Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų

Sužinokite, kaip užkirsti kelią išpirkos reikalaujančioms programoms, jas aptikti ir pataisyti.

Auganti išpirkos reikalaujančių programų grėsmė

Išpirkos reikalaujančios programos yra finansiškai motyvuojančių kibernetinių atakų tipas. Jos sunaikina arba užblokuoja prieigą prie svarbių organizacijos duomenų, tinklų ar net fizinės infrastruktūros. Piktavaliai šią taktiką naudoja siekdami išpirkos už sistemas, grasindami sunaikinti duomenis arba paviešinti slaptą informaciją.

Kaip kovoti su išpirkos reikalaujančiomis programomis

Sustiprinkite saugumą ir sustabdykite išpirkos reikalaujančias programas derindami tinkamus įrankius ir procesus.

Kurkite saugos kultūrą

Pasiruoškite galimiems pažeidimams ir pritaikykite nulinio pasitikėjimo modelius. Kurkite atkuriamumo modelį naudodami nuoseklų mokymą ir procesus, kurie leidžia žmonėms priimti saugius sprendimus.

Parenkite atkūrimo planą

Žinokite, ką daryti, jei įvyktų ataka. Atkūrimo planas padeda greitai atkurti įprastus verslo procesus.

Sustabdykite išpirkos reikalaujančias programas joms nepasiekus jūsų

Investuokite į išsamius sprendimus, blokuojančius išpirkos reikalaujančias programas, kol jos dar nepakenkė jūsų verslui.

Išpirkos reikalaujančios programos atakos anatomija

Sužinokite daugiau apie skirtingus išpirkos reikalaujančių programų tipus ir kas motyvuoja vykdyti šias atakas. Sužinokite, kaip reaguoti peržiūrėję nuoseklią demonstraciją.

Apžvalga
Guided Tour

Išpirkos reikalaujančių programų apibrėžimas

Grėsmė, turinti visuotinį poveikį

Išpirkos reikalaujanti programa yra turto prievartavimo tipas. Jis gali turėti žlugdantį poveikį asmenims, organizacijoms ir šalies saugumui. Įsilaužėliai dažnai naudoja išpirkos reikalaujančias programas, kad nusitaikytų į tokius sektorius kaip viešąją sveikatą ir kritinę infrastruktūrą, tačiau kiekviena pramonės šaka yra pažeidžiama.

Technologija, sukurta turtui prievartauti

Išpirkos reikalaujančios programos yra kenkėjiškų programų, kurios užšifruoja failus, aplankus ar infrastruktūrą ir neleidžia pasiekti svarbių duomenų ar išteklių, tipas. Jos gali būti nukreiptos į bet kurį galinį punktą, pvz., namų kompiuterius, mobiliuosius įrenginius, įmonės kompiuterius arba serverius.

Atlygis, kurį sunku atsekti

Nusikaltėliai naudoja išpirkos reikalaujančias programas, kad reikalautų pinigų mainais į užšifruotų failų atidavimą. Jie taip pat gali grasinti nutekinti į viešumą slaptus duomenis. Užpuolikai paprastai reikalauja sumokėti kriptovaliuta, todėl atsekti juos labai sudėtinga.

Kiekvienas yra taikinys

Trys sektoriai, į kuriuos dažniausiai taikomasi, yra vartotojų, finansų ir gamybos. Tačiau tai sudaro tik 37 procentus visų išpirkos reikalaujančių programų atakų, o tai rodo, kad nė viena pramonės šaka nėra apsaugota nuo šios rizikos. Pandemijos metu ir toliau atakuojamos net sveikatos priežiūros įstaigos.

Kaina visam pasauliui ir toliau didėja

Praėjusiais metais 130 procentų padidėjo organizacijų, kurios susidūrė su išpirkos reikalaujančiomis programomis, skaičius. Poveikis jaučiamas visame pasaulyje, nes išpirkos reikalavimai siekia daug milijonų dolerių, o nukentėjusieji turi nedaug teisinių galimybių.

Pavojus organizacijai iš vieno įrenginio

Įsilaužėliai, norėdami gauti prieigą, naudoja įvairius būdus, įskaitant kenkėjiškus el. laiškus ir dokumentus bei pažeidžiamus įrenginius, tapatybes ir programinę įrangą. Tada jie ieško administratoriaus kredencialų ar kitų paskyrų, turinčių privilegijuotą prieigą, kad galėtų pažeisti visos organizacijos saugą.

Šifravimas, eksfiltracija ir turto prievartavimas

Kai kurios išpirkos reikalaujančių programų atakos užšifruoja aukos failus arba išteklius ir reikalauja sumokėti išpirką už iššifravimo raktą. Kitos dar ir eksfiltruoja duomenis, o tai kelia didelę riziką dėl žalos reputacijai, nes pavogti duomenys gali būti paviešinti.

Statymai pasikeitė

Išpirkos reikalaujančių programų ir išpirkų augimo trajektorija yra didžiulė, o sėkmingai įvykdyta ataka gali būti brangi auka tapusiems žmonėms. Šių atakų švelninimas dabar yra neatidėliotinas organizacijų visame pasaulyje prioritetas.
 

