Lindungi organisasi dari ransomware

Pelajari cara mencegah, mendeteksi, dan meremediasi ransomware.

Ancaman ransomware yang terus berkembang

Ransomware adalah jenis serangan cyber dengan tujuan finansial yang menghancurkan atau memblokir akses ke data organisasi penting, jaringan, atau bahkan infrastruktur fisik. Musuh menggunakan taktik ini untuk menahan sistem guna mendapatkan tebusan dan mengancam akan menghancurkan data atau merilis informasi sensitif ke publik.

Cara memerangi ransomware

Perkuat keamanan dan hentikan ransomware dengan kombinasi alat dan proses yang tepat.

Kembangkan budaya keamanan

Asumsikan pelanggaran dan adopsi kerangka kerja Zero Trust. Bangun ketahanan dengan pelatihan dan proses yang konsisten guna mendukung orang untuk membuat keputusan yang aman.

Persiapkan rencana pemulihan

Ketahui hal-hal yang harus dilakukan jika terjadi serangan. Rencana pemulihan membantu Anda dengan cepat memulihkan proses bisnis kembali normal.

Hentikan ransomware dengan cepat

Berinvestasi dalam solusi komprehensif yang menghentikan ransomware sebelum membahayakan bisnis Anda.

Struktur serangan ransomware

Pelajari selengkapnya tentang berbagai jenis ransomware dan apa yang memotivasi serangan ini. Jelajahi cara merespons ransomware dalam demo langkah demi langkah.

Gambaran Umum
Guided Tour

Penjelasan ransomware

Sebuah ancaman dengan dampak global

Ransomware adalah jenis pemerasan yang dapat sangat merugikan individu, organisasi, dan keamanan nasional. Penyerang sering menggunakan ransomware untuk menargetkan berbagai sektor, terutama kesehatan publik dan infrastruktur penting.

Teknologi yang dirancang untuk mengatasi pemerasan

Ransomware adalah jenis malware yang mengenkripsi file, folder, atau infrastruktur, dan mencegah akses ke data atau aset penting. Ransomware dapat menargetkan titik akhir apa pun seperti komputer rumah, perangkat seluler, PC perusahaan, atau server.

Pembayaran yang sulit dilacak

Penjahat menggunakan ransomware untuk meminta uang sebagai imbalan untuk melepaskan file terenkripsi. Mereka juga dapat mengancam untuk membocorkan data sensitif ke publik. Pelacakan sangat sulit dilakukan karena penyerang biasanya menuntut pembayaran dalam bentuk mata uang kripto.

Semua orang adalah target

Tiga sektor yang paling sering menjadi target adalah konsumen, finansial, dan manufaktur. Namun, ini hanya mewakili 37 persen dari total serangan ransomware, yang menunjukkan bahwa tidak ada industri yang benar-benar aman. Bahkan layanan kesehatan terus diserang selama pandemi.

Kerugian global terus meningkat

Pada tahun lalu, terdapat peningkatan sebesar 130 persen dalam jumlah organisasi yang mengalami serangan ransomware. Dampaknya telah dirasakan secara global dengan tuntutan tebusan yang mencapai jutaan dolar dan sedikit opsi hukum yang tersedia bagi para korban.

Penyusupan organisasi dari satu perangkat

Penyerang menggunakan berbagai teknik untuk mendapatkan akses, termasuk email dan dokumen berbahaya serta perangkat, identitas, dan perangkat lunak yang rentan. Kemudian, mereka mencari kredensial administrator atau akun lain yang memiliki akses istimewa, sehingga dapat membahayakan seluruh organisasi.

Enkripsi, eksfiltrasi, dan pemerasan

Beberapa serangan ransomware akan mengenkripsi file atau aset korban dan meminta tebusan untuk ditukar dengan kunci dekripsi. Serangan ransomware lain juga akan mengeksfiltrasi data, yang memiliki risiko reputasi yang luas karena data yang dicuri dapat dirilis ke publik.

Taruhannya telah berubah

Tingkat pertumbuhan ransomware dan pemerasan sangat besar, dan serangan yang berhasil bisa sangat merugikan bagi korban. Organisasi di seluruh dunia kini memiliki prioritas mendesak untuk memitigasi serangan ini.
 

