na razne načine. Na primjer, neki korisnici nehotice daju svoje korisničko ime i lozinku tako da ih unesu na web-mjestu koje izgleda legitimno.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Počinje jednim ugroženim identitetom"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Šira krađa identiteta","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Šira krađa identiteta","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNR","content":"<p>Kada ugroze nečiji uređaj, napadači mogu odmah početi šifrirati podatke. No ambiciozniji napadači koriste taj pristup za preuzimanje dodatnog zlonamjernog softvera i traženje prilika za izvlačenje dodatnih korisničkih imena i lozinki.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Šira krađa identiteta"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Crvi pojednostavnjuju dodatno ugrožavanje","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Crvi pojednostavnjuju dodatno ugrožavanje","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxu","content":"<p>Crvi, druga vrsta zlonamjernog softvera, ucjenjivačkom softveru omogućuju kretanje po mreži pomoću tehnika kao što su krađa vjerodajnica i sesija, pristup zajedničkim datotečnim resursima, iskorištavanje slabih točaka ili korištenje legitimnih administrativnih funkcija.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Crvi pojednostavnjuju dodatno ugrožavanje"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Podaci su sada u opasnosti","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Podaci su sada u opasnosti","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxw","content":"<p>U mnogim je slučajevima jednostavno povezivanje zaražene krajnje točke s mrežom tvrtke ili ustanove dovoljno da se ugrozi sigurnost cijele tvrtke i znatno naruši poslovanje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Podaci su sada u opasnosti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Automatizacija obrane","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Sažetak","videoHref":"","content":"<p>Automatizirani ucjenjivački softver oslanja se na poznate tehnike i uobičajene slabe točke za masovno repliciranje. Da bi ostale u prednosti, tvrtke i ustanove moraju automatizirati svoju obranu putem edukacije i višeslojne strategije za otkrivanje prijetnji i reagiranje na njih.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatizacija obrane"}],"arialabel":"Malo truda, velika zarada","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Automatizirani ucjenjivački softver","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqn","content":"<p>Automatizirani ucjenjivački softver visoko je automatizirana taktika osmišljena za neselektivno širenje i iskorištavanje uređaja s relativnim slabim točkama. Jedan napad može biti usmjeren na milijune korisnika uz nadu da će samo mali postotak postati žrtve.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Malo truda, velika zarada"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Mete sa slabim točkama pružaju uporište","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Mete sa slabim točkama pružaju uporište","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkA7","content":"<p>Ucjenjivački softver kojim upravlja čovjek koristi mnoge iste tehnike kao automatizirani ucjenjivački softver za uspostavljanje uporišta u mreži, kao što su zlonamjerne poruke e-pošte i dokumenti, krajnje točke sa slabim točkama, ugroženi identiteti i slabe točke softvera.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mete sa slabim točkama pružaju uporište"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Ugroženi su dodatni računi","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Ugroženi su dodatni računi","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ2","content":"<p>S početnog mjesta pristupa napadači implementiraju zlonamjerni softver radi krađe dodatnih vjerodajnica koje omogućuju kretanje po mreži. Ako na krajnjim točkama poslužiteljske klase nema nikakve antivirusne zaštite, taj je korak za napadača trivijalan.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Ugroženi su dodatni računi"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Cilj je administrativni pristup","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"Cilj je administrativni pristup","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ3","content":"<p>Za razliku od automatiziranog, oportunističkog pristupa kao što je automatizirani ucjenjivački softver, ucjenjivački softver kojim upravlja čovjek obično se po mreži kreće lateralno te ugrožava krajnje točke i identitete i koristi zlonamjerni softver za potpuno ugrožavanje tvrtke ili ustanove.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Cilj je administrativni pristup"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Napad je eskalirao","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"Napad je eskalirao","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkAz","content":"<p>Ako ugroze administrativni račun, napadači se mogu nekažnjeno kretati unutar mreže, pristupiti bilo kojem resursu i onemogućiti sve sigurnosne kontrole. Napadima su izloženi ključni podatkovni centri i resursi u oblaku ključni za poslovanje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Napad je eskalirao"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Maksimalni pritisak","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Maksimalni pritisak","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4V9yd","content":"<p>Napadači povećavaju pritisak za plaćanje izvlačenjem povjerljivih podataka. Time se tvrtka ili ustanova dovodi u pravnu opasnost ako procure podaci koji otkrivaju identitet i u nepovoljan položaj u odnosu na konkurenciju zbog gubitka poslovnih tajni.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Maksimalni pritisak"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Potpuna ugroženost","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Potpuna ugroženost","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmyf","content":"<p>Opreznim kretanjem mrežom napadači mogu potpuno ugroziti tvrtku ili ustanovu. Nijedna krajnja točka ili sigurnosna kopija neće ostati netaknute, pa tvrtke i ustanove ostaju onesposobljene i bez pristupa alatima potrebnim za učinkovit oporavak.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Potpuna ugroženost"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Obrana uz sveobuhvatnu zaštitu","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Sažetak","videoHref":"","content":"<p>Da bi se obranile od sofisticiranih napadača koji koriste ucjenjivački softver kojim upravlja čovjek, tvrtkama i ustanovama potrebni su sveobuhvatna strategija koja uključuje plan reagiranja na zlonamjerni softver, u svojoj klasi najbolje otkrivanje i sprječavanje te holistički popravak kršenja sigurnosti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Obrana uz sveobuhvatnu zaštitu"}],"arialabel":"Izravan napad na tvrtku ili ustanovu","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Ucjenjivački softver kojim upravlja čovjek","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VcgT","content":"<p>Budući da sigurnosna rješenja sada bolje blokiraju tehnike kao što je krađa identiteta, napadači polako odustaju od automatiziranog ucjenjivačkog softvera. Ucjenjivački softver kojim upravlja čovjek širi napadač unutar ugrožene mreže ciljne tvrtke ili ustanove.