Mažai pastangų, tačiau daug pelno

Įdiegiamos išpirkos reikalaujančios programos yra labai automatizuota taktika, skirta masiniam platinimui, ir išnaudojanti santykinai silpnus įrenginius. Viena ataka gali būti nukreipta į milijonus vartotojų, tikintis, kad nedidelė procentinė dalis taps aukomis.

El. paštas yra įėjimo taškas

Sukčiavimo apsimetant el. laiškai yra dažnai pasitaikantis patekimo į sistemą būdas. Dažnai atrodo, kad jie yra iš patikimo siuntėjo arba šaltinio ir naudoja socialinės inžinerijos ir kenkėjišką turinį, kad apgaule priverstų nieko neįtariančius žmones netyčia pakenkti savo saugumui.

Tikslinis sukčiavimas apsimetant nukreiptas į vertingus darbuotojus

Tikslinis sukčiavimas apsimetant yra sukčiavimo apsimetant metodas, apibūdinamas tinkintu turiniu, pritaikytu tam tikriems gavėjams. Įsilaužėliai naudoja viešą informaciją, kad identifikuotų asmenis ir ištyrinėtų jų aplinką. Jie naudoja šią informaciją rašydami el. laiškus, kurie motyvuos jų tikslinį asmenį veikti.

Viskas prasideda nuo vienos pažeistos tapatybės

Kad išpirkos reikalaujanti programa pasiektų savo tikslą, įsilaužėliai turi pavogti kredencialus ir pažeisti tapatybės saugą. Tai gali pasireikšti įvairiomis formomis. Pavyzdžiui, kai kurie žmonės netyčia pateikia savo vartotojo vardą ir slaptažodį įvesdami juos į svetainę, kuri atrodo teisėta.

Platesnio masto tapatybės vagystė

Įsilaužėliai, įsilaužę į kažkieno įrenginį, gali iš karto pradėti šifruoti duomenis. Tačiau labiau ambicingi įsilaužėliai naudos šią prieigą norėdami atsisiųsti daugiau kenkėjiškų programų ir ieškoti galimybių išgauti papildomų vartotojų vardų ir slaptažodžių.

Kirminai padeda dar labiau įsilaužti

Kirminai, kito tipo kenkėjiškos programos, įgalina išpirkos reikalaujančią programą judėti tinkle naudojant tokius metodus kaip pavogtus kredencialus ir seansus, pasiekiant failų bendrinimus, išnaudojant pažeidžiamumus arba naudojant teisėtas administravimo funkcijas.

Duomenims dabar kyla pavojus

Daugeliu atvejų pakanka paprasčiausiai prijungti užkrėstą galinį punktą prie organizacijos tinklo, kad pamatytumėte plačiai paplitusius pavojus ir didelius verslo sutrikimus.

Automatizuokite gynybą

Įdiegiama išpirkos reikalaujanti programa pagrįsta gerai žinomais metodais ir įprastais pažeidžiamumais, kad būtų galima atkartoti dideliu mastu. Kad užkirstų kelią, organizacijos turi automatizuoti savo gynybą naudodamos švietimą ir kelių sluoksnių grėsmių aptikimo ir reagavimo strategiją.

Rankiniu būdu vykdoma ataka prieš organizaciją

Saugos sprendimams vis geriau blokuojant tokius metodus kaip sukčiavimas apsimetant, įsilaužėliai pradeda atsisakyti įdiegiamų išpirkos reikalaujančių programų. Žmogaus valdomą išpirkos reikalaujančią programą platina įsilaužėlis, judantis tikslinės organizacijos, kurios tinklo sauga buvo pažeista, viduje.

Pažeidžiami taikiniai tampa atramos tašku

Kad iš pradžių įsitvirtintų tinkle, žmogaus valdoma išpirkos reikalaujanti programa naudoja daug tokių pačių metodų kaip ir įdiegiama išpirkos reikalaujanti programa, pvz., kenkėjiškus el. laiškus ir dokumentus, pažeidžiamus galinius punktus, tapatybes, kurių sauga pažeista, ir programinės įrangos silpnąsias puses.

Pažeidžiama papildomų paskyrų sauga

Pasinaudodami pradiniu prieigos tašku, įsilaužėliai įdiegia kenkėjišką programą, kad pavogtų papildomų kredencialus, kurie padėtų judėti tinkle. Jei serverio klasės galiniuose punktuose nėra apsaugos nuo virusų, šį veiksmą įsilaužėliui atlikti labai paprasta.

Tikslas yra administratoriaus prieiga

Skirtingai nei įdiegiamos išpirkos reikalaujančios programos, kurios veikia automatizuotai, oportunistiškai, žmogaus valdomos atakos paprastai vykdomos judant horizontaliai tinklu, pažeidžiant galinių punktų ir tapatybių saugą bei naudojant kenkėjiškas programas, siekiant visiškai pažeisti organizacijos saugą.

