Kurumunuzu fidye yazılımına karşı koruyun

Fidye yazılımını nasıl önleyeceğinizi, algılayacağınızı ve düzelteceğinizi öğrenin.

Artan fidye yazılımı tehdidi

Fidye yazılımı, kritik kurumsal verilere, ağlara veya hatta fiziksel altyapılara erişimi yok eden ya da engelleyen finansal motivasyonlu bir siber saldırı türüdür. Saldırganlar verileri yok etmek veya hassas bilgileri herkese açık hale getirmek üzere sistemleri fidye amacıyla rehin tutmak için bu taktiği kullanır.

Fidye yazılımı ile başa çıkma

Doğru araç ve süreçlerin birleşimiyle güvenliği artırın ve fidye yazılımlarını durdurun.

Güvenlik kültürü oluşturun

Güvenlik ihlali olduğunu varsayın ve Sıfır Güven çerçevelerini benimseyin. Kişilerin güvenli kararlar almasını destekleyen tutarlı eğitim ve işlemler ile dayanıklılık oluşturun.

Kurtarma planı hazırlayın

Saldırı durumunda ne yapacağınızı bilin. Kurtarma planı, iş süreçlerini hızla normale döndürmenize yardımcı olur.

Fidye yazılımını anında durdurun

İşletmenize zarar vermeden önce fidye yazılımını engelleyen kapsamlı çözümlere yatırım yapın.

Fidye yazılımı saldırısının anatomisi

Fidye yazılımının farklı türleri ve bu saldırıları neyin motive ettiği hakkında daha fazla bilgi edinin. Adım adım tanıtım ile nasıl yanıtlayacağınızı keşfedin.

Genel bakış
Guided Tour

Fidye yazılımı tanımı

Küresel etki tehdidi

Fidye yazılımı bireyler, kurumlar ve ulusal güvenlik üzerinde sakatlayıcı bir etkisi olabilecek bir tür şantajdır. Saldırganlar genellikle halk sağlığı ve kritik altyapı gibi sektörleri hedeflemek için fidye yazılımı kullanır, ancak her sektör savunmasızdır.

Şantaj için tasarlanmış teknoloji

Fidye yazılımı; dosyaları, klasörleri veya altyapıyı şifreleyerek kritik verilere ya da varlıklara erişimi engelleyen bir tür kötü amaçlı yazılımdır. Ev bilgisayarları, mobil cihazlar, kurumsal bilgisayarlar veya sunucular gibi herhangi bir uç noktayı hedefleyebilir.

Takibi zor ödeme

Suçlular, şifrelenmiş dosyaları serbest bırakma karşılığında para talep etmek için fidye yazılımı kullanır. Ayrıca hassas verileri herkese açık şekilde sızdırmakla tehdit edebilirler. Saldırganlar genellikle kripto para cinsinden ödeme almakta ısrar ettiğinden, ödemeyi izlemek son derece zordur.

Herkes birer hedeftir

En sık hedeflenen üç sektör tüketici, finans ve imalat sektörleridir. Ancak bu, toplam fidye yazılımı saldırılarının yalnızca yüzde 37'sini temsil ediyor ve hiçbir sektörün saldırılara karşı bağışıklık kazanmadığını gösteriyor. Pandemi sırasında, sağlık hizmetleri sektörü bile saldırıya uğramaya devam ediyor.

Artışa devam eden küresel maliyetler

Geçen yıl, fidye yazılımıyla saldırıya uğrayan kurumların sayısında yüzde 130'luk bir artış oldu. Milyonlarca dolara ulaşan fidye talepleri ve mağdurlara sunulan çok az yasal seçenekle olayın etkisi, küresel olarak hissedildi.

Tek bir cihazdan kurumun tehlikeye atılması

Saldırganlar, erişim elde etmek için kötü niyetli e-postalar ve belgeler ile savunmasız cihazlar, kimlikler ve yazılımlar dahil olmak üzere çeşitli teknikler kullanır. Ardından, tüm kurumu tehlikeye atabilmek için yönetici kimlik bilgilerini veya ayrıcalıklı erişime sahip diğer hesapları ararlar.

Şifreleme, sızdırma ve şantaj

Bazı fidye yazılımı saldırıları, kurbanın dosyalarını veya varlıklarını şifreleyerek şifre çözme anahtarı karşılığında fidye talep eder. Bazıları da, çalınan veriler kamuya açıklanabileceğinden, geniş bir itibar riski taşıyan verileri de sızdırır.

