랜섬웨어로부터 조직 보호하기

랜섬웨어를 예방하고, 탐지하고, 대응하는 방법을 알아보세요.

점점 늘고 있는 랜섬웨어의 위협

랜섬웨어는 금전을 목적으로 조직의 중요한 데이터, 네트워크, 때로는 물리적 인프라까지도 파괴하거나 액세스를 차단하는 사이버 공격입니다. 공격자들은 랜섬을 요구하며 시스템을 볼모로 잡아 데이터를 파괴하거나 중요한 정보를 대중에게 공격하겠다고 협박합니다.

랜섬웨어에 맞서는 방법

적절한 도구와 프로세스를 사용하여 보안을 강화하고 랜섬웨어를 막아내세요.

보안 문화 정립하기

항상 보안이 침해된 상황을 가정하고 제로 트러스트 프레임워크를 도입하세요. 구성원들이 안전한 의사 결정을 내리도록 지원하는 일관적인 교육과 프로세스로 복원력을 기르세요.

복구 계획 마련하기

공격이 발생할 경우 무엇을 해야 할지 미리 파악하세요. 복구 계획을 마련해 두면 비즈니스를 빠르게 정상화하는 데 도움이 됩니다.

랜섬웨어 막아내기

랜섬웨어가 비즈니스에 해를 가하기 전에 차단하는 종합적인 솔루션에 투자하세요.

랜섬웨어 공격의 구조

랜섬웨어의 다양한 유형과 랜섬웨어 공격의 동기에 대해 자세히 알아보세요. 단계별 데모를 통해 대응 방안을 살펴보세요.

개요
Guided Tour

랜섬웨어의 정의

세계적인 파급력을 갖는 위협

랜섬웨어는 개인, 조직, 국가의 보안에 대한 심각한 파급력을 갖는 갈취 공격입니다. 공격자들이 랜섬웨어로 공격하는 대상은 주로 공공 보건 및 사회 기반 시설이지만, 그 어떤 업계도 랜섬웨어로부터 안전하지 않습니다.

갈취를 위해 설계된 기술

랜섬웨어는 파일, 폴더 또는 인프라를 암호화하여 중요한 데이터와 자산에 대한 액세스를 방지하는 맬웨어입니다. 랜섬웨어는 가정용 컴퓨터, 모바일 디바이스, 엔터프라이즈 PC와 서버 등 모든 엔드포인트를 대상으로 삼습니다.

추적이 어려운 금전 흐름

범죄자들은 랜섬웨어를 사용하여 암호화된 파일을 해제하는 대가로 금전을 요구합니다. 대중에게 중요한 데이터를 유출하겠다고 협박하기도 하죠. 공격자들은 랜섬을 암호 화폐로 지급할 것을 요구하는 경우가 많기 때문에 금전 흐름을 추적하기가 매우 어렵습니다.

누구나 표적이 될 수 있는 랜섬웨어

랜섬웨어의 가장 대표적인 표적은 소비자, 금융 기관, 제조업체입니다. 그러나 이는 전체 랜섬웨어 공격의 불과 37%만을 차지합니다. 즉, 그 어떤 업계도 랜섬웨어로부터 안전하지 않죠. 팬데믹 기간에는 보건 업계도 랜섬웨어의 빈번한 공격을 받았습니다.

점점 늘고 있는 세계적인 비용

작년에는 랜섬웨어의 공격을 받은 조직의 수가 130% 증가했습니다. 공격자들이 요구하는 랜섬의 금액이 수백만 달러에 달하고 피해자들이 사용할 수 있는 법적 옵션은 얼마 되지 않는 상황에서 전 세계적인 파급력이 점점 높아지고 있습니다.

하나의 디바이스로 조직 전체의 보안 침해

공격자들은 악성 전자 메일과 문서, 보안이 취약한 디바이스, ID와 소프트웨어 등 다양한 기법을 사용하여 액세스한 다음 관리자 계정이나 권한 있는 액세스를 보유한 계정을 찾아서 조직 전체의 보안을 침해합니다.

암호화, 유출, 갈취

피해자의 파일이나 자산을 암호화한 후에 암호 해독 키의 대가로 랜섬을 요구하는 랜섬웨어 공격이 있는가 하면 데이터를 유출하여 대중에게 공개하겠다고 협박함으로써 심각한 이미지 손상을 유발하는 공격도 있습니다.

