Zaštita organizacije od ransomvera

Saznajte kako sprečiti, otkriti i ukloniti ransomver.

Ransomver predstavlja sve veću opasnost

Ransomver softver je finansijski motivisana vrsta računarskog napada koja onemogućava pristup ključnim podacima, mrežama ili čak fizičkoj infrastrukturi organizacije ili ih uništava. Napadači koriste taj napad za preuzimanje sistema radi ucene uz pretnju da će uništiti podatke ili objaviti poverljive informacije.

Kako se boriti protiv ransomvera

Pojačajte bezbednost i zaustavite ransomver pomoću kombinacije odgovarajućih alatki i procesa.

Izgradnja bezbednosne kulture

Pretpostavite da će doći do kršenja bezbednosti i usvojite platforme s modelom nulte pouzdanosti. Povećajte otpornost uz doslednu obuku i procese koje korisnicima omogućavaju donošenje sigurnih odluka.

Priprema plana oporavka

Trebalo bi da znate šta da radite ako dođe do napada. Plan oporavka omogućuje brzo vraćanje poslovnih procesa u normalu.

Pravovremeno zaustavljanje ransomvera

Uložite u sveobuhvatna rešenja koja blokiraju ransomver pre nego što nanese štetu vašem poslovanju.

Anatomija napada ransomvera

Saznajte više o različitim vrstama ransomvera i motivima za takve napade. Istražite kako reagovati u detaljnom pokaznom video zapisu.

Pregled
Guided Tour

Ransomver je definisan

Pretnja s globalnim uticajem

Ransomver je vrsta iznude koja ima štetan uticaj na pojedince, organizacije i nacionalnu sigurnost. Napadači često koristi ransomver za napade na sektore kao što su javno zdravstvo i kritična infrastruktura, ali u opasnosti su svi sektori.

Tehnologija dizajnirana za iznudu

Ransomver je tip malvera koji šifruje datoteke, fascikle ili infrastrukturu, što sprečava pristup kritičnim podacima ili resursima. Može da cilja bilo koju krajnju tačku, kao što su kućni računari, mobilni uređaji, poslovni računari ili serveri.

Isplata koju je teško pratiti

Kriminalci koriste ransomver za traženje novca u zamenu za oslobađanje šifrovanih datoteka. Mogu i pretiti objavljivanjem poverljivih podataka. Budući da napadači obično insistiraju na plaćanju u kriptovalutama, praćenje je veoma teško.

Svi su cilj

Tri najčešće ciljana sektora su potrošači, finansije i proizvodnja. Međutim, ovo predstavlja samo 37 procenata od ukupnog broja napada ransomvera, što ukazuje na to da nijedna industrija nije imuna. Čak je i zdravstveni sektor bio neprestano izložen napadima tokom pandemije.

Globalni troškovi i dalje rastu

U protekloj godini je došlo do povećanja broja organizacija sa ransomverom za 130 procenata. Učinak se osetio na globalnom nivou uz zahteve za otkupninu u iznosu više miliona dolara i malobrojne pravne opcije dostupne žrtvama.

Organizaciona ugrožavanja sa jednog uređaja

Napadači koriste razne tehnike da bi dobili pristup, uključujući zlonamerne e-poruke i dokumente i ranjive uređaje, identitete i softver. Zatim traže akreditive administratora ili druge naloge sa privilegovanim pristupom kako bi mogli da ugroze celu organizaciju.

Šifrovanje, eksfiltracija i iznuda

Neki napadi ransomvera će šifrovati datoteke ili resurse žrtve, zahtevajući otkup za ključ za dešifrovanje. Drugi uz to izvlače podatke, što nosi veliki rizik za reputaciju jer se ukradeni podaci mogu objaviti.

Nivo rizika se promenio

Putanja rasta za ransomver i iznude je ogromna i uspešan napad može biti skup za žrtve. Smanjenje broja takvih napada sada je glavni prioritet za organizacije širom sveta.
 

Mali napor, visok profit

Automatizovani ransomver je visoko automatizovana taktika osmišljena za neselektivno širenje i iskorišćavanje uređaja s relativnim slabim tačkama. Jedan napad može biti usmeren na milione korisnika uz nadu da će samo mali postotak postati žrtve.