Durumlar değişti

Fidye yazılımı ve şantaj için büyüme yörüngesi muazzam ve başarılı bir saldırı, kurbanlar için pahalıya malolabilir. Bu saldırıları azaltmak artık dünya çapındaki kurumlar için acil bir öncelik haline geldi.
 

Az çaba, çok kar

Ürün fidye yazılımı, göreceli zayıflıkları olan cihazlardan yararlanarak ayrım gözetmeksizin yayılmak üzere tasarlanmış, yüksek düzeyde otomatikleştirilmiş bir taktiktir. Tek bir saldırı, küçük bir yüzdesinin kurban olması umuduyla milyonlarca kullanıcıyı hedef alabilir.

E-posta giriş yoludur

Kimlik avı e-postaları, sık kullanılan bir giriş noktasıdır. Genellikle güvenilir bir göndericiden veya kaynaktan geliyor gibi görünüp, şüphelenmeyen kişileri istemeden güvenliklerinden ödün vermeleri için kandırmak üzere sosyal mühendislik ve kötü niyetli içerik kullanırlar.

Hedefli kimlik avı, yüksek değerli çalışanları hedefler

Hedefli kimlik avı, belirli alıcılara göre özelleştirilmiş içerikle karakterize edilen bir kimlik avı tekniğidir. Saldırganlar, bireyleri tanımlamak ve geçmişlerini araştırmak için herkese açık bilgileri kullanır. Bu bilgileri de hedefi harekete geçmeye motive edecek e-postalar yazmak için kullanırlar.

Her şey güvenliği ihlal edilen bir kimlikle başlar

Fidye yazılımının başarılı olması için saldırganların kimlik bilgilerini çalması ve bir kimliği tehlikeye atması gerekir. Bu durum birçok şekilde olabilir. Örneğin, bazı kişiler yasal görünen bir siteye girerek yanlışlıkla kullanıcı adlarını ve şifrelerini verirler.

Daha büyük kimlik hırsızlığı

Saldırganlar birinin cihazını ele geçirdikten sonra hemen verileri şifrelemeye başlayabilirler. Ancak, daha hırslı saldırganlar bu erişimi daha fazla kötü amaçlı yazılım indirmek için kullanacak ve ek kullanıcı adları ve parolalar elde etme fırsatı arayacaktır.

Solucanlar daha ileri düzeyde tehlikeye atmayı kolaylaştırır

Kötü amaçlı yazılımın başka bir türü olan solucanlar, kimlik bilgilerini ve oturumları çalma, dosya paylaşımlarına erişme, güvenlik açıklarından yararlanma veya yasal yönetim işlevlerini kullanma gibi teknikleri kullanarak fidye yazılımlarının ağ boyunca hareket etmesine olanak tanır.

Veriler artık risk altında

Çoğu durumda, virüslü uç noktayı bir kurum ağına bağlamak, yaygın bir güvenlik açığı ve önemli iş kesintileri görmek için yeterlidir.

Savunmalarınızı otomatikleştirin

Ürün fidye yazılımı, büyük ölçekte çoğaltmak için iyi bilinen tekniklere ve yaygın güvenlik açıklarına dayanır. Bir adım önde olmak için kurumların eğitim ve çok katmanlı bir tehdit algılama ve yanıt stratejisi aracılığıyla savunmalarını otomatikleştirmeleri gerekir.

Bir kuruma karşı uygulamalı saldırı

Güvenlik çözümleri, kimlik avı gibi teknikleri engellemede daha iyi hale geldikçe, saldırganlar ürün fidye yazılımlarından uzaklaşmaya başlıyor. İnsan tarafından yürütülen fidye yazılımı, hedef kurumun güvenliği ihlal edilmiş ağı içinde hareket eden bir saldırgan tarafından yayılır.

Savunmasız hedefler bir dayanak sağlar

İnsan tarafından yürütülen fidye yazılımları, kötü amaçlı e-postalar ve belgeler, savunmasız uç noktalar, güvenliği ihlal edilmiş kimlikler ve yazılım zayıflıkları gibi bir ağda başlangıç noktası oluşturmak için ürün fidye yazılımı tekniklerinin çoğunu kullanır.

Ek hesaplar risk altına girer

Saldırganlar, ağda hareket etmeyi kolaylaştıran ek kimlik bilgilerini çalmak için ilk erişim noktalarından kötü amaçlı yazılım dağıtır. Sunucu sınıfı uç noktalarda antivirüs koruması tamamen eksikse, bu adım saldırgan için önemsizdir.