랜섬웨어로 인해 치러야 하는 대가

랜섬웨어와 갈취로 인한 파급력이 점점 높아짐에 따라 공격이 성공할 경우 피해자들에게 막대한 비용이 발생하고 있습니다. 랜섬웨어 공격을 막아내는 것이 전 세계 조직의 가장 시급한 과제가 되었습니다.
 

투입하는 노력은 적게, 수익은 높게

상용 랜섬웨어는 무차별적으로 확산되어 상대적으로 보안이 취약한 디바이스를 감염시키는 고도로 자동화된 기법입니다. 상용 랜섬웨어로는 소수라도 피해자가 발생하기를 희망하며 한 번의 공격이 수백만 명의 사용자들을 대상으로 삼는 경우가 많습니다.

진입점이 되는 전자 메일

피싱 전자 메일은 흔히 사용되는 진입점입니다. 신뢰할 수 있는 사람이나 출처에서 보낸 것처럼 보이는 피싱 전자 메일은 소셜 엔지니어링과 악성 콘텐츠를 사용하여 사용자가 의도치 않게 보안을 침해하도록 유도합니다.

가치 높은 직원들을 표적으로 삼는 스피어 피싱

스피어 피싱은 콘텐츠가 특정 수신자에게 맞춤화된다는 특징을 갖는 피싱 기법입니다. 공격자는 공개된 정보를 사용하여 개인을 식별하고 이들의 배경을 리서치한 다음 이 정보를 바탕으로 표적의 행동을 유도하는 전자 메일을 작성합니다.

랜섬웨어 공격은 보안이 침해된 ID 하나로 시작됩니다.

랜섬웨어 공격이 성공하려면 공격자가 자격 증명을 탈취하여 ID의 보안을 침해해야 합니다. 자격 증명 탈취는 다양한 형태로 이루어질 수 있습니다. 예를 들어, 사용자가 정상적으로 보이는 사이트에 사용자 이름과 암호를 입력하여 자기도 모르게 공격에 일조하는 경우가 있습니다.

더 많은 ID 탈취

공격자가 디바이스의 보안을 침해하는 즉시 데이터를 암호화하기 시작할 수 있습니다. 또는 이 액세스 권한을 사용하여 더 많은 맬웨어를 다운로드하고 사용자 이름과 암호를 추가로 탈취할 기회를 엿볼 수도 있습니다.

추가 보안 침해로 이어지는 웜

또 다른 맬웨어의 일종인 웜은 랜섬웨어가 자격 증명 및 세션 탈취, 파일 공유 액세스, 취약성 악용, 적법한 관리 기능 사용과 같은 기법을 사용하여 네트워크에 침투하도록 지원합니다.

위험에 처한 데이터

많은 경우에 감염된 엔드포인트를 조직 네트워크에 연결하는 것만으로도 조직 전체로 보안 침해가 확산되어 막대한 비즈니스 손상을 유발할 수 있습니다.

방어 자동화하기

상용 랜섬웨어는 널리 알려진 기법과 취약성을 활용하여 대규모 공격을 감행합니다. 조직에서 이에 맞서려면 교육에 더해 다각화된 위협 탐지 및 대응 전략을 통해 자동화를 적용해야 합니다.

조직에 가해지는 공격

보안 솔루션이 피싱과 같은 공격을 차단하는 기능이 강화됨에 따라 공격자들이 상용 랜섬웨어가 아닌 사람이 조작하는 랜섬웨어를 사용하는 경우가 늘고 있습니다. 사람이 조작하는 랜섬웨어는 공격 대상 조직의 보안이 침해된 네트워크에 침투한 공격자에 의해 확산됩니다.

공격의 발판이 되는 취약한 표적

사람이 조작하는 랜섬웨어는 악성 전자 메일과 문서, 취약한 엔드포인트, 보안이 침해된 ID, 소프트웨어 취약성 등 상용 랜섬웨어와 동일한 여러 기법을 사용하여 네트워크에 침투하기 위한 초기 발판을 마련합니다.

추가로 이루어지는 계정 보안 침해

공격자는 최초 액세스 지점에서 맬웨어를 배포하여 네트워크 침투를 용이하게 해 주는 추가 자격 증명을 탈취합니다. 서버급 엔드포인트에 어떠한 바이러스 백신 보호도 적용되어 있지 않다면 공격자가 이 단계를 손쉽게 진행할 수 있습니다.

목표는 관리자 액세스

사람이 조작하는 공격은 상용 랜섬웨어의 자동화된 기회주의적 접근 방식과 달리 네트워크에 침투하여 엔드포인트와 ID의 보안을 침해하고 맬웨어를 사용하여 조직 전체의 보안을 침해합니다.