E-pošta je mesto ulaza

Uobičajeno mesto ulaza su poruke e-pošte za krađu identiteta. One često izgledaju kao da ih je poslao pouzdani pošiljalac ili kao da potiču iz pouzdanog izvora i koriste društveni inženjering i zlonamerne sadržaje da bi osobe koje ništa ne sumnjaju prevarom navele da nehotice ugroze svoju sigurnost.

Meta individualizovane krađe identiteta zaposlenih su velike vrednosti

Individualizovana krađa identiteta tehnika je krađe identiteta koju karakterizuje sadržaj prilagođen određenim primaocima. Napadači koriste javne informacije za prepoznavanje osoba i istraživanje podataka o njima. Oni koriste ove informacije za pisanje e-poruka koje će ih motivisati da reaguju.

Počinje jednim ugroženim identitetom

Da bi ransomver bio uspešan, napadači moraju ukrasti akreditive i ugroziti identitet. Do tog cilja dolaze na razne načine. Na primjer, neki korisnici nehotice daju svoje korisničko ime i lozinku tako da ih unesu na sajtu koji izgleda legitimno.

Šira krađa identiteta

Kada ugroze nečiji uređaj, napadači mogu odmah početi da šifruju podatke. Ali, ambiciozniji napadači koriste taj pristup za preuzimanje dodatnog malvera i traženje prilika za izvlačenje dodatnih korisničkih imena i lozinki.

Crvi pojednostavljuju dodatno ugrožavanje

Crvi, druga vrsta malvera, ransomveru omogućuju kretanje po mreži pomoću tehnika kao što su krađa akreditiva i sesija, pristup zajedničkim resursima datoteka, iskorišćavanje slabih tačaka ili korišćenje legitimnih administrativnih funkcija.

Podaci su sada u riziku

U mnogim slučajevima, jednostavno povezivanje zaražene krajnje tačke sa organizacionom mrežom dovoljno je da dođe do širokog ugrožavanja i značajnih poslovnih prekida.

Automatizacija odbrane

Automatizovani ransomver oslanja se na poznate tehnike i uobičajene slabe tačke za masovno repliciranje. Da bi ostale u prednosti, organizacije moraju automatizovati svoju odbranu putem edukacije i višeslojne strategije za otkrivanje pretnji i reagovanje na njih.

Napad na organizaciju

Budući da bezbednosna rešenja sada bolje blokiraju tehnike kao što je krađa identiteta, napadači polako odustaju od automatizovanog ransomvera. Ransomver kojim upravlja čovek širi napadač unutar ugrožene mreže ciljne organizacije.

Mete sa slabim tačkama pružaju uporište

Ransomver kojim upravlja čovek koristi mnoge iste tehnike kao automatizovani ransomver za uspostavljanje uporišta u mreži, kao što su zlonamerne poruke e-pošte i dokumenti, krajnje tačke sa slabim tačkama, ugroženi identiteti i slabe tačke softvera.

Ugroženi su dodatni nalozi

S početne tačke pristupa napadači implementiraju malver radi krađe dodatnih akreditiva koji omogućavaju kretanje po mreži. Ako na krajnjim tačkama serverske klase nema nikakve antivirusne zaštite, taj korak je za napadača trivijalan.

Cilj je administrativni pristup

Za razliku od automatizovanog oportunističkog pristupa kao što je automatizovani ransomver, ransomver kojim upravlja čovek obično se po mreži kreće lateralno i ugrožava krajnje tačke i identitete i koristi malver za potpuno ugrožavanje organizacije.

Napad je eskaliran

Ako ugroze administrativni nalog, napadači se mogu nekažnjeno kretati unutar mreže, pristupiti bilo kojem resursu i onemogućiti sve sigurnosne kontrole. Napadima su izloženi ključni centri podataka i resursi u oblaku ključni za poslovanje.

Maksimalan pritisak

Napadači povećavaju pritisak za plaćanje izvlačenjem poverljivih podataka. Time se organizacija dovodi u pravnu opasnost ako procure podaci koji otkrivaju identitet i u nepovoljan položaj u odnosu na konkurenciju zbog gubitka poslovnih tajni.