Ataka eskaluojama

Pažeidę administravimo paskyros saugą, įsilaužėliai gali judėti nebaudžiami tinkle, pasiekti bet kokius išteklius ir išjungti saugos kontrolę. Svarbūs duomenų centrai ir debesies ištekliai, būtini verslo operacijoms, yra pažeidžiami.

Maksimalus spaudimas

Įsilaužėliai didina spaudimą sumokėti eksfiltruodami slaptus duomenis. Dėl to organizacijai gali kilti teisinių pavojų, jei nutekinama asmens identifikavimo informacija, o dėl komercinių paslapčių praradimo atsiduriama nepalankioje konkurencinėje padėtyje.

Visiškas įsilaužimas

Atidžiai naršydami tinklą įsilaužėliai įsitikina, kad jų įvykdytas įsilaužimas į organizaciją baigtas. Nėra nė vieno nepaliesto galinio punkto ar atsarginės kopijos, todėl organizacijos yra paralyžiuojamos ir neturi prieigos prie įrankių, kurių reikia norint efektyviai atkurti.

Apsiginkite naudodami visapusę apsaugą

Norėdamos apsisaugoti nuo neparankių priešininkų, besislepiančių už žmogaus valdomų išpirkos reikalaujančių programų, organizacijos turi turėti išsamią strategiją, įskaitant reagavimo į išpirkos reikalaujančią programą planą, geriausią savo klasėje aptikimą ir prevenciją bei visapusišką pažeidimų taisymą.

Aptikite sudėtingą ataką ir į ją reaguokite

Pastaruoju metu pereinant prie debesų technologijų, atsirandant nuotolinio darbo poreikiui ir senėjant programų portfeliui, Tim ir jo saugos operacijų komanda internetinėje mažmeninės prekybos parduotuvėje yra užsiėmę labiau nei kada nors anksčiau. „Microsoft“ apsauga nuo grėsmių padeda jiems aptikti naujas grėsmes, į jas reaguoti ir sumažinti jų padarinius.

Gaukite visai įmonei skiriamų įžvalgų apie atakas

Tim naudoja „Microsoft Sentinel“, kad matytų didelio prioriteto incidentus, kuriuos reikia ištirti. Aktyvi žmogaus valdomos išpirkos reikalaujančios programos ataka buvo identifikuota pasitelkiant „Microsoft 365“ sargybą ir „Microsoft“ debesies sargybą.

Vizualizuokite ataką

Tyrimo diagramoje Tim mato duomenis, surinktus iš įvairių įmonės sistemų, vartotojus ir infrastruktūrą, kuriems kyla grėsmė, naudojamų atakų metodus ir ryšius tarp kiekvieno iš jų.

Supraskite, kurie ištekliai yra paveikti

Susiedamas informaciją iš kelių duomenų šaltinių, Tim geriau supranta tikslą ir veiksmus, dėl kurių atsiranda pažeidimas.

Gaukite praktiškai pritaikomų rekomendacijų

„Microsoft 365“ sargybos incidentų ekrane Tim gauna gilesnių įžvalgų apie ataką, kadangi jam pateikiami 22 automatiškai susiję įspėjimai ir ekspertų patarimai apie grėsmes.

Sekite ir ištaisykite visose sistemose

Diagramos rodinyje Tim mato, kaip tikslinis sukčiavimo apsimetant el. laiškas paskatino darbuotoją spustelėti saitą ir atsisiųsti kenkėjišką dokumentą. Iš čia įsilaužėlis judėjo horizontaliai. Automatinis taisymas ištaisė paveiktus galinius punktus ir pašto dėžutes.

Įsigilinkite į atakos informaciją

Išanalizavęs pradinį įspėjimą, Tim sužino, kaip įsilaužėlis pasinaudojo jų prieigą iš kenkėjiško dokumento ir „Mimikatz“, kad surinktų kredencialus ir pradėtų judėti horizontaliai.

Susidorokite su sudėtinga ataka

Naudodamas visiškai automatizuotą ir strategija pagrįstą rankinį taisymą, Tim gali sustabdyti šią ataką jos ištakose. Incidentas greitai pašalintas, todėl Tim ir jo komanda turi laiko sutelkti dėmesį į aktyvesnę gynybą.

Aktyviai diekite rizikos mažinimo priemones

Iš „Microsoft“ grėsmių ekspertų sužinojęs daugiau apie atakos klasę ir kaip ataka veikia, Tim greitai identifikuoja kelis pažeidžiamus įrenginius.

Sužinokite organizacijos pažeidžiamas vietas

Naudodamas nulinio pasitikėjimo saugos strategiją, Tim įgalina detalų prieigos valdymą ir įdiegia kelių dalių autentifikavimą. Tai ateityje padės jam apsaugoti savo „Microsoft 365“ turtą nuo į šią panašių atakų.