정도가 심화되는 공격

공격자는 관리자 계정을 탈취함으로써 네트워크에 제한 없이 침투하여 원하는 리소스에 액세스하고 보안 기능을 비활성화합니다. 중요한 데이터 센터와 비즈니스 운영에 반드시 필요한 클라우드 리소스의 보안이 침해될 수 있습니다.

엄청난 압박

공격자들은 중요한 데이터를 갈취함으로써 피해자가 랜섬을 지급하도록 압박합니다. 조직은 개인 식별 정보가 유출될 경우 법적 책임을 지게 되고, 영업 비밀이 유출될 경우 경쟁력을 잃게 됩니다.

완전한 보안 침해

공격자는 네트워크를 이리저리 돌아다니며 조직 전체의 보안을 남김없이 침해합니다. 단 하나의 엔드포인트와 백업도 남겨두지 않기 때문에 조직은 운영이 중단되고 복구에 필요한 도구에도 액세스할 수 없게 됩니다.

종합적인 보호 솔루션으로 방어하기

사람이 조작하는 랜섬웨어를 운영하는 수준 높은 공격자들에게 맞서려면 랜섬웨어 대응 계획, 동급 최고의 탐지 및 예방, 종합적인 보안 침해 복구와 같은 종합적인 전략을 수립해야 합니다.

정교한 공격을 탐지하고 대응하기

최근 단행된 클라우드로의 전환, 원격 근무에 대한 수요 증가, 그리고 노후화된 응용 프로그램 포트폴리오와 같은 환경에서 Tim이 이끄는 온라인 리테일 업체의 SecOps 팀은 그 어느 때보다 바쁜 날들을 보내고 있습니다. 이들은 Microsoft의 위협 방지 솔루션을 사용하여 새로운 위협을 탐지하고, 대응하고, 완화합니다.

공격에 대한 전사 인사이트

Tim은 Microsoft Sentinel을 사용하여 조사가 필요한 높은 우선 순위의 인시던트를 검토합니다. Microsoft 365 Defender 및 클라우드용 Microsoft Defender의 탐지 기능을 통해 사람이 조작하는 랜섬웨어를 막아낼 수 있었습니다.

공격 시각화하기

Tim은 조사 그래프를 통해 여러 엔터프라이즈 시스템, 위협이 가해진 사용자 및 인프라, 사용된 공격 기법 및 각각의 연결로부터 수집된 데이터를 확인했습니다.

어떤 리소스가 영향을 받았는지 이해하기

Tim은 여러 데이터 원본의 정보를 하나로 통합하여 보안 침해가 이루어진 과정과 표적에 대해 알아냅니다.

유용한 권장 사항 받기

Tim은 Microsoft 365 Defender 인시던트 화면에서 22개의 자동 상관 경고와 전문가 위협 조언을 통해 공격에 대한 깊이 있는 인사이트를 파악했습니다.

여러 시스템에서 추적하고 복구하기

Tim은 그래프 보기를 통해 한 직원이 스피어 피싱 전자 메일의 링크를 클릭하여 악성 문서를 다운로드했다는 사실을 알아냅니다. 공격자는 이 시점부터 네트워크에 침투했습니다. 자동화된 복구가 영향을 받은 엔드포인트와 사서함을 복구했습니다.

공격 세부 정보 분석하기

Tim은 초기 경고를 상세히 분석함으로써 공격자가 악성 문서와 Mimikatz를 통해 확보한 액세스를 사용하여 자격 증명을 수집하고 네트워크를 이리저리 돌아다녔다는 사실을 알아냅니다.

복잡한 공격 해결하기

Tim은 완전 자동화된 정책 기반 수동 복구를 사용하여, 진행 중인 공격을 막아낼 수 있었습니다. 인시던트가 빠르게 해결되어 Tim이 이끄는 팀은 선제적인 방어에 더 많은 시간을 투입할 수 있습니다.

선제적으로 예방 조치 배포

Tim은 Microsoft Threat Experts로부터 공격의 등급과 작동 방식을 파악함으로써 빠르게 취약한 디바이스를 식별했습니다.

조직의 취약성 파악하기

Tim은 제로 트러스트 보안 전략을 사용하여 세부적인 액세스 제어를 적용하고 다단계 인증을 구현했습니다. 그 결과 앞으로도 이러한 공격으로부터 Microsoft 365 자산을 보호할 수 있게 되었습니다.