Potpuna ugroženost

Opreznim kretanjem mrežom napadači mogu potpuno ugroziti organizaciju. Nijedna krajnja tačka ili sigurnosna kopija neće ostati netaknute, pa organizacije ostaju onesposobljene i bez pristupa alatima potrebnim za efikasan oporavak.

Odbrana uz sveobuhvatnu zaštitu

Da bi se odbranile od sofisticiranih napadača koji koriste ransomver kojim upravlja čovek, organizacijama su potrebni sveobuhvatna strategija koja uključuje plan reagovanja na ransomver, u svojoj klasi najbolje otkrivanje i sprečavanje i holistički popravak kršenja sigurnosti.

Otkrijte složeni napad i odgovorite na njega

S obzirom na nedavne prelaske u oblak, zahteve za rad na daljinu i stari portfolio aplikacija, Tim i njegov tim za sigurnosno-operativne postupke u jednoj internet prodavnici imaju više posla nego ikad pre. Microsoft zaštita od pretnji im pomaže da otkriju, odgovore i ublaže nove pretnje.

Postignite uvid u napade na nivou velikih preduzeća

Tim koristi Microsoft Sentinel da bi vidio incidente visokog prioriteta koje je potrebno istražiti. Aktivni napad ransomverom kojim upravlja čovek prepoznat je putem otkrivanja iz rješenja Microsoft 365 Defender i Microsoft Defender for Cloud.

Vizuelizujte napad

Tim na grafikonu istrage vidi podatke prikupljene iz raznih poslovnih sistema, korisnike i infrastrukturu kojima preti opasnost, tehnike napada koje se koriste i njihove međusobne veze.

Utvrđivanje zahvaćenih resursa

Prikupljanjem podataka iz više izvora podataka Tim doznaje više o cilju napada i radnjama koje su dovele do njega.

Dobijanje preporuka o radnjama

Na ekranu incidenta rešenja Microsoft 365 Defender Tim dobija dublji uvid u napad putem 22 automatski povezana upozorenja i savet stručnjaka za pretnju.

Praćenje i oporavak u svim sistemima

Tim putem prikaza grafikona vidi kao je poruka za individualizovanu krađu identiteta navela zaposlenog da klikne na vezu i preuzme zlonamerni dokument. Napadač se nakon toga kretao lateralno. Automatizovani oporavak je popravio pogođene krajnje tačke i poštanske sandučiće.

Uvid u pojedinosti o napadu

Dubinskom analizom početnog upozorenja Tim doznaje kako je napadač koristio svoj pristup iz zlonamernog dokumenta i aplikacije Mimikatz za prikupljanje akreditiva i lateralno kretanje.

Rešavanje složenog napada

Uz potpuno automatizovan i na pravilniku utemeljen ručni oporavak Tim može pravovremeno zaustaviti napad. Incident je brzo rešen, pa su se Tim i njegov tim mogli fokusirati na proaktivniju odbranu.

Proaktivna implementacija preventivnih mera za ublažavanje

Uz dodatne informacije o klasi napada i načinu njegovog funkcionisanja koje je dobio od Microsoft stručnjaka za pretnje Tim je brzo utvrdio broj uređaja sa slabim tačkama.

Razumevanje ranjivosti organizacije

Pomoću strategije Nulta pouzdanost bezbednosti, Tim nameće granularnu kontrolu pristupa i primenjuje višestruku potvrdu identiteta. To mu omogućava zaštitu infrastrukture okruženja Microsoft 365 od takvih napada u budućnosti.

Poboljšajte odbranu uz preporuke stručnjaka

Microsoft 365 pomaže timu da primeni određeno ublažavanje za napade ransomvera kako bi koristio heuristiku klijenta i oblaka da bi utvrdio da li datoteka liči na ransomver. Ovo štiti krajnje tačke od najnovijih varijacija.

Zaštita resursa i radnih opterećenja u oblaku

Tim se sada fokusira na pojačavanje sigurnosne crte odbrane. Microsoft Defender for Cloud ubrzava taj postupak tako što analizira okruženje infrastrukture radi davanja preporuka o radnjama.