Pagerinkite gynybą pasitelkdami ekspertų rekomendacijas

„Microsoft 365“ sargyba padeda Tim diegti konkrečias išpirkos reikalaujančių programų atakų mažinimo priemones, kad galėtų naudoti kliento ir debesies euristiką, siekiant nustatyti, ar failas primena išpirkos reikalaujančią programą. Tai apsaugo galinius punktus net ir nuo naujausių variacijų.

Apsaugokite debesies išteklius ir darbo krūvius

Tim dabar sutelkia dėmesį į savo saugos perimetro stiprinimą. „Microsoft“ debesies sargyba pagreitina šį procesą išanalizuodama infrastruktūros aplinką, kad pateiktų praktiškai pritaikomų rekomendacijų rinkinį.

Automatiškai aptikite pažeidžiamumus ir juos ištaisykite

„Microsoft“ debesies sargyba identifikuoja keletą serverių be galinių punktų apsaugos. Tim įdiegia tą pačią automatizuoto taisymo ir debesų technologijos pagrindu veikiančią apsaugą, kurią siūlo „Microsoft“ galinio punkto sargyba, visuose įrenginiuose.

Pagerinkite saugą nedarydami poveikio operacijoms

Vos vienu spustelėjimu Tim įdiegia galinio punkto apsaugą įrenginiuose, kuriems kyla rizika. „Microsoft“ debesies sargyba nuolat vykdo stebėseną, laikui bėgant jis bus pasirengęs užtikrinti atitiktį visame IT turte.