전문가의 권장 사항을 바탕으로 방어 강화하기

Tim은 Microsoft 365 Defender를 사용하여 랜섬웨어 공격을 위한 복구를 배포함으로써 클라이언트 및 클라우드 휴리스틱스를 사용하여 특정 파일이 랜섬웨어일 가능성이 있는지 판단합니다. 이를 통해 최신 변종으로부터 엔드포인트를 보호할 수 있습니다.

클라우드 리소스와 워크로드 보호하기

이제 Tim은 보안 경계를 강화하는 데 집중합니다. 클라우드용 Microsoft Defender는 인프라 환경을 분석하고 유용한 권장 사항을 제공함으로써 이 프로세스를 지원합니다.

자동으로 탐지하고 취약성 수정하기

클라우드용 Microsoft Defender는 엔드포인트 보호가 적용되지 않은 서버를 식별해 줍니다. Tim은 모든 디바이스에 엔드포인트용 Microsoft Defender의 자동화된 복구 및 클라우드 기반 보호를 배포합니다.

운영에 영향을 주지 않으면서 보안 강화하기

Tim은 클릭 한 번으로 위험에 노출될 가능성이 있는 시스템에 엔드포인트 보호를 배포합니다. 클라우드용 Microsoft Defender의 지속적인 모니터링 덕분에 앞으로도 계속해서 IT 자산의 규정 준수를 유지할 수 있습니다.