Automatsko otkrivanje i popravljanje slabih tačaka

Microsoft Defender for Cloud prepoznaje niz servera bez zaštite krajnjih tačaka. Tim implementira isti automatizovani oporavak i zaštitu utemeljenu na oblaku koju nudi Microsoft Defender za krajnju tačku na svim uređajima.

Poboljšanje sigurnosti bez uticaja na poslovanje

Samo jednim klikom, Tim primenjuje zaštitu krajnjih tačaka na računarima u riziku. Uz neprestano praćenje od strane rešenja Microsoft Defender for Cloud biće spreman za zadržavanje usklađenosti u celoj IT infrastrukturi tokom vremena.

Sveobuhvatno otkrivanje pretnji i odgovor

Microsoft rešenja su pomogla Timu da otkrije i odgovori na sofisticirani napad ransomvera. Microsoft Sentinel pružio je pregled, Microsoft 365 Defender povezao je upozorenja, a Microsoft Defender for Cloud pomogao mu je da zaštiti svoju infrastrukturu.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Tehnologija dizajnirana za iznudu","id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Tehnologija dizajnirana za iznudu","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VoC7","content":"<p>Ransomver je tip malvera koji šifruje datoteke, fascikle ili infrastrukturu, što sprečava pristup kritičnim podacima ili resursima. Može da cilja bilo koju krajnju tačku, kao što su kućni računari, mobilni uređaji, poslovni računari ili serveri.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tehnologija dizajnirana za iznudu"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Isplata koju je teško pratiti","id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Isplata koju je teško pratiti","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vrj3","content":"<p>Kriminalci koriste ransomver za traženje novca u zamenu za oslobađanje šifrovanih datoteka. Mogu i pretiti objavljivanjem poverljivih podataka. Budući da napadači obično insistiraju na plaćanju u kriptovalutama, praćenje je veoma teško.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Isplata koju je teško pratiti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Svi su meta","id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Svi su cilj","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vmqg","content":"<p>Tri najčešće ciljana sektora su potrošači, finansije i proizvodnja. Međutim, ovo predstavlja samo 37 procenata od ukupnog broja napada ransomvera, što ukazuje na to da nijedna industrija nije imuna. Čak je i zdravstveni sektor bio neprestano izložen napadima tokom pandemije.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Svi su cilj"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Globalni troškovi i dalje rastu","id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Globalni troškovi i dalje rastu","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vh48","content":"<p>U protekloj godini je došlo do povećanja broja organizacija sa ransomverom za 130 procenata. Učinak se osetio na globalnom nivou uz zahteve za otkupninu u iznosu više miliona dolara i malobrojne pravne opcije dostupne žrtvama.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Globalni troškovi i dalje rastu"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Organizaciona ugrožavanja sa jednog uređaja","id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Organizaciona ugrožavanja sa jednog uređaja","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vmqh","content":"<p>Napadači koriste razne tehnike da bi dobili pristup, uključujući zlonamerne e-poruke i dokumente i ranjive uređaje, identitete i softver. Zatim traže akreditive administratora ili druge naloge sa privilegovanim pristupom kako bi mogli da ugroze celu organizaciju.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Organizaciona ugrožavanja sa jednog uređaja"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Šifrovanje, eksfiltracija i iznuda","id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Šifrovanje, eksfiltracija i iznuda","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vmqi","content":"<p>Neki napadi ransomvera će šifrovati datoteke ili resurse žrtve, zahtevajući otkup za ključ za dešifrovanje. Drugi uz to izvlače podatke, što nosi veliki rizik za reputaciju jer se ukradeni podaci mogu objaviti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Šifrovanje, eksfiltracija i iznuda"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Nivo rizika se promenio","id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Rezime","videoHref":"","content":"<p>Putanja rasta za ransomver i iznude je ogromna i uspešan napad može biti skup za žrtve. Smanjenje broja takvih napada sada je glavni prioritet za organizacije širom sveta.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Nivo rizika se promenio"}],"arialabel":"Pretnja s globalnim uticajem","id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Ransomver je definisan","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4U8Qy","content":"<p>Ransomver je vrsta iznude koja ima štetan uticaj na pojedince, organizacije i nacionalnu sigurnost. Napadači često koristi ransomver za napade na sektore kao što su javno zdravstvo i kritična infrastruktura, ali u opasnosti su svi sektori.