Išsamus grėsmių aptikimas ir reagavimas į jas

„Microsoft“ sprendimai padėjo Tim aptikti ir reaguoti į sudėtingą išpirkos reikalaujančios programos ataką. „Microsoft Sentinel“ pateikė apžvalgą, „Microsoft 365“ sargyba susiejo įspėjimus, o „Microsoft“ debesies sargyba padėjo apsaugoti infrastruktūrą.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Technologija, sukurta turtui prievartauti","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Technologija, sukurta turtui prievartauti","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VoC7","content":"<p>Išpirkos reikalaujančios programos yra kenkėjiškų programų, kurios užšifruoja failus, aplankus ar infrastruktūrą ir neleidžia pasiekti svarbių duomenų ar išteklių, tipas. Jos gali būti nukreiptos į bet kurį galinį punktą, pvz., namų kompiuterius, mobiliuosius įrenginius, įmonės kompiuterius arba serverius.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Technologija, sukurta turtui prievartauti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Atlygis, kurį sunku atsekti","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Atlygis, kurį sunku atsekti","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vrj3","content":"<p>Nusikaltėliai naudoja išpirkos reikalaujančias programas, kad reikalautų pinigų mainais į užšifruotų failų atidavimą. Jie taip pat gali grasinti nutekinti į viešumą slaptus duomenis. Užpuolikai paprastai reikalauja sumokėti kriptovaliuta, todėl atsekti juos labai sudėtinga.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Atlygis, kurį sunku atsekti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Kiekvienas yra taikinys","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Kiekvienas yra taikinys","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vmqg","content":"<p>Trys sektoriai, į kuriuos dažniausiai taikomasi, yra vartotojų, finansų ir gamybos. Tačiau tai sudaro tik 37 procentus visų išpirkos reikalaujančių programų atakų, o tai rodo, kad nė viena pramonės šaka nėra apsaugota nuo šios rizikos. Pandemijos metu ir toliau atakuojamos net sveikatos priežiūros įstaigos.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kiekvienas yra taikinys"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Kaina visam pasauliui ir toliau didėja","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Kaina visam pasauliui ir toliau didėja","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vh48","content":"<p>Praėjusiais metais 130 procentų padidėjo organizacijų, kurios susidūrė su išpirkos reikalaujančiomis programomis, skaičius. Poveikis jaučiamas visame pasaulyje, nes išpirkos reikalavimai siekia daug milijonų dolerių, o nukentėjusieji turi nedaug teisinių galimybių.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kaina visam pasauliui ir toliau didėja"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Pavojus organizacijai iš vieno įrenginio","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Pavojus organizacijai iš vieno įrenginio","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vmqh","content":"<p>Įsilaužėliai, norėdami gauti prieigą, naudoja įvairius būdus, įskaitant kenkėjiškus el. laiškus ir dokumentus bei pažeidžiamus įrenginius, tapatybes ir programinę įrangą. Tada jie ieško administratoriaus kredencialų ar kitų paskyrų, turinčių privilegijuotą prieigą, kad galėtų pažeisti visos organizacijos saugą.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pavojus organizacijai iš vieno įrenginio"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Šifravimas, eksfiltracija ir turto prievartavimas","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Šifravimas, eksfiltracija ir turto prievartavimas","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vmqi","content":"<p>Kai kurios išpirkos reikalaujančių programų atakos užšifruoja aukos failus arba išteklius ir reikalauja sumokėti išpirką už iššifravimo raktą. Kitos dar ir eksfiltruoja duomenis, o tai kelia didelę riziką dėl žalos reputacijai, nes pavogti duomenys gali būti paviešinti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Šifravimas, eksfiltracija ir turto prievartavimas"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Statymai pasikeitė","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Santrauka","videoHref":"","content":"<p>Išpirkos reikalaujančių programų ir išpirkų augimo trajektorija yra didžiulė, o sėkmingai įvykdyta ataka gali būti brangi auka tapusiems žmonėms. Šių atakų švelninimas dabar yra neatidėliotinas organizacijų visame pasaulyje prioritetas.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Statymai pasikeitė"}],"arialabel":"Grėsmė, turinti visuotinį poveikį","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Išpirkos reikalaujančių programų apibrėžimas","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4U8Qy","content":"<p>Išpirkos reikalaujanti programa yra turto prievartavimo tipas. Jis gali turėti žlugdantį poveikį asmenims, organizacijoms ir šalies saugumui. Įsilaužėliai dažnai naudoja išpirkos reikalaujančias programas, kad nusitaikytų į tokius sektorius kaip viešąją sveikatą ir kritinę infrastruktūrą, tačiau kiekviena pramonės šaka yra pažeidžiama.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Grėsmė, turinti visuotinį poveikį"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"El. paštas yra įėjimo taškas","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"El. paštas yra įėjimo taškas","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vkzl","content":"<p>Sukčiavimo apsimetant el. laiškai yra dažnai pasitaikantis patekimo į sistemą būdas. Dažnai atrodo, kad jie yra iš patikimo siuntėjo arba šaltinio ir naudoja socialinės inžinerijos ir kenkėjišką turinį, kad apgaule priverstų nieko neįtariančius žmones netyčia pakenkti savo saugumui.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"El. paštas yra įėjimo taškas"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tikslinis sukčiavimas apsimetant nukreiptas į vertingus darbuotojus","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"Tikslinis sukčiavimas apsimetant nukreiptas į vertingus darbuotojus","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VuvK","content":"<p>Tikslinis sukčiavimas apsimetant yra sukčiavimo apsimetant metodas, apibūdinamas tinkintu turiniu, pritaikytu tam tikriems gavėjams. Įsilaužėliai naudoja viešą informaciją, kad identifikuotų asmenis ir ištyrinėtų jų aplinką. Jie naudoja šią informaciją rašydami el. laiškus, kurie motyvuos jų tikslinį asmenį veikti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tikslinis sukčiavimas apsimetant nukreiptas į vertingus darbuotojus"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Viskas prasideda nuo vienos pažeistos tapatybės","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Kredencialų vagystė","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VrNI","content":"<p>Kad išpirkos reikalaujanti programa pasiektų savo tikslą, įsilaužėliai turi pavogti kredencialus ir pažeisti tapatybės saugą. Tai gali pasireikšti įvairiomis formomis. Pavyzdžiui, kai kurie žmonės netyčia pateikia savo vartotojo vardą ir slaptažodį įvesdami juos į svetainę, kuri atrodo teisėta.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Viskas prasideda nuo vienos pažeistos tapatybės"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Platesnio masto tapatybės vagystė","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Platesnio masto tapatybės vagystė","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VrNR","content":"<p>Įsilaužėliai, įsilaužę į kažkieno įrenginį, gali iš karto pradėti šifruoti duomenis. Tačiau labiau ambicingi įsilaužėliai naudos šią prieigą norėdami atsisiųsti daugiau kenkėjiškų programų ir ieškoti galimybių išgauti papildomų vartotojų vardų ir slaptažodžių.