Minim usaha, keuntungan besar

Ransomware komoditas adalah taktik otomatis yang dirancang untuk menyebar tanpa pandang bulu, mengeksploitasi perangkat dengan kelemahan relatif. Satu serangan dapat menargetkan jutaan pengguna dengan harapan bahwa ada sebagian kecil yang menjadi korban.

Email adalah pintu masuknya

Email pengelabuan adalah pintu masuk umum. Mereka sering tampak berasal dari pengirim atau sumber tepercaya serta menggunakan rekayasa sosial dan konten berbahaya untuk mengelabui orang awam agar secara tidak sengaja membahayakan keamanan mereka sendiri.

Spear phishing menyasar karyawan bernilai tinggi

Spear phishing adalah teknik pengelabuan yang ditandai dengan konten yang disesuaikan dengan penerima tertentu. Penyerang menggunakan informasi publik untuk mengidentifikasi individu dan mencari tahu latar belakang mereka. Mereka menggunakan informasi ini untuk mengirim email yang akan mendorong target untuk bertindak.

Dimulai dengan satu identitas yang disusupi

Penyerang harus mencuri kredensial dan menyusup salah satu identitas agar serangan ransomware berhasil. Hal ini dapat dilakukan dengan banyak cara. Misalnya, beberapa orang secara tidak sengaja memasukkan nama pengguna dan kata sandi ke situs yang tampak sah.

Pencurian identitas yang lebih luas

Setelah penyerang menyusup perangkat milik seseorang, mereka dapat segera mulai mengenkripsi data. Namun, penyerang yang lebih ambisius akan menggunakan akses ini untuk mengunduh lebih banyak malware dan mencari peluang untuk mengekstrak nama pengguna dan kata sandi tambahan.

Worm memudahkan penyusupan lebih lanjut

Worm adalah jenis malware lain yang memungkinkan ransomware untuk berpindah ke seluruh jaringan menggunakan berbagai teknik seperti mencuri kredensial dan sesi, mengakses berbagi file, mengeksploitasi kerentanan, atau menggunakan fungsi administratif yang sah.

Data kini berisiko

Dalam banyak kasus, hanya dengan menyambungkan titik akhir yang terinfeksi ke jaringan organisasi cukup untuk melihat seberapa luas penyusupan dan gangguan bisnis yang signifikan.

Otomatiskan pertahanan Anda

Ransomware komoditas bergantung pada teknik dan kerentanan umum untuk mereplikasi sesuai kebutuhan. Untuk mengatasi hal tersebut, organisasi perlu mengotomatiskan pertahanan mereka melalui pendidikan dan deteksi ancaman multilapisan serta strategi respons.

Serangan langsung terhadap organisasi

Semakin berkembangnya solusi keamanan dalam memblokir teknik seperti pengelabuan membuat penyerang mulai meninggalkan ransomware komoditas. Ransomware kiriman manusia disebarkan oleh penyerang yang masuk ke dalam jaringan organisasi target yang disusupi.

Target yang rentan memberikan kesempatan untuk menyusup

Ransomware kiriman manusia menggunakan banyak teknik yang sama seperti ransomware komoditas untuk membuat pijakan awal dalam jaringan, seperti email dan dokumen berbahaya, titik akhir yang rentan, identitas yang disusupi, dan kelemahan perangkat lunak.

Akun tambahan disusupi

Dari titik akses awal mereka, penyerang menyebarkan program jahat untuk mencuri kredensial tambahan yang memfasilitasi perpindahan dalam jaringan. Jika titik akhir kelas server sama sekali tidak dilindungi oleh antivirus, langkah ini sangat mudah dilakukan oleh penyerang.

Tujuannya adalah akses administratif

Serangan kiriman manusia biasanya bergerak secara lateral melalui jaringan, menyusup ke titik akhir dan identitas, serta menggunakan malware untuk mendapatkan akses organisasi yang menyeluruh, bukan dengan pendekatan oportunistis otomatis seperti ransomware komoditas.

Serangan terus meningkat

Penyerang dapat bergerak dengan bebas di dalam jaringan, mengakses semua sumber daya, dan menonaktifkan semua kontrol keamanan dengan menyusup ke akun administratif. Pusat data penting dan sumber daya cloud yang penting untuk operasi bisnis sangatlah rentan.