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pretnja s globalnim uticajem"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"E-pošta je mesto ulaza","id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"E-pošta je mesto ulaza","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vkzl","content":"<p>Uobičajeno mesto ulaza su poruke e-pošte za krađu identiteta. One često izgledaju kao da ih je poslao pouzdani pošiljalac ili kao da potiču iz pouzdanog izvora i koriste društveni inženjering i zlonamerne sadržaje da bi osobe koje ništa ne sumnjaju prevarom navele da nehotice ugroze svoju sigurnost.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"E-pošta je mesto ulaza"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Cilj individualizovane krađe identiteta su zaposleni velike vrednosti","id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"Cilj individualizovane krađe identiteta su zaposleni velike vrednosti","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VuvK","content":"<p>Individualizovana krađa identiteta tehnika je krađe identiteta koju karakterizuje sadržaj prilagođen određenim primaocima. Napadači koriste javne informacije za prepoznavanje osoba i istraživanje podataka o njima. Oni koriste ove informacije za pisanje e-poruka koje će ih motivisati da reaguju.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Meta individualizovane krađe identiteta zaposlenih su velike vrednosti"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Počinje jednim ugroženim identitetom","id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Krađa akreditiva","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VrNI","content":"<p>Da bi ransomver bio uspešan, napadači moraju ukrasti akreditive i ugroziti identitet. Do tog cilja dolaze na razne načine. Na primjer, neki korisnici nehotice daju svoje korisničko ime i lozinku tako da ih unesu na sajtu koji izgleda legitimno.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Počinje jednim ugroženim identitetom"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Krađa više identiteta","id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Krađa više identiteta","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VrNR","content":"<p>Kada ugroze nečiji uređaj, napadači mogu odmah početi da šifruju podatke. Ali, ambiciozniji napadači koriste taj pristup za preuzimanje dodatnog malvera i traženje prilika za izvlačenje dodatnih korisničkih imena i lozinki.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Šira krađa identiteta"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Crvi pojednostavljuju dodatno ugrožavanje","id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Crvi pojednostavljuju dodatno ugrožavanje","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vmxu","content":"<p>Crvi, druga vrsta malvera, ransomveru omogućuju kretanje po mreži pomoću tehnika kao što su krađa akreditiva i sesija, pristup zajedničkim resursima datoteka, iskorišćavanje slabih tačaka ili korišćenje legitimnih administrativnih funkcija.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Crvi pojednostavljuju dodatno ugrožavanje"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Podaci su sada u riziku","id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Podaci su sada u riziku","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vmxw","content":"<p>U mnogim slučajevima, jednostavno povezivanje zaražene krajnje tačke sa organizacionom mrežom dovoljno je da dođe do širokog ugrožavanja i značajnih poslovnih prekida.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Podaci su sada u riziku"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Automatizacija odbrane","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Rezime","videoHref":"","content":"<p>Automatizovani ransomver oslanja se na poznate tehnike i uobičajene slabe tačke za masovno repliciranje. Da bi ostale u prednosti, organizacije moraju automatizovati svoju odbranu putem edukacije i višeslojne strategije za otkrivanje pretnji i reagovanje na njih.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatizacija odbrane"}],"arialabel":"Malo truda, veliki dobitak","id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Automatizovani ransomver","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vmqn","content":"<p>Automatizovani ransomver je visoko automatizovana taktika osmišljena za neselektivno širenje i iskorišćavanje uređaja s relativnim slabim tačkama. Jedan napad može biti usmeren na milione korisnika uz nadu da će samo mali postotak postati žrtve.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mali napor, visok profit"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Mete sa slabim tačkama pružaju uporište","id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Mete sa slabim tačkama pružaju uporište","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VkA7","content":"<p>Ransomver kojim upravlja čovek koristi mnoge iste tehnike kao automatizovani ransomver za uspostavljanje uporišta u mreži, kao što su zlonamerne poruke e-pošte i dokumenti, krajnje tačke sa slabim tačkama, ugroženi identiteti i slabe tačke softvera.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Mete sa slabim tačkama pružaju uporište"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Ugroženi su dodatni nalozi","id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Ugroženi su dodatni nalozi","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VrQ2","content":"<p>S početne tačke pristupa napadači implementiraju malver radi krađe dodatnih akreditiva koji omogućavaju kretanje po mreži. Ako na krajnjim tačkama serverske klase nema nikakve antivirusne zaštite, taj korak je za napadača trivijalan.