Hedef yönetim erişimidir

Ürün fidye yazılımı gibi otomatik, fırsatçı bir yaklaşım yerine, insan tarafından yürütülen saldırılar tipik olarak ağda yatay olarak hareket eder, uç noktaları ve kimlikleri tehlikeye atar ve tam bir kurumsal uzlaşma elde etmek için kötü amaçlı yazılımları kullanır.

Saldırı güçlendiriliyor

Saldırganlar, bir yönetici hesabını tehlikeye atarak, herhangi bir kaynağa erişerek ve herhangi bir güvenlik kontrolünü devre dışı bırakarak ağ içinde çekinmeden hareket edebilir. İşletme operasyonları için gerekli olan kritik veri merkezleri ve bulut kaynakları savunmasızdır.

En üst seviye baskı

Saldırganlar hassas verileri sızdırarak ödeme almak için baskıyı artırır. Bu, kişisel olarak tanımlanabilir bilgilerin sızdırılması durumunda bir kurumu yasal tehlikeye atabilir ve ticari sırların kaybedilmesi yoluyla rekabet dezavantajına neden olur.

Tam uzlaşma

Saldırganlar, ağda dikkatli bir şekilde gezinerek, kurum için verdikleri tavizin tamamlandığından emin olurlar. Hiçbir uç nokta veya yedekleme dokunulmadan bırakılmaz, bu da kurumları etkin bir şekilde kurtarmak için gereken araçlara erişimden yoksun ve eksik bırakır.

Kapsamlı koruma ile savunun

Kurumların, insan tarafından yürütülen fidye yazılımlarının arkasındaki karmaşık düşmanlara karşı savunmak için bir fidye yazılımı yanıt planı, sınıfının en iyisi tespit ve önleme ile bütünsel ihlal düzeltmesi dahil olmak üzere kapsamlı bir stratejiye ihtiyacı vardır.

Karmaşık bir saldırıyı algılayıp yanıt verin

Buluta yapılan son geçişler, uzaktan çalışma talebi ve eskiyen uygulama portföyü nedeniyle Tim ve çevrimiçi bir perakende satıcıdaki SecOps ekibi her zamankinden daha meşgul. Microsoft tehdit koruması, ekibin yeni tehditleri algılamasına, yanıt vermesine ve azaltmasına yardımcı olur.

Saldırılara ilişkin kurumsal çapta içgörü elde edin

Tim, araştırılması gereken yüksek öncelikli bir olayı görmek için Microsoft Sentinel'i kullanıyor. Etkin insan tarafından yürütülen fidye yazılımı saldırısı, Microsoft 365 Defender ve Bulut için Microsoft Defender'dan yapılan tespitlerle belirlendi.

Saldırıyı görselleştirin

Tim, inceleme grafiğinden çeşitli kurumsal sistemlerden toplanan verileri, tehdit altındaki kullanıcıları ve altyapıyı, kullanılan saldırı tekniklerini ve her biri arasındaki bağlantıları görür.

Hangi kaynakların etkilendiğini anlayın

Tim, birden fazla veri kaynağından gelen bilgileri bir araya getirerek, hedef ve ihlale yol açan eylemler hakkında daha fazla bilgi sahibi olur.

Eyleme geçirilebilir öneriler alın

Tim, Microsoft 365 Defender olay ekranından, otomatik olarak ilişkilendirilen 22 uyarı ve uzman tehdit tavsiyesi aracılığıyla saldırıya ilişkin daha derin bilgiler edinir.

Sistemleri genel olarak izleyin ve düzeltin

Grafik görünümü aracılığıyla Tim, hedef odaklı kimlik avı e-postasının bir çalışanın bir bağlantıya tıklayıp kötü amaçlı bir belge indirmesine nasıl yol açtığını görür. Saldırgan daha sonra yatay olarak hareket etmiştir. Otomatik düzeltme ise etkilenen uç noktaları ve posta kutularını düzeltmiştir.

Saldırı ayrıntılarını inceleyin

Tim, ilk uyarıyı inceleyerek, saldırganın kimlik bilgilerini toplamak ve yatay hareket etmek için kötü amaçlı belgeye ve Mimikatz'a erişimini nasıl kullandığını öğrenir.

Karmaşık saldırıyı çözümleyin

Tim, tam otomatik ve ilkeye dayalı el ile düzeltme sayesinde bu saldırıyı anında durdurabilir. Olay hızla çözülür, Tim'e ve ekibine daha proaktif savunmaya odaklanmak için zaman kalır.