Tekanan maksimum

Penyerang meningkatkan tekanan agar korban membayar tebusan dengan mengeksfiltrasi data sensitif. Jika informasi pengidentifikasi pribadi bocor, hal ini akan menempatkan organisasi dalam bahaya hukum. Hilangnya rahasia dagang juga akan mengakibatkan kerugian kompetitif.

Penyusupan menyeluruh

Dengan menavigasi jaringan secara saksama, penyerang memastikan mereka dapat menyusup ke dalam organisasi secara menyeluruh. Dengan semua titik akhir atau cadangan disusupi, membuat organisasi lumpuh dan tanpa akses ke alat yang diperlukan untuk memulihkan diri secara efektif.

Pertahankan diri dengan perlindungan komprehensif

Untuk bertahan dari ancaman canggih di balik ransomware kiriman manusia, organisasi memerlukan strategi komprehensif termasuk rencana respons ransomware, deteksi dan pencegahan yang terbaik, serta remediasi pelanggaran menyeluruh.

Mendeteksi dan merespons serangan canggih

Tim dan tim SecOps-nya di peritel online lebih sibuk dari sebelumnya karena perpindahan ke cloud baru-baru ini, permintaan untuk bekerja dari jarak jauh yang meningkat, serta portofolio aplikasi yang mulai usang. Perlindungan ancaman Microsoft membantu mereka mendeteksi, merespons, dan memitigasi ancaman baru.

Dapatkan wawasan tentang serangan di seluruh perusahaan

Tim menggunakan Microsoft Sentinel untuk melihat insiden prioritas tinggi yang memerlukan penyelidikan. Serangan ransomware kiriman manusia aktif telah teridentifikasi melalui deteksi dari Pertahanan Microsoft 365 dan Microsoft Defender untuk Cloud.

Visualisasikan serangan

Tim menggunakan grafik penyelidikan untuk melihat data yang dikumpulkan dari berbagai sistem perusahaan, pengguna dan infrastruktur yang sedang terancam, teknik serangan yang digunakan, serta koneksi di antara semuanya.

Pahami sumber daya mana yang terdampak

Dengan menyatukan informasi dari beberapa sumber data, Tim memahami lebih lanjut tentang target dan tindakan yang mengarah ke pelanggaran.

Dapatkan rekomendasi yang dapat ditindaklanjuti

Tim mendapatkan wawasan lebih mendalam tentang serangan melalui 22 peringatan yang secara otomatis berkorelasi dan saran ancaman ahli melalui layar insiden Pertahanan Microsoft 365.

Lacak dan remediasi seluruh sistem

Melalui tampilan grafik, Tim melihat bagaimana email spear phishing mengarahkan karyawan untuk mengeklik tautan dan mengunduh dokumen berbahaya. Dari sana, penyerang kemudian berpindah secara lateral. Remediasi otomatis memperbaiki titik akhir dan kotak surat yang terdampak.

Pelajari detail serangan

Dengan menelusuri peringatan awal, Tim mempelajari bagaimana penyerang menggunakan akses mereka dari dokumen berbahaya dan Mimikatz untuk mengumpulkan kredensial dan berpindah secara lateral.

Atasi serangan kompleks

Dengan remediasi manual yang sepenuhnya otomatis dan berdasarkan kebijakan, Tim mampu menghentikan serangan ini dengan cepat. Insiden tersebut telah diatasi dengan cepat sehingga Tim dan timnya dapat memfokuskan perhatian pada pertahanan yang lebih proaktif.

Menyebarkan mitigasi pencegahan secara proaktif

Tim dapat secara cepat mengidentifikasi sejumlah perangkat yang rentan dengan mempelajari lebih lanjut dari Microsoft Threat Experts tentang kelas serangan dan cara kerjanya.

Pahami kerentanan organisasi

Tim menerapkan kontrol akses menyeluruh dan autentikasi multifaktor menggunakan strategi keamanan Zero Trust. Hal ini membantunya melindungi properti Microsoft 365 miliknya dari serangan seperti ini di masa mendatang.

Tingkatkan pertahanan dengan rekomendasi dari para pakar

Pertahanan Microsoft 365 membantu Tim menyebarkan mitigasi tertentu bagi serangan ransomware untuk menggunakan heuristik klien dan cloud guna menentukan apakah file menyerupai ransomware. Hal ini melindungi titik akhir dari variasi terbaru sekalipun.