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Ugroženi su dodatni nalozi"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Cilj je administrativni pristup","id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"Cilj je administrativni pristup","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VrQ3","content":"<p>Za razliku od automatizovanog oportunističkog pristupa kao što je automatizovani ransomver, ransomver kojim upravlja čovek obično se po mreži kreće lateralno i ugrožava krajnje tačke i identitete i koristi malver za potpuno ugrožavanje organizacije.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Cilj je administrativni pristup"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Napad je eskaliran","id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"Napad je eskaliran","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VkAz","content":"<p>Ako ugroze administrativni nalog, napadači se mogu nekažnjeno kretati unutar mreže, pristupiti bilo kojem resursu i onemogućiti sve sigurnosne kontrole. Napadima su izloženi ključni centri podataka i resursi u oblaku ključni za poslovanje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Napad je eskaliran"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Maksimalan pritisak","id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Maksimalan pritisak","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4V9yd","content":"<p>Napadači povećavaju pritisak za plaćanje izvlačenjem poverljivih podataka. Time se organizacija dovodi u pravnu opasnost ako procure podaci koji otkrivaju identitet i u nepovoljan položaj u odnosu na konkurenciju zbog gubitka poslovnih tajni.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Maksimalan pritisak"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Potpuna ugroženost","id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Potpuna ugroženost","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4Vmyf","content":"<p>Opreznim kretanjem mrežom napadači mogu potpuno ugroziti organizaciju. Nijedna krajnja tačka ili sigurnosna kopija neće ostati netaknute, pa organizacije ostaju onesposobljene i bez pristupa alatima potrebnim za efikasan oporavak.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Potpuna ugroženost"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":"Odbrana uz sveobuhvatnu zaštitu","id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Rezime","videoHref":"","content":"<p>Da bi se odbranile od sofisticiranih napadača koji koriste ransomver kojim upravlja čovek, organizacijama su potrebni sveobuhvatna strategija koja uključuje plan reagovanja na ransomver, u svojoj klasi najbolje otkrivanje i sprečavanje i holistički popravak kršenja sigurnosti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Odbrana uz sveobuhvatnu zaštitu"}],"arialabel":"Napad na organizaciju","id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Ransomver kojim upravljaju ljudi","videoHref":"https://www.microsoft.com/sr-latn-rs/videoplayer/embed/RE4VcgT","content":"<p>Budući da bezbednosna rešenja sada bolje blokiraju tehnike kao što je krađa identiteta, napadači polako odustaju od automatizovanog ransomvera. Ransomver kojim upravlja čovek širi napadač unutar ugrožene mreže ciljne organizacije.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Napad na organizaciju"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Vizuelizujte napad","id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Vizuelizujte napad","videoHref":"","content":"<p>Tim na grafikonu istrage vidi podatke prikupljene iz raznih poslovnih sistema, korisnike i infrastrukturu kojima preti opasnost, tehnike napada koje se koriste i njihove međusobne veze.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Vizuelizujte napad"},{"order":0,"position":1,"tiles":[],"arialabel":"Utvrđivanje zahvaćenih resursa","id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Utvrđivanje zahvaćenih resursa","videoHref":"","content":"<p>Prikupljanjem podataka iz više izvora podataka Tim doznaje više o cilju napada i radnjama koje su dovele do njega.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Utvrđivanje zahvaćenih resursa"}],"tiles":[],"arialabel":"Steknite uvid u napade na nivou velikih preduzeća","id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Tim koristi Microsoft Sentinel da bi vidio incidente visokog prioriteta koje je potrebno istražiti. Aktivni napad ransomverom kojim upravlja čovek prepoznat je putem otkrivanja iz rješenja Microsoft 365 Defender i Microsoft Defender for Cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Postignite uvid u napade na nivou velikih preduzeća"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Praćenje i oporavak u svim sistemima","id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Praćenje i oporavak u svim sistemima","videoHref":"","content":"<p>Tim putem prikaza grafikona vidi kao je poruka za individualizovanu krađu identiteta navela zaposlenog da klikne na vezu i preuzme zlonamerni dokument. Napadač se nakon toga kretao lateralno. Automatizovani oporavak je popravio pogođene krajnje tačke i poštanske sandučiće.