Önleyici risk azaltma önlemlerini proaktif olarak dağıtın

Tim, Microsoft Tehdit Uzmanlarından saldırı sınıfı ve nasıl çalıştığı hakkında daha fazla bilgi edinerek birkaç güvenlik açığı bulunan cihazı hızla tespit eder.

Kurumsal güvenlik açıklarını anlayın

Sıfır Güven güvenlik stratejisi kullanan Tim, ayrıntılı erişim denetimini zorlar ve çok faktörlü kimlik doğrulaması uygular. Bu da onun Microsoft 365 varlığını gelecekte bu tür saldırılara karşı korumasına yardımcı olur.

Uzman tavsiyeleriyle savunmayı iyileştirin

Microsoft 365 Defender, Tim'in bir dosyanın fidye yazılımına benzeyip benzemediğini belirlemek için istemci ve bulut buluşsal yöntemlerini kullanması için fidye yazılımı saldırılarına yönelik belirli bir risk azaltmayı dağıtmasına yardımcı olur. Bu, uç noktaları en yeni varyasyonlardan bile korur.

Bulut kaynaklarını ve iş yüklerini koruyun

Tim şimdi dikkatini güvenlik çevresini güçlendirmeye çeviriyor. Bulut için Microsoft Defender, bir dizi uygulanabilir öneri sağlamak için altyapı ortamını analiz ederek bu süreci hızlandırır.

Güvenlik açıklarını otomatik olarak tespit edin ve düzeltin

Bulut için Microsoft Defender, uç nokta koruması olmayan bir dizi sunucuyu tanımlar. Tim, Uç Nokta için Microsoft Defender'ın sunduğu otomatik iyileştirmeyi ve bulut tabanlı korumayı her cihaza dağıtır.

Operasyonları etkilemeden güvenliği geliştirin

Tim, yalnızca tek bir tıklamayla, risk altındaki makinelerde uç nokta korumasını devreye alır. Ve Bulut için Microsoft Defender'ın sunduğu sürekli izlemeyle, zaman içinde BT varlığı genelinde uyumluluğu sürdürmeye hazır olur.