종합적인 위협 탐지 및 대응

Tim은 Microsoft 솔루션을 사용하여 정교한 랜섬웨어 공격을 탐지하고 대응할 수 있었습니다. Microsoft Sentinel은 공격의 개요를 제공하고, Microsoft 365 Defender는 상관 경고를 제공하며, 클라우드용 Microsoft Defender는 인프라를 안전하게 지킬 수 있도록 도와줍니다.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"갈취를 위해 설계된 기술","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"갈취를 위해 설계된 기술","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VoC7","content":"<p>랜섬웨어는 파일, 폴더 또는 인프라를 암호화하여 중요한 데이터와 자산에 대한 액세스를 방지하는 맬웨어입니다. 랜섬웨어는 가정용 컴퓨터, 모바일 디바이스, 엔터프라이즈 PC와 서버 등 모든 엔드포인트를 대상으로 삼습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"갈취를 위해 설계된 기술"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"추적이 어려운 금전 흐름","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"추적이 어려운 금전 흐름","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vrj3","content":"<p>범죄자들은 랜섬웨어를 사용하여 암호화된 파일을 해제하는 대가로 금전을 요구합니다. 대중에게 중요한 데이터를 유출하겠다고 협박하기도 하죠. 공격자들은 랜섬을 암호 화폐로 지급할 것을 요구하는 경우가 많기 때문에 금전 흐름을 추적하기가 매우 어렵습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"추적이 어려운 금전 흐름"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"누구나 표적이 될 수 있는 랜섬웨어","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"누구나 표적이 될 수 있는 랜섬웨어","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vmqg","content":"<p>랜섬웨어의 가장 대표적인 표적은 소비자, 금융 기관, 제조업체입니다. 그러나 이는 전체 랜섬웨어 공격의 불과 37%만을 차지합니다. 즉, 그 어떤 업계도 랜섬웨어로부터 안전하지 않죠. 팬데믹 기간에는 보건 업계도 랜섬웨어의 빈번한 공격을 받았습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"누구나 표적이 될 수 있는 랜섬웨어"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"점점 늘고 있는 세계적인 비용","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"점점 늘고 있는 세계적인 비용","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vh48","content":"<p>작년에는 랜섬웨어의 공격을 받은 조직의 수가 130% 증가했습니다. 공격자들이 요구하는 랜섬의 금액이 수백만 달러에 달하고 피해자들이 사용할 수 있는 법적 옵션은 얼마 되지 않는 상황에서 전 세계적인 파급력이 점점 높아지고 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"점점 늘고 있는 세계적인 비용"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"하나의 디바이스로 조직 전체의 보안 침해","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"하나의 디바이스로 조직 전체의 보안 침해","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vmqh","content":"<p>공격자들은 악성 전자 메일과 문서, 보안이 취약한 디바이스, ID와 소프트웨어 등 다양한 기법을 사용하여 액세스한 다음 관리자 계정이나 권한 있는 액세스를 보유한 계정을 찾아서 조직 전체의 보안을 침해합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"하나의 디바이스로 조직 전체의 보안 침해"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"암호화, 유출, 갈취","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"암호화, 유출, 갈취","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vmqi","content":"<p>피해자의 파일이나 자산을 암호화한 후에 암호 해독 키의 대가로 랜섬을 요구하는 랜섬웨어 공격이 있는가 하면 데이터를 유출하여 대중에게 공개하겠다고 협박함으로써 심각한 이미지 손상을 유발하는 공격도 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"암호화, 유출, 갈취"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"랜섬웨어로 인해 치러야 하는 대가","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"요약","videoHref":"","content":"<p>랜섬웨어와 갈취로 인한 파급력이 점점 높아짐에 따라 공격이 성공할 경우 피해자들에게 막대한 비용이 발생하고 있습니다. 랜섬웨어 공격을 막아내는 것이 전 세계 조직의 가장 시급한 과제가 되었습니다.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"랜섬웨어로 인해 치러야 하는 대가"}],"arialabel":"세계적인 파급력을 갖는 위협","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"랜섬웨어의 정의","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4U8Qy","content":"<p>랜섬웨어는 개인, 조직, 국가의 보안에 대한 심각한 파급력을 갖는 갈취 공격입니다. 공격자들이 랜섬웨어로 공격하는 대상은 주로 공공 보건 및 사회 기반 시설이지만, 그 어떤 업계도 랜섬웨어로부터 안전하지 않습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"세계적인 파급력을 갖는 위협"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"진입점이 되는 전자 메일","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"진입점이 되는 전자 메일","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vkzl","content":"<p>피싱 전자 메일은 흔히 사용되는 진입점입니다. 신뢰할 수 있는 사람이나 출처에서 보낸 것처럼 보이는 피싱 전자 메일은 소셜 엔지니어링과 악성 콘텐츠를 사용하여 사용자가 의도치 않게 보안을 침해하도록 유도합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"진입점이 되는 전자 메일"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"가치 높은 직원들을 표적으로 삼는 스피어 피싱","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"가치 높은 직원들을 표적으로 삼는 스피어 피싱","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VuvK","content":"<p>스피어 피싱은 콘텐츠가 특정 수신자에게 맞춤화된다는 특징을 갖는 피싱 기법입니다. 공격자는 공개된 정보를 사용하여 개인을 식별하고 이들의 배경을 리서치한 다음 이 정보를 바탕으로 표적의 행동을 유도하는 전자 메일을 작성합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"가치 높은 직원들을 표적으로 삼는 스피어 피싱"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"랜섬웨어 공격은 보안이 침해된 ID 하나로 시작됩니다.","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"자격 증명 탈취","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VrNI","content":"<p>랜섬웨어 공격이 성공하려면 공격자가 자격 증명을 탈취하여 ID의 보안을 침해해야 합니다. 자격 증명 탈취는 다양한 형태로 이루어질 수 있습니다. 예를 들어, 사용자가 정상적으로 보이는 사이트에 사용자 이름과 암호를 입력하여 자기도 모르게 공격에 일조하는 경우가 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"랜섬웨어 공격은 보안이 침해된 ID 하나로 시작됩니다."},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"더 많은 ID 탈취","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"더 많은 ID 탈취","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VrNR","content":"<p>공격자가 디바이스의 보안을 침해하는 즉시 데이터를 암호화하기 시작할 수 있습니다. 