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Praćenje i oporavak u svim sistemima"},{"order":0,"position":1,"tiles":[],"arialabel":"Uvid u pojedinosti o napadu","id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Uvid u pojedinosti o napadu","videoHref":"","content":"<p>Dubinskom analizom početnog upozorenja Tim doznaje kako je napadač koristio svoj pristup iz zlonamernog dokumenta i aplikacije Mimikatz za prikupljanje akreditiva i lateralno kretanje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Uvid u pojedinosti o napadu"},{"order":0,"position":2,"tiles":[],"arialabel":"Rešavanje složenog napada","id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Rešavanje složenog napada","videoHref":"","content":"<p>Uz potpuno automatizovan i na pravilniku utemeljen ručni oporavak Tim može pravovremeno zaustaviti napad. Incident je brzo rešen, pa su se Tim i njegov tim mogli fokusirati na proaktivniju odbranu.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Rešavanje složenog napada"},{"order":0,"position":3,"tiles":[],"arialabel":"Proaktivna primena preventivnih mera za ublažavanje","id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Proaktivna primena preventivnih mera za ublažavanje","videoHref":"","content":"<p>Uz dodatne informacije o klasi napada i načinu njegovog funkcionisanja koje je dobio od Microsoft stručnjaka za pretnje Tim je brzo utvrdio broj uređaja sa slabim tačkama.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Proaktivna implementacija preventivnih mera za ublažavanje"},{"order":0,"position":4,"tiles":[],"arialabel":"Razumevanje ranjivosti organizacije","id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Razumevanje ranjivosti organizacije","videoHref":"","content":"<p>Pomoću strategije Nulta pouzdanost bezbednosti, Tim nameće granularnu kontrolu pristupa i primenjuje višestruku potvrdu identiteta. To mu omogućava zaštitu infrastrukture okruženja Microsoft 365 od takvih napada u budućnosti.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Razumevanje ranjivosti organizacije"},{"order":0,"position":5,"tiles":[],"arialabel":"Poboljšajte odbranu uz preporuke stručnjaka","id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Poboljšajte odbranu uz preporuke stručnjaka","videoHref":"","content":"<p>Microsoft 365 pomaže timu da primeni određeno ublažavanje za napade ransomvera kako bi koristio heuristiku klijenta i oblaka da bi utvrdio da li datoteka liči na ransomver. Ovo štiti krajnje tačke od najnovijih varijacija.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Poboljšajte odbranu uz preporuke stručnjaka"}],"tiles":[],"arialabel":"Dobijanje preporuka o radnjama","id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 zaštitnik","videoHref":"","content":"<p>Na ekranu incidenta rešenja Microsoft 365 Defender Tim dobija dublji uvid u napad putem 22 automatski povezana upozorenja i savet stručnjaka za pretnju.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Dobijanje preporuka o radnjama"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":"Automatsko otkrivanje i popravljanje slabih tačaka","id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Automatsko otkrivanje i popravljanje slabih tačaka","videoHref":"","content":"<p>Microsoft Defender for Cloud prepoznaje niz servera bez zaštite krajnjih tačaka. Tim implementira isti automatizovani oporavak i zaštitu utemeljenu na oblaku koju nudi Microsoft Defender za krajnju tačku na svim uređajima.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatsko otkrivanje i popravljanje slabih tačaka"},{"order":0,"position":1,"tiles":[],"arialabel":"Poboljšanje sigurnosti bez uticaja na poslovanje","id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Poboljšanje sigurnosti bez uticaja na poslovanje","videoHref":"","content":"<p>Samo jednim klikom, Tim primenjuje zaštitu krajnjih tačaka na računarima u riziku. Uz neprestano praćenje od strane rešenja Microsoft Defender for Cloud biće spreman za zadržavanje usklađenosti u celoj IT infrastrukturi tokom vremena.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Poboljšanje sigurnosti bez uticaja na poslovanje"},{"order":0,"position":2,"tiles":[],"arialabel":"Sveobuhvatno otkrivanje pretnji i odgovor","id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Sveobuhvatno otkrivanje pretnji i odgovor","videoHref":"","content":"<p>Microsoft rešenja su pomogla Timu da otkrije i odgovori na sofisticirani napad ransomvera. Microsoft Sentinel pružio je pregled, Microsoft 365 Defender povezao je upozorenja, a Microsoft Defender for Cloud pomogao mu je da zaštiti svoju infrastrukturu.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sveobuhvatno otkrivanje pretnji i odgovor"}],"tiles":[],"arialabel":"Zaštita resursa i radnih opterećenja u oblaku","id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft zaštitnik za oblak","videoHref":"","content":"<p>Tim se sada fokusira na pojačavanje sigurnosne crte odbrane. Microsoft Defender for Cloud ubrzava taj postupak tako što analizira okruženje infrastrukture radi davanja preporuka o radnjama.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Zaštita resursa i radnih opterećenja u oblaku"}],"arialabel":"Otkrijte složeni napad i odgovorite na njega","id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Demonstracija ransomvera ","videoHref":"","content":"<p>S obzirom na nedavne prelaske u oblak, zahteve za rad na daljinu i stari portfolio aplikacija, Tim i njegov tim za sigurnosno-operativne postupke u jednoj internet prodavnici imaju više posla nego ikad pre. Microsoft zaštita od pretnji im pomaže da otkriju, odgovore i ublaže nove pretnje.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Otkrijte složeni napad i odgovorite na njega"}],"itemsCount":39}