Lindungi sumber daya dan beban kerja cloud

Tim kini mengalihkan fokusnya untuk membentengi perimeter keamanan. Microsoft Defender untuk Cloud menganalisis lingkungan infrastrukturnya guna memberikan sekumpulan rekomendasi yang dapat ditindaklanjuti guna mempercepat proses ini.

Deteksi dan perbaiki kerentanan secara otomatis

Microsoft Defender untuk Cloud mengidentifikasi serangkaian server tanpa perlindungan titik akhir. Tim menyebarkan remediasi otomatis dan perlindungan berbasis cloud yang sama yang ditawarkan oleh Pertahanan Microsoft untuk Titik Akhir di semua perangkat.

Tingkatkan keamanan tanpa memengaruhi operasi

Tim menyebarkan perlindungan titik akhir di seluruh mesin berisiko hanya dengan sekali klik. Dan dengan pemantauan berkelanjutan oleh Microsoft Defender untuk Cloud, dia akan siap menjaga kepatuhan di seluruh properti TI sepanjang waktu.

Deteksi dan respons ancaman yang komprehensif

Solusi Microsoft membantu Tim mendeteksi dan merespons serangan ransomware canggih. Microsoft Sentinel memberikan gambaran umum, Pertahanan Microsoft 365 mengaitkan peringatan, dan Microsoft Defender untuk Cloud membantunya mengamankan infrastruktur.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Teknologi yang dirancang untuk mengatasi pemerasan","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Teknologi yang dirancang untuk mengatasi pemerasan","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VoC7","content":"<p>Ransomware adalah jenis malware yang mengenkripsi file, folder, atau infrastruktur, dan mencegah akses ke data atau aset penting. Ransomware dapat menargetkan titik akhir apa pun seperti komputer rumah, perangkat seluler, PC perusahaan, atau server.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Teknologi yang dirancang untuk mengatasi pemerasan"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Pembayaran yang sulit dilacak","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Pembayaran yang sulit dilacak","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vrj3","content":"<p>Penjahat menggunakan ransomware untuk meminta uang sebagai imbalan untuk melepaskan file terenkripsi. Mereka juga dapat mengancam untuk membocorkan data sensitif ke publik. Pelacakan sangat sulit dilakukan karena penyerang biasanya menuntut pembayaran dalam bentuk mata uang kripto.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pembayaran yang sulit dilacak"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Semua orang adalah target","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Semua orang adalah target","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vmqg","content":"<p>Tiga sektor yang paling sering menjadi target adalah konsumen, finansial, dan manufaktur. Namun, ini hanya mewakili 37 persen dari total serangan ransomware, yang menunjukkan bahwa tidak ada industri yang benar-benar aman. Bahkan layanan kesehatan terus diserang selama pandemi.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Semua orang adalah target"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Kerugian global terus meningkat","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Kerugian global terus meningkat","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vh48","content":"<p>Pada tahun lalu, terdapat peningkatan sebesar 130 persen dalam jumlah organisasi yang mengalami serangan ransomware. Dampaknya telah dirasakan secara global dengan tuntutan tebusan yang mencapai jutaan dolar dan sedikit opsi hukum yang tersedia bagi para korban.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kerugian global terus meningkat"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Penyusupan organisasi dari satu perangkat","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Penyusupan organisasi dari satu perangkat","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vmqh","content":"<p>Penyerang menggunakan berbagai teknik untuk mendapatkan akses, termasuk email dan dokumen berbahaya serta perangkat, identitas, dan perangkat lunak yang rentan. Kemudian, mereka mencari kredensial administrator atau akun lain yang memiliki akses istimewa, sehingga dapat membahayakan seluruh organisasi.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Penyusupan organisasi dari satu perangkat"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Enkripsi, eksfiltrasi, dan pemerasan","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Enkripsi, eksfiltrasi, dan pemerasan","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vmqi","content":"<p>Beberapa serangan ransomware akan mengenkripsi file atau aset korban dan meminta tebusan untuk ditukar dengan kunci dekripsi. Serangan ransomware lain juga akan mengeksfiltrasi data, yang memiliki risiko reputasi yang luas karena data yang dicuri dapat dirilis ke publik.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Enkripsi, eksfiltrasi, dan pemerasan"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Taruhannya telah berubah","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Ringkasan","videoHref":"","content":"<p>Tingkat pertumbuhan ransomware dan pemerasan sangat besar, dan serangan yang berhasil bisa sangat merugikan bagi korban. Organisasi di seluruh dunia kini memiliki prioritas mendesak untuk memitigasi serangan ini.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Taruhannya telah berubah"}],"arialabel":"Sebuah ancaman dengan dampak global","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Penjelasan ransomware","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4U8Qy","content":"<p>Ransomware adalah jenis pemerasan yang dapat sangat merugikan individu, organisasi, dan keamanan nasional. Penyerang sering menggunakan ransomware untuk menargetkan berbagai sektor, terutama kesehatan publik dan infrastruktur penting.