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Platesnio masto tapatybės vagystė"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Kirminai padeda dar labiau įsilaužti","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Kirminai padeda dar labiau įsilaužti","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vmxu","content":"<p>Kirminai, kito tipo kenkėjiškos programos, įgalina išpirkos reikalaujančią programą judėti tinkle naudojant tokius metodus kaip pavogtus kredencialus ir seansus, pasiekiant failų bendrinimus, išnaudojant pažeidžiamumus arba naudojant teisėtas administravimo funkcijas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kirminai padeda dar labiau įsilaužti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Duomenims dabar kyla pavojus","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Duomenims dabar kyla pavojus","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vmxw","content":"<p>Daugeliu atvejų pakanka paprasčiausiai prijungti užkrėstą galinį punktą prie organizacijos tinklo, kad pamatytumėte plačiai paplitusius pavojus ir didelius verslo sutrikimus.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Duomenims dabar kyla pavojus"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Automatizuokite gynybą","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Santrauka","videoHref":"","content":"<p>Įdiegiama išpirkos reikalaujanti programa pagrįsta gerai žinomais metodais ir įprastais pažeidžiamumais, kad būtų galima atkartoti dideliu mastu. Kad užkirstų kelią, organizacijos turi automatizuoti savo gynybą naudodamos švietimą ir kelių sluoksnių grėsmių aptikimo ir reagavimo strategiją.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatizuokite gynybą"}],"arialabel":"Mažai pastangų, tačiau daug pelno","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Įdiegiamos išpirkos reikalaujančios programos","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vmqn","content":"<p>Įdiegiamos išpirkos reikalaujančios programos yra labai automatizuota taktika, skirta masiniam platinimui, ir išnaudojanti santykinai silpnus įrenginius. Viena ataka gali būti nukreipta į milijonus vartotojų, tikintis, kad nedidelė procentinė dalis taps aukomis.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mažai pastangų, tačiau daug pelno"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Pažeidžiami taikiniai tampa atramos tašku","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Pažeidžiami taikiniai tampa atramos tašku","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VkA7","content":"<p>Kad iš pradžių įsitvirtintų tinkle, žmogaus valdoma išpirkos reikalaujanti programa naudoja daug tokių pačių metodų kaip ir įdiegiama išpirkos reikalaujanti programa, pvz., kenkėjiškus el. laiškus ir dokumentus, pažeidžiamus galinius punktus, tapatybes, kurių sauga pažeista, ir programinės įrangos silpnąsias puses.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pažeidžiami taikiniai tampa atramos tašku"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Pažeidžiama papildomų paskyrų sauga","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Pažeidžiama papildomų paskyrų sauga","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VrQ2","content":"<p>Pasinaudodami pradiniu prieigos tašku, įsilaužėliai įdiegia kenkėjišką programą, kad pavogtų papildomų kredencialus, kurie padėtų judėti tinkle. Jei serverio klasės galiniuose punktuose nėra apsaugos nuo virusų, šį veiksmą įsilaužėliui atlikti labai paprasta.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pažeidžiama papildomų paskyrų sauga"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tikslas yra administratoriaus prieiga","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"Tikslas yra administratoriaus prieiga","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VrQ3","content":"<p>Skirtingai nei įdiegiamos išpirkos reikalaujančios programos, kurios veikia automatizuotai, oportunistiškai, žmogaus valdomos atakos paprastai vykdomos judant horizontaliai tinklu, pažeidžiant galinių punktų ir tapatybių saugą bei naudojant kenkėjiškas programas, siekiant visiškai pažeisti organizacijos saugą.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tikslas yra administratoriaus prieiga"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Ataka eskaluojama","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"Ataka eskaluojama","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VkAz","content":"<p>Pažeidę administravimo paskyros saugą, įsilaužėliai gali judėti nebaudžiami tinkle, pasiekti bet kokius išteklius ir išjungti saugos kontrolę. Svarbūs duomenų centrai ir debesies ištekliai, būtini verslo operacijoms, yra pažeidžiami.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Ataka eskaluojama"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Maksimalus spaudimas","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Maksimalus spaudimas","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4V9yd","content":"<p>Įsilaužėliai didina spaudimą sumokėti eksfiltruodami slaptus duomenis. Dėl to organizacijai gali kilti teisinių pavojų, jei nutekinama asmens identifikavimo informacija, o dėl komercinių paslapčių praradimo atsiduriama nepalankioje konkurencinėje padėtyje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Maksimalus spaudimas"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Visiškas įsilaužimas","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Visiškas įsilaužimas","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4Vmyf","content":"<p>Atidžiai naršydami tinklą įsilaužėliai įsitikina, kad jų įvykdytas įsilaužimas į organizaciją baigtas. Nėra nė vieno nepaliesto galinio punkto ar atsarginės kopijos, todėl organizacijos yra paralyžiuojamos ir neturi prieigos prie įrankių, kurių reikia norint efektyviai atkurti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Visiškas įsilaužimas"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Apsiginkite naudodami visapusę apsaugą","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Santrauka","videoHref":"","content":"<p>Norėdamos apsisaugoti nuo neparankių priešininkų, besislepiančių už žmogaus valdomų išpirkos reikalaujančių programų, organizacijos turi turėti išsamią strategiją, įskaitant reagavimo į išpirkos reikalaujančią programą planą, geriausią savo klasėje aptikimą ir prevenciją bei visapusišką pažeidimų taisymą.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Apsiginkite naudodami visapusę apsaugą"}],"arialabel":"Rankiniu būdu vykdoma ataka prieš organizaciją","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Žmogaus valdomos išpirkos reikalaujančios programos","videoHref":"https://www.microsoft.com/lt-lt/videoplayer/embed/RE4VcgT","content":"<p>Saugos sprendimams vis geriau blokuojant tokius metodus kaip sukčiavimas apsimetant, įsilaužėliai pradeda atsisakyti įdiegiamų išpirkos reikalaujančių programų. Žmogaus valdomą išpirkos reikalaujančią programą platina įsilaužėlis, judantis tikslinės organizacijos, kurios tinklo sauga buvo pažeista, viduje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Rankiniu būdu vykdoma ataka prieš organizaciją"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Vizualizuokite ataką","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Vizualizuokite ataką","videoHref":"","content":"<p>Tyrimo diagramoje Tim mato duomenis, surinktus iš įvairių įmonės sistemų, vartotojus ir infrastruktūrą, kuriems kyla grėsmė, naudojamų atakų metodus ir ryšius tarp kiekvieno iš jų.