Zaštitite preduzeće od ransomvera pomoću SIEM i XDR proizvoda

Microsoft podstiče zaštitnike u organizaciji tako što pravim ljudima pruža prave alatke i obaveštavanje. Kombinujte bezbednosne incidente i upravljanje događajima (SIEM) i prošireno otkrivanje i odgovor (XDR) da biste povećali efikasnost i efikasnost prilikom obezbeđivanja digitalne imovine od ransomvera.

Steknite uvid u stanje u celoj kompaniji uz alat za SIEM osmišljen za oblak. Objedinite bezbednosne podatke iz praktično bilo kog izvora i primenite veštačku inteligenciju da biste odvojili šum od legitimnih događaja, povezali upozorenja u složenim lancima napada i ubrzali odgovor na pretnje ugrađenom orkestracijom i automatizacijom. Eliminišite podešavanje i održavanje bezbednosne infrastrukture, podesite prilagodljivu razmeru u skladu sa svojim potrebama za bezbednošću i smanjite troškove uz fleksibilnost oblaka.

An investigation in Microsoft Sentinel showing a high severity active threat.

Steknite uvid u stanje u celoj kompaniji uz alat za SIEM osmišljen za oblak. Objedinite bezbednosne podatke iz praktično bilo kog izvora i primenite veštačku inteligenciju da biste odvojili šum od legitimnih događaja, povezali upozorenja u složenim lancima napada i ubrzali odgovor na pretnje ugrađenom orkestracijom i automatizacijom. Eliminišite podešavanje i održavanje bezbednosne infrastrukture, podesite prilagodljivu razmeru u skladu sa svojim potrebama za bezbednošću i smanjite troškove uz fleksibilnost oblaka.

Dodatni resursi

Zaustavite proboje u celoj organizaciji

Zaštitite se od modernih napada pomoću rešenja za SIEM (upravljanje sigurnosnim informacijama i događajima) i XDR (prošireno otkrivanje i reagovanje).