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sebuah ancaman dengan dampak global"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Email adalah pintu masuknya","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"Email adalah pintu masuknya","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vkzl","content":"<p>Email pengelabuan adalah pintu masuk umum. Mereka sering tampak berasal dari pengirim atau sumber tepercaya serta menggunakan rekayasa sosial dan konten berbahaya untuk mengelabui orang awam agar secara tidak sengaja membahayakan keamanan mereka sendiri.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Email adalah pintu masuknya"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Spear phishing menyasar karyawan bernilai tinggi","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"Spear phishing menyasar karyawan bernilai tinggi","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VuvK","content":"<p>Spear phishing adalah teknik pengelabuan yang ditandai dengan konten yang disesuaikan dengan penerima tertentu. Penyerang menggunakan informasi publik untuk mengidentifikasi individu dan mencari tahu latar belakang mereka. Mereka menggunakan informasi ini untuk mengirim email yang akan mendorong target untuk bertindak.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Spear phishing menyasar karyawan bernilai tinggi"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Dimulai dengan satu identitas yang disusupi","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Pencurian kredensial","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VrNI","content":"<p>Penyerang harus mencuri kredensial dan menyusup salah satu identitas agar serangan ransomware berhasil. Hal ini dapat dilakukan dengan banyak cara. Misalnya, beberapa orang secara tidak sengaja memasukkan nama pengguna dan kata sandi ke situs yang tampak sah.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Dimulai dengan satu identitas yang disusupi"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Pencurian identitas yang lebih luas","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Pencurian identitas yang lebih luas","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VrNR","content":"<p>Setelah penyerang menyusup perangkat milik seseorang, mereka dapat segera mulai mengenkripsi data. Namun, penyerang yang lebih ambisius akan menggunakan akses ini untuk mengunduh lebih banyak malware dan mencari peluang untuk mengekstrak nama pengguna dan kata sandi tambahan.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pencurian identitas yang lebih luas"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Worm memudahkan penyusupan lebih lanjut","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Worm memudahkan penyusupan lebih lanjut","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vmxu","content":"<p>Worm adalah jenis malware lain yang memungkinkan ransomware untuk berpindah ke seluruh jaringan menggunakan berbagai teknik seperti mencuri kredensial dan sesi, mengakses berbagi file, mengeksploitasi kerentanan, atau menggunakan fungsi administratif yang sah.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Worm memudahkan penyusupan lebih lanjut"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Data kini berisiko","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Data kini berisiko","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vmxw","content":"<p>Dalam banyak kasus, hanya dengan menyambungkan titik akhir yang terinfeksi ke jaringan organisasi cukup untuk melihat seberapa luas penyusupan dan gangguan bisnis yang signifikan.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Data kini berisiko"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Otomatiskan pertahanan Anda","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Ringkasan","videoHref":"","content":"<p>Ransomware komoditas bergantung pada teknik dan kerentanan umum untuk mereplikasi sesuai kebutuhan. Untuk mengatasi hal tersebut, organisasi perlu mengotomatiskan pertahanan mereka melalui pendidikan dan deteksi ancaman multilapisan serta strategi respons.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Otomatiskan pertahanan Anda"}],"arialabel":"Minim usaha, keuntungan besar","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Ransomware komoditas","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vmqn","content":"<p>Ransomware komoditas adalah taktik otomatis yang dirancang untuk menyebar tanpa pandang bulu, mengeksploitasi perangkat dengan kelemahan relatif. Satu serangan dapat menargetkan jutaan pengguna dengan harapan bahwa ada sebagian kecil yang menjadi korban.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Minim usaha, keuntungan besar"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Target yang rentan memberikan kesempatan untuk menyusup","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Target yang rentan memberikan kesempatan untuk menyusup","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VkA7","content":"<p>Ransomware kiriman manusia menggunakan banyak teknik yang sama seperti ransomware komoditas untuk membuat pijakan awal dalam jaringan, seperti email dan dokumen berbahaya, titik akhir yang rentan, identitas yang disusupi, dan kelemahan perangkat lunak.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Target yang rentan memberikan kesempatan untuk menyusup"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Akun tambahan disusupi","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Akun tambahan disusupi","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VrQ2","content":"<p>Dari titik akses awal mereka, penyerang menyebarkan program jahat untuk mencuri kredensial tambahan yang memfasilitasi perpindahan dalam jaringan. Jika titik akhir kelas server sama sekali tidak dilindungi oleh antivirus, langkah ini sangat mudah dilakukan oleh penyerang.