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Vizualizuokite ataką"},{"order":0,"position":1,"tiles":[],"arialabel":"Supraskite, kurie ištekliai yra paveikti","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Supraskite, kurie ištekliai yra paveikti","videoHref":"","content":"<p>Susiedamas informaciją iš kelių duomenų šaltinių, Tim geriau supranta tikslą ir veiksmus, dėl kurių atsiranda pažeidimas.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Supraskite, kurie ištekliai yra paveikti"}],"tiles":[],"arialabel":"Gaukite visai įmonei skirtų įžvalgų apie atakas","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Tim naudoja „Microsoft Sentinel“, kad matytų didelio prioriteto incidentus, kuriuos reikia ištirti. Aktyvi žmogaus valdomos išpirkos reikalaujančios programos ataka buvo identifikuota pasitelkiant „Microsoft 365“ sargybą ir „Microsoft“ debesies sargybą.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Gaukite visai įmonei skiriamų įžvalgų apie atakas"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Sekite ir ištaisykite visose sistemose","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Sekite ir ištaisykite visose sistemose","videoHref":"","content":"<p>Diagramos rodinyje Tim mato, kaip tikslinis sukčiavimo apsimetant el. laiškas paskatino darbuotoją spustelėti saitą ir atsisiųsti kenkėjišką dokumentą. Iš čia įsilaužėlis judėjo horizontaliai. Automatinis taisymas ištaisė paveiktus galinius punktus ir pašto dėžutes.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sekite ir ištaisykite visose sistemose"},{"order":0,"position":1,"tiles":[],"arialabel":"Įsigilinkite į atakos informaciją","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Įsigilinkite į atakos informaciją","videoHref":"","content":"<p>Išanalizavęs pradinį įspėjimą, Tim sužino, kaip įsilaužėlis pasinaudojo jų prieigą iš kenkėjiško dokumento ir „Mimikatz“, kad surinktų kredencialus ir pradėtų judėti horizontaliai.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Įsigilinkite į atakos informaciją"},{"order":0,"position":2,"tiles":[],"arialabel":"Susidorokite su sudėtinga ataka","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Susidorokite su sudėtinga ataka","videoHref":"","content":"<p>Naudodamas visiškai automatizuotą ir strategija pagrįstą rankinį taisymą, Tim gali sustabdyti šią ataką jos ištakose. Incidentas greitai pašalintas, todėl Tim ir jo komanda turi laiko sutelkti dėmesį į aktyvesnę gynybą.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Susidorokite su sudėtinga ataka"},{"order":0,"position":3,"tiles":[],"arialabel":"Aktyviai diekite rizikos mažinimo priemones","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Aktyviai diekite rizikos mažinimo priemones","videoHref":"","content":"<p>Iš „Microsoft“ grėsmių ekspertų sužinojęs daugiau apie atakos klasę ir kaip ataka veikia, Tim greitai identifikuoja kelis pažeidžiamus įrenginius.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Aktyviai diekite rizikos mažinimo priemones"},{"order":0,"position":4,"tiles":[],"arialabel":"Sužinokite organizacijos pažeidžiamas vietas","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Sužinokite organizacijos pažeidžiamas vietas","videoHref":"","content":"<p>Naudodamas nulinio pasitikėjimo saugos strategiją, Tim įgalina detalų prieigos valdymą ir įdiegia kelių dalių autentifikavimą. Tai ateityje padės jam apsaugoti savo „Microsoft 365“ turtą nuo į šią panašių atakų.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sužinokite organizacijos pažeidžiamas vietas"},{"order":0,"position":5,"tiles":[],"arialabel":"Pagerinkite gynybą pasitelkdami ekspertų rekomendacijas","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Pagerinkite gynybą pasitelkdami ekspertų rekomendacijas","videoHref":"","content":"<p>„Microsoft 365“ sargyba padeda Tim diegti konkrečias išpirkos reikalaujančių programų atakų mažinimo priemones, kad galėtų naudoti kliento ir debesies euristiką, siekiant nustatyti, ar failas primena išpirkos reikalaujančią programą. Tai apsaugo galinius punktus net ir nuo naujausių variacijų.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pagerinkite gynybą pasitelkdami ekspertų rekomendacijas"}],"tiles":[],"arialabel":"Gaukite praktiškai pritaikomų rekomendacijų","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"„Microsoft 365“ sargyba","videoHref":"","content":"<p>„Microsoft 365“ sargybos incidentų ekrane Tim gauna gilesnių įžvalgų apie ataką, kadangi jam pateikiami 22 automatiškai susiję įspėjimai ir ekspertų patarimai apie grėsmes.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Gaukite praktiškai pritaikomų rekomendacijų"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Automatiškai aptikite pažeidžiamumus ir juos ištaisykite","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Automatiškai aptikite pažeidžiamumus ir juos ištaisykite","videoHref":"","content":"<p>„Microsoft“ debesies sargyba identifikuoja keletą serverių be galinių punktų apsaugos. Tim įdiegia tą pačią automatizuoto taisymo ir debesų technologijos pagrindu veikiančią apsaugą, kurią siūlo „Microsoft“ galinio punkto sargyba, visuose įrenginiuose.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatiškai aptikite pažeidžiamumus ir juos ištaisykite"},{"order":0,"position":1,"tiles":[],"arialabel":"Pagerinkite saugą nedarydami poveikio operacijoms","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Pagerinkite saugą nedarydami poveikio operacijoms","videoHref":"","content":"<p>Vos vienu spustelėjimu Tim įdiegia galinio punkto apsaugą įrenginiuose, kuriems kyla rizika. „Microsoft“ debesies sargyba nuolat vykdo stebėseną, laikui bėgant jis bus pasirengęs užtikrinti atitiktį visame IT turte.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pagerinkite saugą nedarydami poveikio operacijoms"},{"order":0,"position":2,"tiles":[],"arialabel":"Išsamus grėsmių aptikimas ir reagavimas į jas","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Išsamus grėsmių aptikimas ir reagavimas į jas","videoHref":"","content":"<p>„Microsoft“ sprendimai padėjo Tim aptikti ir reaguoti į sudėtingą išpirkos reikalaujančios programos ataką. „Microsoft Sentinel“ pateikė apžvalgą, „Microsoft 365“ sargyba susiejo įspėjimus, o „Microsoft“ debesies sargyba padėjo apsaugoti infrastruktūrą.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Išsamus grėsmių aptikimas ir reagavimas į jas"}],"tiles":[],"arialabel":"Apsaugokite debesies išteklius ir darbo krūvius","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender for Cloud","videoHref":"","content":"<p>Tim dabar sutelkia dėmesį į savo saugos perimetro stiprinimą. „Microsoft“ debesies sargyba pagreitina šį procesą išanalizuodama infrastruktūros aplinką, kad pateiktų praktiškai pritaikomų rekomendacijų rinkinį.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Apsaugokite debesies išteklius ir darbo krūvius"}],"arialabel":"Aptikite sudėtingą ataką ir į ją reaguokite","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Išpirkos reikalaujančios programos demonstracija ","videoHref":"","content":"<p>Pastaruoju metu pereinant prie debesų technologijų, atsirandant nuotolinio darbo poreikiui ir senėjant programų portfeliui, Tim ir jo saugos operacijų komanda internetinėje mažmeninės prekybos parduotuvėje yra užsiėmę labiau nei kada nors anksčiau. „Microsoft“ apsauga nuo grėsmių padeda jiems aptikti naujas grėsmes, į jas reaguoti ir sumažinti jų padarinius.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Aptikite sudėtingą ataką ir į ją reaguokite"}],"itemsCount":39}