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Izravan napad na tvrtku ili ustanovu"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Vizualizacija napada","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Vizualizacija napada","videoHref":"","content":"<p>Tim na grafikonu istrage vidi podatke prikupljene iz raznih poslovnih sustava, korisnike i infrastrukturu kojima prijeti opasnost, tehnike napada koje se koriste i njihove međusobne veze.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Vizualizacija napada"},{"order":0,"position":1,"tiles":[],"arialabel":"Utvrđivanje zahvaćenih resursa","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Utvrđivanje zahvaćenih resursa","videoHref":"","content":"<p>Prikupljanjem podataka iz više izvora podataka Tim doznaje više o cilju napada i radnjama koje su dovele do njega.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Utvrđivanje zahvaćenih resursa"}],"tiles":[],"arialabel":"Uvid u napade na razini tvrtke","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Tim koristi Microsoft Sentinel da bi vidio incidente visokog prioriteta koje je potrebno istražiti. Aktivni napad ucjenjivačkim softverom kojim upravlja čovjek prepoznat je putem otkrivanja iz rješenja Microsoft 365 Defender i Microsoft Defender for Cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Uvid u napade na razini tvrtke"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Praćenje i popravak u svim sustavima","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Praćenje i popravak u svim sustavima","videoHref":"","content":"<p>Tim putem prikaza grafikona vidi kao je poruka za individualiziranu krađu identiteta navela zaposlenika da klikne vezu i preuzme zlonamjerni dokument. Napadač se nakon toga kretao lateralno. Automatiziranim popravkom popravljene su zahvaćene krajnje točke i poštanski sandučići.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Praćenje i popravak u svim sustavima"},{"order":0,"position":1,"tiles":[],"arialabel":"Uvid u pojedinosti o napadu","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Uvid u pojedinosti o napadu","videoHref":"","content":"<p>Dubinskom analizom početnog upozorenja Tim doznaje kako je napadač koristio svoj pristup iz zlonamjernog dokumenta i aplikacije Mimikatz za prikupljanje vjerodajnica i lateralno kretanje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Uvid u pojedinosti o napadu"},{"order":0,"position":2,"tiles":[],"arialabel":"Rješavanje složenog napada","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Rješavanje složenog napada","videoHref":"","content":"<p>Uz potpuno automatiziran i na pravilniku utemeljen ručni popravak Tim može pravovremeno zaustaviti napad. Incident je brzo riješen, pa su se Tim i njegov tim mogli usredotočiti na proaktivniju obranu.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Rješavanje složenog napada"},{"order":0,"position":3,"tiles":[],"arialabel":"Proaktivna implementacija preventivnih mjera za ublažavanje","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Proaktivna implementacija preventivnih mjera za ublažavanje","videoHref":"","content":"<p>Uz dodatne informacije o klasi napada i načinu njegova funkcioniranja koje je dobio od Microsoftovih stručnjaka za prijetnje Tim je brzo utvrdio broj uređaja sa slabim točkama.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Proaktivna implementacija preventivnih mjera za ublažavanje"},{"order":0,"position":4,"tiles":[],"arialabel":"Razumijevanje slabih točaka u tvrtki ili ustanovi","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Razumijevanje slabih točaka u tvrtki ili ustanovi","videoHref":"","content":"<p>Tim pomoću strategije po modelu \"svi su nepouzdani\" primjenjuje granularnu kontrolu pristupa i implementira višestruku provjera autentičnosti. To mu omogućuje zaštitu infrastrukturu okruženja Microsoft 365 od takvih napada u budućnosti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Razumijevanje slabih točaka u tvrtki ili ustanovi"},{"order":0,"position":5,"tiles":[],"arialabel":"Poboljšavanje obrane uz preporuke stručnjaka","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Poboljšavanje obrane uz preporuke stručnjaka","videoHref":"","content":"<p>Microsoft 365 Defender omogućuje Timu implementaciju određene mjere ublažavanja za napade ucjenjivačkim softverom da bi mogao koristiti heuristiku klijenta i oblaka da bi utvrdio nalikuje li datoteka ucjenjivačkom softveru. Time se krajnje točke štite i od najnovijih varijacija.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Poboljšavanje obrane uz preporuke stručnjaka"}],"tiles":[],"arialabel":"Dobivanje preporuka o radnjama","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>Na zaslonu incidenta rješenja Microsoft 365 Defender Tim dobiva dublji uvid u napad putem 22 automatski povezana upozorenja i savjet stručnjaka za prijetnju.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Dobivanje preporuka o radnjama"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Automatsko otkrivanje i popravljanje slabih točaka","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Automatsko otkrivanje i popravljanje slabih točaka","videoHref":"","content":"<p>Microsoft Defender for Cloud prepoznaje niz poslužitelja bez zaštite krajnjih točaka. Tim implementira isti automatizirani popravak i zaštitu utemeljenu na oblaku koju nudi Microsoft Defender za krajnju točku na svim uređajima.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatsko otkrivanje i popravljanje slabih točaka"},{"order":0,"position":1,"tiles":[],"arialabel":"Poboljšanje sigurnosti bez utjecaja na poslovanje","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Poboljšanje sigurnosti bez utjecaja na poslovanje","videoHref":"","content":"<p>Tim jednim klikom implementira zaštitu krajnjih točaka na računala koja su u opasnosti. Uz neprestano praćenje od strane rješenja Microsoft Defender for Cloud bit će spreman za zadržavanje usklađenosti u cijeloj IT infrastrukturi tijekom vremena.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Poboljšanje sigurnosti bez utjecaja na poslovanje"},{"order":0,"position":2,"tiles":[],"arialabel":"Sveobuhvatno otkrivanje prijetnji i reagiranje na njih","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Sveobuhvatno otkrivanje prijetnji i reagiranje na njih","videoHref":"","content":"<p>Microsoftova rješenja pomogla su Timu da otkrije sofisticirani napad ucjenjivačkim softverom i reagira na njega. Microsoft Sentinel pružio je pregled, Microsoft 365 Defender povezao je upozorenja, a Microsoft Defender for Cloud pomogao mu je da zaštiti svoju infrastrukturu.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sveobuhvatno otkrivanje prijetnji i reagiranje na njih"}],"tiles":[],"arialabel":"Zaštita resursa i radnih opterećenja u oblaku","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender for Cloud","videoHref":"","content":"<p>Tim se sada fokusira na pojačavanje sigurnosne crte obrane. Microsoft Defender for Cloud ubrzava taj postupak tako što analizira okruženje infrastrukture radi davanja preporuka o radnjama.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Zaštita resursa i radnih opterećenja u oblaku"}],"arialabel":"Otkrivanje sofisticiranog napada i reagiranje na njega","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Demonstracija ucjenjivačkog softvera ","videoHref":"","content":"<p>S obzirom na nedavne prelaske u oblak, zahtjeve za rad na daljinu i stari portfelj aplikacija, Tim i njegov tim za sigurnosno-operativne postupke u jednoj internetskoj trgovini imaju više posla nego ikad prije. Microsoftova zaštita od prijetnji omogućuje im otkrivanje novih prijetnji, reagiranje na njih i ublažavanje njihovih posljedica.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Otkrivanje sofisticiranog napada i reagiranje na njega"}],"itemsCount":39}