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Akun tambahan disusupi"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tujuannya adalah akses administratif","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"Tujuannya adalah akses administratif","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VrQ3","content":"<p>Serangan kiriman manusia biasanya bergerak secara lateral melalui jaringan, menyusup ke titik akhir dan identitas, serta menggunakan malware untuk mendapatkan akses organisasi yang menyeluruh, bukan dengan pendekatan oportunistis otomatis seperti ransomware komoditas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tujuannya adalah akses administratif"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Serangan terus meningkat","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"Serangan terus meningkat","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VkAz","content":"<p>Penyerang dapat bergerak dengan bebas di dalam jaringan, mengakses semua sumber daya, dan menonaktifkan semua kontrol keamanan dengan menyusup ke akun administratif. Pusat data penting dan sumber daya cloud yang penting untuk operasi bisnis sangatlah rentan.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Serangan terus meningkat"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tekanan maksimum","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Tekanan maksimum","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4V9yd","content":"<p>Penyerang meningkatkan tekanan agar korban membayar tebusan dengan mengeksfiltrasi data sensitif. Jika informasi pengidentifikasi pribadi bocor, hal ini akan menempatkan organisasi dalam bahaya hukum. Hilangnya rahasia dagang juga akan mengakibatkan kerugian kompetitif.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tekanan maksimum"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Penyusupan menyeluruh","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Penyusupan menyeluruh","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4Vmyf","content":"<p>Dengan menavigasi jaringan secara saksama, penyerang memastikan mereka dapat menyusup ke dalam organisasi secara menyeluruh. Dengan semua titik akhir atau cadangan disusupi, membuat organisasi lumpuh dan tanpa akses ke alat yang diperlukan untuk memulihkan diri secara efektif.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Penyusupan menyeluruh"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Pertahankan diri dengan perlindungan komprehensif","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Ringkasan","videoHref":"","content":"<p>Untuk bertahan dari ancaman canggih di balik ransomware kiriman manusia, organisasi memerlukan strategi komprehensif termasuk rencana respons ransomware, deteksi dan pencegahan yang terbaik, serta remediasi pelanggaran menyeluruh.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pertahankan diri dengan perlindungan komprehensif"}],"arialabel":"Serangan langsung terhadap organisasi","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Ransomware kiriman manusia","videoHref":"https://www.microsoft.com/id-id/videoplayer/embed/RE4VcgT","content":"<p>Semakin berkembangnya solusi keamanan dalam memblokir teknik seperti pengelabuan membuat penyerang mulai meninggalkan ransomware komoditas. Ransomware kiriman manusia disebarkan oleh penyerang yang masuk ke dalam jaringan organisasi target yang disusupi.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Serangan langsung terhadap organisasi"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Visualisasikan serangan","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Visualisasikan serangan","videoHref":"","content":"<p>Tim menggunakan grafik penyelidikan untuk melihat data yang dikumpulkan dari berbagai sistem perusahaan, pengguna dan infrastruktur yang sedang terancam, teknik serangan yang digunakan, serta koneksi di antara semuanya.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Visualisasikan serangan"},{"order":0,"position":1,"tiles":[],"arialabel":"Pahami sumber daya mana yang terdampak","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Pahami sumber daya mana yang terdampak","videoHref":"","content":"<p>Dengan menyatukan informasi dari beberapa sumber data, Tim memahami lebih lanjut tentang target dan tindakan yang mengarah ke pelanggaran.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pahami sumber daya mana yang terdampak"}],"tiles":[],"arialabel":"Dapatkan wawasan tentang serangan di seluruh perusahaan","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Tim menggunakan Microsoft Sentinel untuk melihat insiden prioritas tinggi yang memerlukan penyelidikan. Serangan ransomware kiriman manusia aktif telah teridentifikasi melalui deteksi dari Pertahanan Microsoft 365 dan Microsoft Defender untuk Cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Dapatkan wawasan tentang serangan di seluruh perusahaan"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Lacak dan remediasi seluruh sistem","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Lacak dan remediasi seluruh sistem","videoHref":"","content":"<p>Melalui tampilan grafik, Tim melihat bagaimana email spear phishing mengarahkan karyawan untuk mengeklik tautan dan mengunduh dokumen berbahaya. Dari sana, penyerang kemudian berpindah secara lateral. Remediasi otomatis memperbaiki titik akhir dan kotak surat yang terdampak.