Apsaugokite savo verslą nuo išpirkos reikalaujančių programų naudodami SIEM ir XDR produktus

„Microsoft“ suteikia galią jūsų organizacijos apsaugos sistemoms, nes atitinkamiems žmonėms suteikiami reikiami įrankiai ir žinios. Sujunkite saugos incidentus ir įvykių valdymą (SIEM) bei išplėstinį aptikimą ir reagavimą (XDR), kad padidintumėte efektyvumą ir veiksmingumą ir tuo pačiu apsaugotumėte savo skaitmeninį turtą nuo išpirkos reikalaujančių programų.

Naudodami debesyje integruotą SIEM įrankį galite apžvelgti visą įmonę. Surinkite saugos duomenis praktiškai iš bet kurio šaltinio ir pritaikykite DI norėdami atskirti nereikšmingus įvykius nuo tikrų išpirkos reikalaujančių programų įvykių, susieti sudėtingų atakų grandinių įspėjimus ir paspartinti atsaką į grėsmes naudodami įtaisytąsias sustygavimo ir automatizavimo priemones. Pašalinkite saugos infrastruktūros sąranką ir priežiūrą, lanksčiai pritaikykite, kad jos atitiktų jūsų saugos poreikius, ir sumažinkite kaštus naudodami debesies teikiamą lankstumą.

An investigation in Microsoft Sentinel showing a high severity active threat.

Naudodami debesyje integruotą SIEM įrankį galite apžvelgti visą įmonę. Surinkite saugos duomenis praktiškai iš bet kurio šaltinio ir pritaikykite DI norėdami atskirti nereikšmingus įvykius nuo tikrų išpirkos reikalaujančių programų įvykių, susieti sudėtingų atakų grandinių įspėjimus ir paspartinti atsaką į grėsmes naudodami įtaisytąsias sustygavimo ir automatizavimo priemones. Pašalinkite saugos infrastruktūros sąranką ir priežiūrą, lanksčiai pritaikykite, kad jos atitiktų jūsų saugos poreikius, ir sumažinkite kaštus naudodami debesies teikiamą lankstumą.

Papildomi ištekliai

Sustabdykite pažeidimus visoje organizacijoje

Apsisaugokite nuo šiuolaikinių atakų naudodami debesyje integruotą SIEM (saugos infor­macijosir įvykių valdymo) bei XDR (išplėstinio aptikimo ir reagavimo) sprendimą.