Kapsamlı tehdit algılama ve yanıt

Microsoft çözümleri, Tim'in karmaşık bir fidye yazılımı saldırısını tespit etmesine ve yanıt vermesine yardımcı oldu. Microsoft Sentinel genel bir bakış, Microsoft 365 Defender ile ilişkili uyarılar sağladı ve Bulut için Microsoft Defender ise Tim'in altyapı güvenliğini sağlamasına yardımcı oldu.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Şantaj için tasarlanmış teknoloji","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VoC7","content":"<p>Fidye yazılımı; dosyaları, klasörleri veya altyapıyı şifreleyerek kritik verilere ya da varlıklara erişimi engelleyen bir tür kötü amaçlı yazılımdır. Ev bilgisayarları, mobil cihazlar, kurumsal bilgisayarlar veya sunucular gibi herhangi bir uç noktayı hedefleyebilir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Şantaj için tasarlanmış teknoloji"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Takibi zor ödeme","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vrj3","content":"<p>Suçlular, şifrelenmiş dosyaları serbest bırakma karşılığında para talep etmek için fidye yazılımı kullanır. Ayrıca hassas verileri herkese açık şekilde sızdırmakla tehdit edebilirler. Saldırganlar genellikle kripto para cinsinden ödeme almakta ısrar ettiğinden, ödemeyi izlemek son derece zordur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Takibi zor ödeme"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Herkes birer hedeftir","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqg","content":"<p>En sık hedeflenen üç sektör tüketici, finans ve imalat sektörleridir. Ancak bu, toplam fidye yazılımı saldırılarının yalnızca yüzde 37'sini temsil ediyor ve hiçbir sektörün saldırılara karşı bağışıklık kazanmadığını gösteriyor. Pandemi sırasında, sağlık hizmetleri sektörü bile saldırıya uğramaya devam ediyor.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Herkes birer hedeftir"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Artışa devam eden küresel maliyetler","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vh48","content":"<p>Geçen yıl, fidye yazılımıyla saldırıya uğrayan kurumların sayısında yüzde 130'luk bir artış oldu. Milyonlarca dolara ulaşan fidye talepleri ve mağdurlara sunulan çok az yasal seçenekle olayın etkisi, küresel olarak hissedildi.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Artışa devam eden küresel maliyetler"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Tek bir cihazdan kurumun tehlikeye atılması","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqh","content":"<p>Saldırganlar, erişim elde etmek için kötü niyetli e-postalar ve belgeler ile savunmasız cihazlar, kimlikler ve yazılımlar dahil olmak üzere çeşitli teknikler kullanır. Ardından, tüm kurumu tehlikeye atabilmek için yönetici kimlik bilgilerini veya ayrıcalıklı erişime sahip diğer hesapları ararlar.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tek bir cihazdan kurumun tehlikeye atılması"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Şifreleme, sızdırma ve şantaj","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqi","content":"<p>Bazı fidye yazılımı saldırıları, kurbanın dosyalarını veya varlıklarını şifreleyerek şifre çözme anahtarı karşılığında fidye talep eder. Bazıları da, çalınan veriler kamuya açıklanabileceğinden, geniş bir itibar riski taşıyan verileri de sızdırır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Şifreleme, sızdırma ve şantaj"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Özet","videoHref":"","content":"<p>Fidye yazılımı ve şantaj için büyüme yörüngesi muazzam ve başarılı bir saldırı, kurbanlar için pahalıya malolabilir. Bu saldırıları azaltmak artık dünya çapındaki kurumlar için acil bir öncelik haline geldi.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Durumlar değişti"}],"arialabel":null,"id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Fidye yazılımı tanımı","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4U8Qy","content":"<p>Fidye yazılımı bireyler, kurumlar ve ulusal güvenlik üzerinde sakatlayıcı bir etkisi olabilecek bir tür şantajdır. Saldırganlar genellikle halk sağlığı ve kritik altyapı gibi sektörleri hedeflemek için fidye yazılımı kullanır, ancak her sektör savunmasızdır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Küresel etki tehdidi"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"E-posta giriş yoludur","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vkzl","content":"<p>Kimlik avı e-postaları, sık kullanılan bir giriş noktasıdır. Genellikle güvenilir bir göndericiden veya kaynaktan geliyor gibi görünüp, şüphelenmeyen kişileri istemeden güvenliklerinden ödün vermeleri için kandırmak üzere sosyal mühendislik ve kötü niyetli içerik kullanırlar.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"E-posta giriş yoludur"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"Hedefli kimlik avı, yüksek değerli çalışanları hedefler","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VuvK","content":"<p>Hedefli kimlik avı, belirli alıcılara göre özelleştirilmiş içerikle karakterize edilen bir kimlik avı tekniğidir. Saldırganlar, bireyleri tanımlamak ve geçmişlerini araştırmak için herkese açık bilgileri kullanır. Bu bilgileri de hedefi harekete geçmeye motive edecek e-postalar yazmak için kullanırlar.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Hedefli kimlik avı, yüksek değerli çalışanları hedefler"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Kimlik bilgisi hırsızlığı","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNI","content":"<p>Fidye yazılımının başarılı olması için saldırganların kimlik bilgilerini çalması ve bir kimliği tehlikeye atması gerekir. Bu durum birçok şekilde olabilir. Örneğin, bazı kişiler yasal görünen bir siteye girerek yanlışlıkla kullanıcı adlarını ve şifrelerini verirler.