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Lacak dan remediasi seluruh sistem"},{"order":0,"position":1,"tiles":[],"arialabel":"Pelajari detail serangan","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Pelajari detail serangan","videoHref":"","content":"<p>Dengan menelusuri peringatan awal, Tim mempelajari bagaimana penyerang menggunakan akses mereka dari dokumen berbahaya dan Mimikatz untuk mengumpulkan kredensial dan berpindah secara lateral.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pelajari detail serangan"},{"order":0,"position":2,"tiles":[],"arialabel":"Atasi serangan kompleks","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Atasi serangan kompleks","videoHref":"","content":"<p>Dengan remediasi manual yang sepenuhnya otomatis dan berdasarkan kebijakan, Tim mampu menghentikan serangan ini dengan cepat. Insiden tersebut telah diatasi dengan cepat sehingga Tim dan timnya dapat memfokuskan perhatian pada pertahanan yang lebih proaktif.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Atasi serangan kompleks"},{"order":0,"position":3,"tiles":[],"arialabel":"Menyebarkan mitigasi pencegahan secara proaktif","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Menyebarkan mitigasi pencegahan secara proaktif","videoHref":"","content":"<p>Tim dapat secara cepat mengidentifikasi sejumlah perangkat yang rentan dengan mempelajari lebih lanjut dari Microsoft Threat Experts tentang kelas serangan dan cara kerjanya.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Menyebarkan mitigasi pencegahan secara proaktif"},{"order":0,"position":4,"tiles":[],"arialabel":"Pahami kerentanan organisasi","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Pahami kerentanan organisasi","videoHref":"","content":"<p>Tim menerapkan kontrol akses menyeluruh dan autentikasi multifaktor menggunakan strategi keamanan Zero Trust. Hal ini membantunya melindungi properti Microsoft 365 miliknya dari serangan seperti ini di masa mendatang.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pahami kerentanan organisasi"},{"order":0,"position":5,"tiles":[],"arialabel":"Tingkatkan pertahanan dengan rekomendasi dari para ahli","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Tingkatkan pertahanan dengan rekomendasi dari para ahli","videoHref":"","content":"<p>Pertahanan Microsoft 365 membantu Tim menyebarkan mitigasi tertentu bagi serangan ransomware untuk menggunakan heuristik klien dan cloud guna menentukan apakah file menyerupai ransomware. Hal ini melindungi titik akhir dari variasi terbaru sekalipun.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tingkatkan pertahanan dengan rekomendasi dari para pakar"}],"tiles":[],"arialabel":"Dapatkan rekomendasi yang dapat ditindaklanjuti","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Pertahanan Microsoft 365","videoHref":"","content":"<p>Tim mendapatkan wawasan lebih mendalam tentang serangan melalui 22 peringatan yang secara otomatis berkorelasi dan saran ancaman ahli melalui layar insiden Pertahanan Microsoft 365.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Dapatkan rekomendasi yang dapat ditindaklanjuti"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Deteksi dan perbaiki kerentanan secara otomatis","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Deteksi dan perbaiki kerentanan secara otomatis","videoHref":"","content":"<p>Microsoft Defender untuk Cloud mengidentifikasi serangkaian server tanpa perlindungan titik akhir. Tim menyebarkan remediasi otomatis dan perlindungan berbasis cloud yang sama yang ditawarkan oleh Pertahanan Microsoft untuk Titik Akhir di semua perangkat.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Deteksi dan perbaiki kerentanan secara otomatis"},{"order":0,"position":1,"tiles":[],"arialabel":"Tingkatkan keamanan tanpa memengaruhi operasi","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Tingkatkan keamanan tanpa memengaruhi operasi","videoHref":"","content":"<p>Tim menyebarkan perlindungan titik akhir di seluruh mesin berisiko hanya dengan sekali klik. Dan dengan pemantauan berkelanjutan oleh Microsoft Defender untuk Cloud, dia akan siap menjaga kepatuhan di seluruh properti TI sepanjang waktu.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tingkatkan keamanan tanpa memengaruhi operasi"},{"order":0,"position":2,"tiles":[],"arialabel":"Deteksi dan respons ancaman yang komprehensif","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Deteksi dan respons ancaman yang komprehensif","videoHref":"","content":"<p>Solusi Microsoft membantu Tim mendeteksi dan merespons serangan ransomware canggih. Microsoft Sentinel memberikan gambaran umum, Pertahanan Microsoft 365 mengaitkan peringatan, dan Microsoft Defender untuk Cloud membantunya mengamankan infrastruktur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Deteksi dan respons ancaman yang komprehensif"}],"tiles":[],"arialabel":"Lindungi sumber daya dan beban kerja cloud","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender untuk Cloud","videoHref":"","content":"<p>Tim kini mengalihkan fokusnya untuk membentengi perimeter keamanan. Microsoft Defender untuk Cloud menganalisis lingkungan infrastrukturnya guna memberikan sekumpulan rekomendasi yang dapat ditindaklanjuti guna mempercepat proses ini.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Lindungi sumber daya dan beban kerja cloud"}],"arialabel":"Mendeteksi dan merespons serangan canggih","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Demo ransomware ","videoHref":"","content":"<p>Tim dan tim SecOps-nya di peritel online lebih sibuk dari sebelumnya karena perpindahan ke cloud baru-baru ini, permintaan untuk bekerja dari jarak jauh yang meningkat, serta portofolio aplikasi yang mulai usang. Perlindungan ancaman Microsoft membantu mereka mendeteksi, merespons, dan memitigasi ancaman baru.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mendeteksi dan merespons serangan canggih"}],"itemsCount":39}