Zaštita tvrtke od ucjenjivačkog softvera uz proizvode za SIEM i XDR

Microsoft jača odjel za sigurnost vaše tvrtke ili ustanove time što odgovarajuće alate i obavještajne informacije stavlja u prave ruke. Objedinite upravljanje sigurnosnim incidentima i događajima (SIEM) i prošireno otkrivanje i reagiranje (XDR) da biste povećali učinkovitost i pritom zaštitili digitalne resurse od ucjenjivačkog softvera.

Steknite uvid u stanje u cijeloj tvrtki uz alat za SIEM osmišljen za oblak. Prikupite sigurnosne podatke iz gotovo bilo kojeg izvora pa primijenite umjetnu inteligenciju da biste razlikovali nebitne od legitimnih događaja s ucjenjivačkim softverom, povezali upozorenja u cijelim složenim lancima napada i ubrzali reagiranje na prijetnje pomoću ugrađene organizacije i automatizacije. Riješite se postavljanja i održavanja sigurnosne infrastrukture, prilagodite njezinu veličinu svojim sigurnosnim potrebama te fleksibilnošću oblaka smanjite troškove.

An investigation in Microsoft Sentinel showing a high severity active threat.

Steknite uvid u stanje u cijeloj tvrtki uz alat za SIEM osmišljen za oblak. Prikupite sigurnosne podatke iz gotovo bilo kojeg izvora pa primijenite umjetnu inteligenciju da biste razlikovali nebitne od legitimnih događaja s ucjenjivačkim softverom, povezali upozorenja u cijelim složenim lancima napada i ubrzali reagiranje na prijetnje pomoću ugrađene organizacije i automatizacije. Riješite se postavljanja i održavanja sigurnosne infrastrukture, prilagodite njezinu veličinu svojim sigurnosnim potrebama te fleksibilnošću oblaka smanjite troškove.

Dodatni resursi

Zaustavite povrede sigurnosti u svim dijelovima svoje tvrtke ili ustanove

Zaštitite se od modernih napada pomoću rješenja za SIEM (upravljanje sigurnosnim informacijama i događajima) i XDR (prošireno otkrivanje i reagiranje).