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Her şey güvenliği ihlal edilen bir kimlikle başlar"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Daha büyük kimlik hırsızlığı","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNR","content":"<p>Saldırganlar birinin cihazını ele geçirdikten sonra hemen verileri şifrelemeye başlayabilirler. Ancak, daha hırslı saldırganlar bu erişimi daha fazla kötü amaçlı yazılım indirmek için kullanacak ve ek kullanıcı adları ve parolalar elde etme fırsatı arayacaktır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Daha büyük kimlik hırsızlığı"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Solucanlar daha ileri düzeyde tehlikeye atmayı kolaylaştırır","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxu","content":"<p>Kötü amaçlı yazılımın başka bir türü olan solucanlar, kimlik bilgilerini ve oturumları çalma, dosya paylaşımlarına erişme, güvenlik açıklarından yararlanma veya yasal yönetim işlevlerini kullanma gibi teknikleri kullanarak fidye yazılımlarının ağ boyunca hareket etmesine olanak tanır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Solucanlar daha ileri düzeyde tehlikeye atmayı kolaylaştırır"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Veriler artık risk altında","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxw","content":"<p>Çoğu durumda, virüslü uç noktayı bir kurum ağına bağlamak, yaygın bir güvenlik açığı ve önemli iş kesintileri görmek için yeterlidir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Veriler artık risk altında"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Özet","videoHref":"","content":"<p>Ürün fidye yazılımı, büyük ölçekte çoğaltmak için iyi bilinen tekniklere ve yaygın güvenlik açıklarına dayanır. Bir adım önde olmak için kurumların eğitim ve çok katmanlı bir tehdit algılama ve yanıt stratejisi aracılığıyla savunmalarını otomatikleştirmeleri gerekir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Savunmalarınızı otomatikleştirin"}],"arialabel":null,"id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Ürün fidye yazılımı","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqn","content":"<p>Ürün fidye yazılımı, göreceli zayıflıkları olan cihazlardan yararlanarak ayrım gözetmeksizin yayılmak üzere tasarlanmış, yüksek düzeyde otomatikleştirilmiş bir taktiktir. Tek bir saldırı, küçük bir yüzdesinin kurban olması umuduyla milyonlarca kullanıcıyı hedef alabilir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Az çaba, çok kar"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Savunmasız hedefler bir dayanak sağlar","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkA7","content":"<p>İnsan tarafından yürütülen fidye yazılımları, kötü amaçlı e-postalar ve belgeler, savunmasız uç noktalar, güvenliği ihlal edilmiş kimlikler ve yazılım zayıflıkları gibi bir ağda başlangıç noktası oluşturmak için ürün fidye yazılımı tekniklerinin çoğunu kullanır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Savunmasız hedefler bir dayanak sağlar"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"Ek hesaplar risk altına girer","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ2","content":"<p>Saldırganlar, ağda hareket etmeyi kolaylaştıran ek kimlik bilgilerini çalmak için ilk erişim noktalarından kötü amaçlı yazılım dağıtır. Sunucu sınıfı uç noktalarda antivirüs koruması tamamen eksikse, bu adım saldırgan için önemsizdir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Ek hesaplar risk altına girer"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"Hedef yönetim erişimidir","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ3","content":"<p>Ürün fidye yazılımı gibi otomatik, fırsatçı bir yaklaşım yerine, insan tarafından yürütülen saldırılar tipik olarak ağda yatay olarak hareket eder, uç noktaları ve kimlikleri tehlikeye atar ve tam bir kurumsal uzlaşma elde etmek için kötü amaçlı yazılımları kullanır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Hedef yönetim erişimidir"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"Saldırı güçlendiriliyor","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkAz","content":"<p>Saldırganlar, bir yönetici hesabını tehlikeye atarak, herhangi bir kaynağa erişerek ve herhangi bir güvenlik kontrolünü devre dışı bırakarak ağ içinde çekinmeden hareket edebilir. İşletme operasyonları için gerekli olan kritik veri merkezleri ve bulut kaynakları savunmasızdır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Saldırı güçlendiriliyor"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"En üst seviye baskı","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4V9yd","content":"<p>Saldırganlar hassas verileri sızdırarak ödeme almak için baskıyı artırır. Bu, kişisel olarak tanımlanabilir bilgilerin sızdırılması durumunda bir kurumu yasal tehlikeye atabilir ve ticari sırların kaybedilmesi yoluyla rekabet dezavantajına neden olur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"En üst seviye baskı"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Tam uzlaşma","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmyf","content":"<p>Saldırganlar, ağda dikkatli bir şekilde gezinerek, kurum için verdikleri tavizin tamamlandığından emin olurlar. Hiçbir uç nokta veya yedekleme dokunulmadan bırakılmaz, bu da kurumları etkin bir şekilde kurtarmak için gereken araçlara erişimden yoksun ve eksik bırakır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tam uzlaşma"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Özet","videoHref":"","content":"<p>Kurumların, insan tarafından yürütülen fidye yazılımlarının arkasındaki karmaşık düşmanlara karşı savunmak için bir fidye yazılımı yanıt planı, sınıfının en iyisi tespit ve önleme ile bütünsel ihlal düzeltmesi dahil olmak üzere kapsamlı bir stratejiye ihtiyacı vardır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kapsamlı koruma ile savunun"}],"arialabel":null,"id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"İnsan tarafından yürütülen fidye yazılımı","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VcgT","content":"<p>Güvenlik çözümleri, kimlik avı gibi teknikleri engellemede daha iyi hale geldikçe, saldırganlar ürün fidye yazılımlarından uzaklaşmaya başlıyor. İnsan tarafından yürütülen fidye yazılımı, hedef kurumun güvenliği ihlal edilmiş ağı içinde hareket eden bir saldırgan tarafından yayılır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Bir kuruma karşı uygulamalı saldırı"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Saldırıyı görselleştirin","videoHref":"","content":"<p>Tim, inceleme grafiğinden çeşitli kurumsal sistemlerden toplanan verileri, tehdit altındaki kullanıcıları ve altyapıyı, kullanılan saldırı tekniklerini ve her biri arasındaki bağlantıları görür.