Lindungi bisnis Anda dari ransomware dengan produk SIEM dan XDR

Microsoft mendukung pertahanan organisasi Anda dengan memberikan alat dan kecerdasan yang tepat kepada orang yang tepat. Tingkatkan efisiensi dan efektivitas sekaligus amankan properti digital Anda dari ransomware dengan menggabungkan manajemen kejadian dan insiden keamanan (SIEM) serta deteksi dan respons yang diperluas (XDR).

Dapatkan visibilitas menyeluruh di perusahaan Anda dengan alat SIEM berbasis cloud. Gabungkan data keamanan dari hampir semua sumber dan terapkan AI untuk menyingkirkan gangguan dari kejadian ransomware yang sah, hubungkan peringatan di seluruh rantai serangan yang kompleks, serta percepat respons ancaman dengan automasi dan pengelolaan bawaan. Tidak perlu lagi melakukan penyiapan dan pemeliharaan infrastruktur keamanan. Sesuaikan semuanya tanpa hambatan untuk memenuhi kebutuhan keamanan Anda, sekaligus menghemat biaya dengan fleksibilitas di cloud.

An investigation in Microsoft Sentinel showing a high severity active threat.

Dapatkan visibilitas menyeluruh di perusahaan Anda dengan alat SIEM berbasis cloud. Gabungkan data keamanan dari hampir semua sumber dan terapkan AI untuk menyingkirkan gangguan dari kejadian ransomware yang sah, hubungkan peringatan di seluruh rantai serangan yang kompleks, serta percepat respons ancaman dengan automasi dan pengelolaan bawaan. Tidak perlu lagi melakukan penyiapan dan pemeliharaan infrastruktur keamanan. Sesuaikan semuanya tanpa hambatan untuk memenuhi kebutuhan keamanan Anda, sekaligus menghemat biaya dengan fleksibilitas di cloud.

Sumber daya tambahan

Hentikan pelanggaran di seluruh organisasi Anda

Bertahan dari serangan modern dengan solusi SIEM (Manajemen kejadian dan informasi keamanan) dan XDR (deteksi dan respons yang diperluas).