또는 이 액세스 권한을 사용하여 더 많은 맬웨어를 다운로드하고 사용자 이름과 암호를 추가로 탈취할 기회를 엿볼 수도 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"더 많은 ID 탈취"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"추가 보안 침해로 이어지는 웜","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"추가 보안 침해로 이어지는 웜","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vmxu","content":"<p>또 다른 맬웨어의 일종인 웜은 랜섬웨어가 자격 증명 및 세션 탈취, 파일 공유 액세스, 취약성 악용, 적법한 관리 기능 사용과 같은 기법을 사용하여 네트워크에 침투하도록 지원합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"추가 보안 침해로 이어지는 웜"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"위험에 처한 데이터","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"위험에 처한 데이터","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vmxw","content":"<p>많은 경우에 감염된 엔드포인트를 조직 네트워크에 연결하는 것만으로도 조직 전체로 보안 침해가 확산되어 막대한 비즈니스 손상을 유발할 수 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"위험에 처한 데이터"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"방어 자동화하기","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"요약","videoHref":"","content":"<p>상용 랜섬웨어는 널리 알려진 기법과 취약성을 활용하여 대규모 공격을 감행합니다. 조직에서 이에 맞서려면 교육에 더해 다각화된 위협 탐지 및 대응 전략을 통해 자동화를 적용해야 합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"방어 자동화하기"}],"arialabel":"투입하는 노력은 적게, 수익은 높게","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"상용 랜섬웨어","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vmqn","content":"<p>상용 랜섬웨어는 무차별적으로 확산되어 상대적으로 보안이 취약한 디바이스를 감염시키는 고도로 자동화된 기법입니다. 상용 랜섬웨어로는 소수라도 피해자가 발생하기를 희망하며 한 번의 공격이 수백만 명의 사용자들을 대상으로 삼는 경우가 많습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"투입하는 노력은 적게, 수익은 높게"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"공격의 발판이 되는 취약한 표적","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"공격의 발판이 되는 취약한 표적","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VkA7","content":"<p>사람이 조작하는 랜섬웨어는 악성 전자 메일과 문서, 취약한 엔드포인트, 보안이 침해된 ID, 소프트웨어 취약성 등 상용 랜섬웨어와 동일한 여러 기법을 사용하여 네트워크에 침투하기 위한 초기 발판을 마련합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"공격의 발판이 되는 취약한 표적"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"추가로 이루어지는 계정 보안 침해","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"추가로 이루어지는 계정 보안 침해","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VrQ2","content":"<p>공격자는 최초 액세스 지점에서 맬웨어를 배포하여 네트워크 침투를 용이하게 해 주는 추가 자격 증명을 탈취합니다. 서버급 엔드포인트에 어떠한 바이러스 백신 보호도 적용되어 있지 않다면 공격자가 이 단계를 손쉽게 진행할 수 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"추가로 이루어지는 계정 보안 침해"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"목표는 관리자 액세스","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"목표는 관리자 액세스","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VrQ3","content":"<p>사람이 조작하는 공격은 상용 랜섬웨어의 자동화된 기회주의적 접근 방식과 달리 네트워크에 침투하여 엔드포인트와 ID의 보안을 침해하고 맬웨어를 사용하여 조직 전체의 보안을 침해합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"목표는 관리자 액세스"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"정도가 심화되는 공격","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"정도가 심화되는 공격","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VkAz","content":"<p>공격자는 관리자 계정을 탈취함으로써 네트워크에 제한 없이 침투하여 원하는 리소스에 액세스하고 보안 기능을 비활성화합니다. 중요한 데이터 센터와 비즈니스 운영에 반드시 필요한 클라우드 리소스의 보안이 침해될 수 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"정도가 심화되는 공격"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"엄청난 압박","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"엄청난 압박","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4V9yd","content":"<p>공격자들은 중요한 데이터를 갈취함으로써 피해자가 랜섬을 지급하도록 압박합니다. 조직은 개인 식별 정보가 유출될 경우 법적 책임을 지게 되고, 영업 비밀이 유출될 경우 경쟁력을 잃게 됩니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"엄청난 압박"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"완전한 보안 침해","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"완전한 보안 침해","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4Vmyf","content":"<p>공격자는 네트워크를 이리저리 돌아다니며 조직 전체의 보안을 남김없이 침해합니다. 단 하나의 엔드포인트와 백업도 남겨두지 않기 때문에 조직은 운영이 중단되고 복구에 필요한 도구에도 액세스할 수 없게 됩니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"완전한 보안 침해"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"종합적인 보호 솔루션으로 방어하기","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"요약","videoHref":"","content":"<p>사람이 조작하는 랜섬웨어를 운영하는 수준 높은 공격자들에게 맞서려면 랜섬웨어 대응 계획, 동급 최고의 탐지 및 예방, 종합적인 보안 침해 복구와 같은 종합적인 전략을 수립해야 합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"종합적인 보호 솔루션으로 방어하기"}],"arialabel":"조직에 가해지는 공격","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"사람이 조작하는 랜섬웨어","videoHref":"https://www.microsoft.com/ko-kr/videoplayer/embed/RE4VcgT","content":"<p>보안 솔루션이 피싱과 같은 공격을 차단하는 기능이 강화됨에 따라 공격자들이 상용 랜섬웨어가 아닌 사람이 조작하는 랜섬웨어를 사용하는 경우가 늘고 있습니다. 