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Saldırıyı görselleştirin"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Hangi kaynakların etkilendiğini anlayın","videoHref":"","content":"<p>Tim, birden fazla veri kaynağından gelen bilgileri bir araya getirerek, hedef ve ihlale yol açan eylemler hakkında daha fazla bilgi sahibi olur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Hangi kaynakların etkilendiğini anlayın"}],"tiles":[],"arialabel":null,"id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Tim, araştırılması gereken yüksek öncelikli bir olayı görmek için Microsoft Sentinel'i kullanıyor. Etkin insan tarafından yürütülen fidye yazılımı saldırısı, Microsoft 365 Defender ve Bulut için Microsoft Defender'dan yapılan tespitlerle belirlendi.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Saldırılara ilişkin kurumsal çapta içgörü elde edin"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Sistemleri genel olarak izleyin ve düzeltin","videoHref":"","content":"<p>Grafik görünümü aracılığıyla Tim, hedef odaklı kimlik avı e-postasının bir çalışanın bir bağlantıya tıklayıp kötü amaçlı bir belge indirmesine nasıl yol açtığını görür. Saldırgan daha sonra yatay olarak hareket etmiştir. Otomatik düzeltme ise etkilenen uç noktaları ve posta kutularını düzeltmiştir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Sistemleri genel olarak izleyin ve düzeltin"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Saldırı ayrıntılarını inceleyin","videoHref":"","content":"<p>Tim, ilk uyarıyı inceleyerek, saldırganın kimlik bilgilerini toplamak ve yatay hareket etmek için kötü amaçlı belgeye ve Mimikatz'a erişimini nasıl kullandığını öğrenir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Saldırı ayrıntılarını inceleyin"},{"order":0,"position":2,"tiles":[],"arialabel":null,"id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Karmaşık saldırıyı çözümleyin","videoHref":"","content":"<p>Tim, tam otomatik ve ilkeye dayalı el ile düzeltme sayesinde bu saldırıyı anında durdurabilir. Olay hızla çözülür, Tim'e ve ekibine daha proaktif savunmaya odaklanmak için zaman kalır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Karmaşık saldırıyı çözümleyin"},{"order":0,"position":3,"tiles":[],"arialabel":null,"id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Önleyici risk azaltma önlemlerini proaktif olarak dağıtın","videoHref":"","content":"<p>Tim, Microsoft Tehdit Uzmanlarından saldırı sınıfı ve nasıl çalıştığı hakkında daha fazla bilgi edinerek birkaç güvenlik açığı bulunan cihazı hızla tespit eder.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Önleyici risk azaltma önlemlerini proaktif olarak dağıtın"},{"order":0,"position":4,"tiles":[],"arialabel":null,"id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Kurumsal güvenlik açıklarını anlayın","videoHref":"","content":"<p>Sıfır Güven güvenlik stratejisi kullanan Tim, ayrıntılı erişim denetimini zorlar ve çok faktörlü kimlik doğrulaması uygular. Bu da onun Microsoft 365 varlığını gelecekte bu tür saldırılara karşı korumasına yardımcı olur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kurumsal güvenlik açıklarını anlayın"},{"order":0,"position":5,"tiles":[],"arialabel":null,"id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Uzman tavsiyeleriyle savunmayı iyileştirin","videoHref":"","content":"<p>Microsoft 365 Defender, Tim'in bir dosyanın fidye yazılımına benzeyip benzemediğini belirlemek için istemci ve bulut buluşsal yöntemlerini kullanması için fidye yazılımı saldırılarına yönelik belirli bir risk azaltmayı dağıtmasına yardımcı olur. Bu, uç noktaları en yeni varyasyonlardan bile korur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Uzman tavsiyeleriyle savunmayı iyileştirin"}],"tiles":[],"arialabel":null,"id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>Tim, Microsoft 365 Defender olay ekranından, otomatik olarak ilişkilendirilen 22 uyarı ve uzman tehdit tavsiyesi aracılığıyla saldırıya ilişkin daha derin bilgiler edinir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Eyleme geçirilebilir öneriler alın"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Güvenlik açıklarını otomatik olarak tespit edin ve düzeltin","videoHref":"","content":"<p>Bulut için Microsoft Defender, uç nokta koruması olmayan bir dizi sunucuyu tanımlar. Tim, Uç Nokta için Microsoft Defender'ın sunduğu otomatik iyileştirmeyi ve bulut tabanlı korumayı her cihaza dağıtır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Güvenlik açıklarını otomatik olarak tespit edin ve düzeltin"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Operasyonları etkilemeden güvenliği geliştirin","videoHref":"","content":"<p>Tim, yalnızca tek bir tıklamayla, risk altındaki makinelerde uç nokta korumasını devreye alır. Ve Bulut için Microsoft Defender'ın sunduğu sürekli izlemeyle, zaman içinde BT varlığı genelinde uyumluluğu sürdürmeye hazır olur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Operasyonları etkilemeden güvenliği geliştirin"},{"order":0,"position":2,"tiles":[],"arialabel":null,"id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Kapsamlı tehdit algılama ve yanıt","videoHref":"","content":"<p>Microsoft çözümleri, Tim'in karmaşık bir fidye yazılımı saldırısını tespit etmesine ve yanıt vermesine yardımcı oldu. Microsoft Sentinel genel bir bakış, Microsoft 365 Defender ile ilişkili uyarılar sağladı ve Bulut için Microsoft Defender ise Tim'in altyapı güvenliğini sağlamasına yardımcı oldu.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Kapsamlı tehdit algılama ve yanıt"}],"tiles":[],"arialabel":null,"id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Bulut için Microsoft Defender","videoHref":"","content":"<p>Tim şimdi dikkatini güvenlik çevresini güçlendirmeye çeviriyor. Bulut için Microsoft Defender, bir dizi uygulanabilir öneri sağlamak için altyapı ortamını analiz ederek bu süreci hızlandırır.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Bulut kaynaklarını ve iş yüklerini koruyun"}],"arialabel":null,"id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Fidye yazılımı tanıtımı ","videoHref":"","content":"<p>Buluta yapılan son geçişler, uzaktan çalışma talebi ve eskiyen uygulama portföyü nedeniyle Tim ve çevrimiçi bir perakende satıcıdaki SecOps ekibi her zamankinden daha meşgul. Microsoft tehdit koruması, ekibin yeni tehditleri algılamasına, yanıt vermesine ve azaltmasına yardımcı olur.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Karmaşık bir saldırıyı algılayıp yanıt verin"}],"itemsCount":39}

SIEM ve XDR ürünleri ile işletmenizi fidye yazılımından koruyun

Microsoft, doğru araçları ve bilgiyi doğru kişilere teslim ederek kurumunuzun savunma personelini güçlendirir. Dijital varlığınızı fidye yazılımlarına karşı korurken verimliliği ve etkinliği artırmak için güvenlik bilgileri ve olay yönetimi (SIEM) ile kapsamlı algılama ve yanıtı (XDR) birleştirin.

Buluta özel SIEM aracı ile kurum genelinde kuş bakışı görünüm elde edin. Neredeyse her kaynaktan güvenlik verilerini toplayın ve önemsiz olayları ilgilenilmesi gereken fidye yazılımı olaylarından ayırmak için yapay zekayı uygulayın, karmaşık saldırı zincirlerinde uyarıları ilişkilendirin ve yerleşik düzenleme ve otomasyonla tehdit yanıtını hızlandırın. Güvenlik altyapısı kurulumunu ve bakımını ortadan kaldırın, güvenlik ihtiyaçlarınızı karşılamak için esnek bir şekilde ölçeklendirin ve bulutun esnekliğiyle maliyetleri azaltın.

An investigation in Microsoft Sentinel showing a high severity active threat.

Buluta özel SIEM aracı ile kurum genelinde kuş bakışı görünüm elde edin. Neredeyse her kaynaktan güvenlik verilerini toplayın ve önemsiz olayları ilgilenilmesi gereken fidye yazılımı olaylarından ayırmak için yapay zekayı uygulayın, karmaşık saldırı zincirlerinde uyarıları ilişkilendirin ve yerleşik düzenleme ve otomasyonla tehdit yanıtını hızlandırın. Güvenlik altyapısı kurulumunu ve bakımını ortadan kaldırın, güvenlik ihtiyaçlarınızı karşılamak için esnek bir şekilde ölçeklendirin ve bulutun esnekliğiyle maliyetleri azaltın.

Ek kaynaklar

Kurumunuzun tamamında güvenlik ihlallerini durdurun

SIEM (Güvenlik bilgileri ve olay yönetimi) ve XDR (Kapsamlı algılama ve yanıt) ile modern saldırılara karşı savunmaya geçin.