사람이 조작하는 랜섬웨어는 공격 대상 조직의 보안이 침해된 네트워크에 침투한 공격자에 의해 확산됩니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"조직에 가해지는 공격"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"공격 시각화하기","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"공격 시각화하기","videoHref":"","content":"<p>Tim은 조사 그래프를 통해 여러 엔터프라이즈 시스템, 위협이 가해진 사용자 및 인프라, 사용된 공격 기법 및 각각의 연결로부터 수집된 데이터를 확인했습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"공격 시각화하기"},{"order":0,"position":1,"tiles":[],"arialabel":"어떤 리소스가 영향을 받았는지 이해하기","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"어떤 리소스가 영향을 받았는지 이해하기","videoHref":"","content":"<p>Tim은 여러 데이터 원본의 정보를 하나로 통합하여 보안 침해가 이루어진 과정과 표적에 대해 알아냅니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"어떤 리소스가 영향을 받았는지 이해하기"}],"tiles":[],"arialabel":"공격에 대한 전사 인사이트","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Tim은 Microsoft Sentinel을 사용하여 조사가 필요한 높은 우선 순위의 인시던트를 검토합니다. Microsoft 365 Defender 및 클라우드용 Microsoft Defender의 탐지 기능을 통해 사람이 조작하는 랜섬웨어를 막아낼 수 있었습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"공격에 대한 전사 인사이트"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"여러 시스템에서 추적하고 복구하기","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"여러 시스템에서 추적하고 복구하기","videoHref":"","content":"<p>Tim은 그래프 보기를 통해 한 직원이 스피어 피싱 전자 메일의 링크를 클릭하여 악성 문서를 다운로드했다는 사실을 알아냅니다. 공격자는 이 시점부터 네트워크에 침투했습니다. 자동화된 복구가 영향을 받은 엔드포인트와 사서함을 복구했습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"여러 시스템에서 추적하고 복구하기"},{"order":0,"position":1,"tiles":[],"arialabel":"공격 세부 정보 분석하기","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"공격 세부 정보 분석하기","videoHref":"","content":"<p>Tim은 초기 경고를 상세히 분석함으로써 공격자가 악성 문서와 Mimikatz를 통해 확보한 액세스를 사용하여 자격 증명을 수집하고 네트워크를 이리저리 돌아다녔다는 사실을 알아냅니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"공격 세부 정보 분석하기"},{"order":0,"position":2,"tiles":[],"arialabel":"복잡한 공격 해결하기","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"복잡한 공격 해결하기","videoHref":"","content":"<p>Tim은 완전 자동화된 정책 기반 수동 복구를 사용하여, 진행 중인 공격을 막아낼 수 있었습니다. 인시던트가 빠르게 해결되어 Tim이 이끄는 팀은 선제적인 방어에 더 많은 시간을 투입할 수 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"복잡한 공격 해결하기"},{"order":0,"position":3,"tiles":[],"arialabel":"선제적으로 예방 조치 배포","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"선제적으로 예방 조치 배포","videoHref":"","content":"<p>Tim은 Microsoft Threat Experts로부터 공격의 등급과 작동 방식을 파악함으로써 빠르게 취약한 디바이스를 식별했습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"선제적으로 예방 조치 배포"},{"order":0,"position":4,"tiles":[],"arialabel":"조직의 취약성 파악하기","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"조직의 취약성 파악하기","videoHref":"","content":"<p>Tim은 제로 트러스트 보안 전략을 사용하여 세부적인 액세스 제어를 적용하고 다단계 인증을 구현했습니다. 그 결과 앞으로도 이러한 공격으로부터 Microsoft 365 자산을 보호할 수 있게 되었습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"조직의 취약성 파악하기"},{"order":0,"position":5,"tiles":[],"arialabel":"전문가의 권장 사항을 바탕으로 방어 강화하기","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"전문가의 권장 사항을 바탕으로 방어 강화하기","videoHref":"","content":"<p>Tim은 Microsoft 365 Defender를 사용하여 랜섬웨어 공격을 위한 복구를 배포함으로써 클라이언트 및 클라우드 휴리스틱스를 사용하여 특정 파일이 랜섬웨어일 가능성이 있는지 판단합니다. 이를 통해 최신 변종으로부터 엔드포인트를 보호할 수 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"전문가의 권장 사항을 바탕으로 방어 강화하기"}],"tiles":[],"arialabel":"유용한 권장 사항 받기","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>Tim은 Microsoft 365 Defender 인시던트 화면에서 22개의 자동 상관 경고와 전문가 위협 조언을 통해 공격에 대한 깊이 있는 인사이트를 파악했습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"유용한 권장 사항 받기"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"자동으로 탐지하고 취약성 수정하기","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"자동으로 탐지하고 취약성 수정하기","videoHref":"","content":"<p>클라우드용 Microsoft Defender는 엔드포인트 보호가 적용되지 않은 서버를 식별해 줍니다. Tim은 모든 디바이스에 엔드포인트용 Microsoft Defender의 자동화된 복구 및 클라우드 기반 보호를 배포합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"자동으로 탐지하고 취약성 수정하기"},{"order":0,"position":1,"tiles":[],"arialabel":"운영에 영향을 주지 않으면서 보안 강화하기","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"운영에 영향을 주지 않으면서 보안 강화하기","videoHref":"","content":"<p>Tim은 클릭 한 번으로 위험에 노출될 가능성이 있는 시스템에 엔드포인트 보호를 배포합니다. 클라우드용 Microsoft Defender의 지속적인 모니터링 덕분에 앞으로도 계속해서 IT 자산의 규정 준수를 유지할 수 있습니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"운영에 영향을 주지 않으면서 보안 강화하기"},{"order":0,"position":2,"tiles":[],"arialabel":"종합적인 위협 탐지 및 대응","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"종합적인 위협 탐지 및 대응","videoHref":"","content":"<p>Tim은 Microsoft 솔루션을 사용하여 정교한 랜섬웨어 공격을 탐지하고 대응할 수 있었습니다. Microsoft Sentinel은 공격의 개요를 제공하고, Microsoft 365 Defender는 상관 경고를 제공하며, 클라우드용 Microsoft Defender는 인프라를 안전하게 지킬 수 있도록 도와줍니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"종합적인 위협 탐지 및 대응"}],"tiles":[],"arialabel":"클라우드 리소스와 워크로드 보호하기","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"클라우드용 Microsoft Defender","videoHref":"","content":"<p>이제 Tim은 보안 경계를 강화하는 데 집중합니다. 클라우드용 Microsoft Defender는 인프라 환경을 분석하고 유용한 권장 사항을 제공함으로써 이 프로세스를 지원합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"클라우드 리소스와 워크로드 보호하기"}],"arialabel":"정교한 공격을 탐지하고 대응하기","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"랜섬웨어 데모 ","videoHref":"","content":"<p>최근 단행된 클라우드로의 전환, 원격 근무에 대한 수요 증가, 그리고 노후화된 응용 프로그램 포트폴리오와 같은 환경에서 Tim이 이끄는 온라인 리테일 업체의 SecOps 팀은 그 어느 때보다 바쁜 날들을 보내고 있습니다. 이들은 Microsoft의 위협 방지 솔루션을 사용하여 새로운 위협을 탐지하고, 대응하고, 완화합니다.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"정교한 공격을 탐지하고 대응하기"}],"itemsCount":39}

SIEM 및 XDR 제품을 사용하여 랜섬웨어로부터 비즈니스 보호하기

Microsoft는 적합한 도구와 인텔리전스를 적합한 사용자에게 제공하여 조직의 방어 담당자 역량을 강화합니다. SIEM(보안 정보 및 이벤트 관리)과 XDR(확장된 감지 및 대응)을 결합하여 랜섬웨어로부터 디지털 자산을 보호하면서 효율과 효과를 높이세요.

클라우드 네이티브 SIEM 도구를 사용하여 조직 전반을 한눈에 파악하세요. 기본 제공 오케스트레이션 및 자동화를 사용하여 모든 원본에서 보안 데이터를 집계하고, AI를 적용하여 랜섬웨어 이벤트로부터 노이즈를 가려내고, 복잡한 공격 체인에서 경고를 상호 연결하고, 위협에 빠르게 대응하세요. 보안 인프라 설정 및 유지 관리를 제거하고, 보안 요구 사항에 맞게 유연하게 조정하고, 클라우드의 유연성으로 비용을 줄이세요.

An investigation in Microsoft Sentinel showing a high severity active threat.

클라우드 네이티브 SIEM 도구를 사용하여 조직 전반을 한눈에 파악하세요. 기본 제공 오케스트레이션 및 자동화를 사용하여 모든 원본에서 보안 데이터를 집계하고, AI를 적용하여 랜섬웨어 이벤트로부터 노이즈를 가려내고, 복잡한 공격 체인에서 경고를 상호 연결하고, 위협에 빠르게 대응하세요. 보안 인프라 설정 및 유지 관리를 제거하고, 보안 요구 사항에 맞게 유연하게 조정하고, 클라우드의 유연성으로 비용을 줄이세요.

추가 리소스

조직 전반에서 침해 방지

클라우드 네이티브 SIEM(보안 정보 및 이벤트 관리) 및 XDR(확장된 감지 및 대응) 솔루션으로 최신 공격을 막아내세요.