Microsoft Siber Güvenlik Savunma Operasyon Merkezi



Microsoft Siber Savunma Operasyon Merkezi

Microsoft Siber Savunma Operasyon Merkezi

Microsoft, çevrimiçi dünyayı herkes için daha güvenli hale yapmaya çok kararlıdır. Şirketimizin siber güvenlik stratejileri, kısa sürede siber tehdit olarak hızla gelişmeye devam etmek için sahip olduğu benzersiz görünürlükten dönüşerek gelişti.

İnsanlar, yerler ve süreçler genelinde saldırı alanı içinde yenilik, hem karar hem de gelişmişlik içinde gelişmeye devam ettikçe, bizim de gerekli ve sürekli yatırım yapmak zorunda olduğumuz bir yatırımdır. Birçok kuruluşun savunma stratejileri için artan yatırımlara yanıt olarak, saldırganlar düşük hızda taktikleri uyarlar ve geliştirer. Neyse ki Microsoft'un küresel bilgi güvenliği ekipleri gibi siber kullanıcılar da sürekli, gelişmiş eğitim ve modern güvenlik teknolojileri, araçlar ve süreçlerle uzun güvenilir saldırı yöntemlerinde yenilikler ve kesintiler yaşamaktadır.

Microsoft Siber Savunma Operasyon Merkezi (CDOC), her yıl güvenlik, veri koruma ve risk yönetimi için yatırım yapmanın 1 dolardan fazlasının bir örneğidir. CDOC, gerçek zamanlı tehditlerle mücadele etmek için 7/24 bir hizmette siber güvenlik uzmanlarını ve verilerini bir araya getirir. Bulut altyapımızı ve hizmetlerimizden, ürün ve cihazlarımızı ve iç kaynaklarımızı korumak için ürün geliştirme ekiplerimizin, bilgi güvenlik gruplarımızın ve yasal ekiplerimizin genelinde genel olarak 3.500'den fazla güvenlik uzmanlarıyla bağlantı halindeyiz.

Microsoft bulut altyapısına 15$'dan fazla yatırım yaptı ve Microsoft bulutu kullanan Fortune 500'den fazla şirketin %90'ı kullanıyor. Bugün, coğrafi olarak dağıtılmış 100'den fazla veri merkezi, 200 bulut hizmeti, milyonlarca cihaz ve dünyanın her yanında milyonlarca cihazla dünyanın en büyük bulut kap kapları üzerinde çalışıyoruz ve bu çalışmalara sahipyız.

Siber güvenlik tehdit tehditi ve motivasyonları

İnsanlar, cihazlar, veriler ve kritik altyapıyı korumanın ilk adımı, farklı tehdit çeşitlerini ve motivasyonlarını anlamaktır.
  • Siber suçlular birçok alt kategoriye yayılmış olsa da çoğunlukla finansal, zeka ve/veya sosyal ya da karasal kazançlar gibi yaygın motivasyonları paylaşırlar. Bu yaklaşımı genellikle doğrudan bir finansal veri sistemine girişerek, mikro miktarlardaki bilgileri tespit etmek ve keşfedilmadan önce çıkmak için fazla küçük geliyor. Kalıcı, gizli bir iletişim durumu korumak, hedeflerine ulaşması açısından kritik öneme sahip olur.

    Onların yaklaşımı, hesapların takip ve müdahaleden kurtulmaya yardım etmek için laboratuvar kredisi aracılığıyla büyük bir finansal ödemeyi yönlendiren bir izinsiz giriş olabilir. Zaman zaman, hedef'in sahip olduğu fikri mülkiyeti çalmak, dolayısıyla siber suçlular bir ürün tasarımı, yazılım kaynak kodu veya belirli bir varlığa değer değeri olan diğer mülkiyet bilgilerini bir aracı gibi davranarak çalmaktır. Bu etkinliklerin yarısından fazlası, düzenlenen suç grupları tarafından perpette edildi.

  • Bir kamu kuruluşu için değerli verilere veya zekaya erişim kazanmak için hedefli hükümetleri, kuruluşları veya bireyleri bozmak ya da tehlikeye atarak yeni bir devlet işi yapmak. Bir ülkede veya ülkede etkili olacak bir sonuç elde etmek için uluslararası ilişkilere da bağlılar. Bir kamu kuruluşu kuruluşlarının amacı, işlemleri kesintiye sevk etmek, şirketlere yönelik esputen yürütme, başka devletlerden sır çalmak veya başka bir şekilde kurumlarda güveni bozmaktır. Çok karmaşık bir şekilde basitten çok daha karmaşıka yayılan bir araç seti ile, büyük kaynaklarla onların bir hizmetinden geliyor ve yasal bir yeniden düzenleme endişesi olmadan çalışıyor.

    Yeni bir insan insan daha karmaşık siber beceriye sahip bazı yetenekleri çeker ve araçlarına devam ediyor ve bu yeteneklerin araçlarını bir sonrakine kadar devam ediyor olabilir. Izinsiz giriş yaklaşımı çoğu zaman, kimlik bilgilerini doğru parolaya ulaşan milyonlarca girişimden yararlanmaya zorlama gücüyle gelişmiş kalıcı bir tehdit içerir. Ayrıca, kimlik bilgilerini ortaya çıkarmak üzere bir insider'ın ilgisini çekmek için de hiper hedefli kimlik avı saldırılarını kullanabilirler.

  • insider tehditleri, özellikle insan davranışının aşırı diktesi nedeniyle zorlu bir iştir. Belki de fırsatçılık ve finansal kazanç için motivasyondur. Bununla birlikte, olası insider tehditlerinin, basit bakımından karmaşık düzenlere kadar çeşitli nedenleri vardır. Insider tehditlerine karşı birçok veri ihlali, bir kuruluşun bu ihlalden haberdar olmadan risk altında yer alan yanlışlıkla veya ihmali nedeniyle tamamen yanlışlıkla ihlal ediliyor.

  • Hacktivistler, sosyal ve/veya sosyal motivasyonlu saldırılara odaklanır. Onlar, dikkati kendilerine ve nedenlerine çekmek için haberlerde görünür ve tanınırlar. Taktikleri dağıtılmış hizmet reddi (DDoS) saldırılarını, güvenlik açığı açıklarını ya da çevrimiçi iletişim durumuna karalamayı içerir. Sosyal veya ekonomik bir konuyla ilgili bir bağlantı, herhangi bir şirket veya kuruluşun hedefini ifade ediyor olabilir. Sosyal medya, hacktivistlerin nedenini hızla yalıtmalarına ve diğerlerinin katılmalarına olanak sağlar.


4 milyon, 2017'de veri ihlalinin ortalama maliyetidir

Tehditlere karşı tehdit teknikleri

Adverser'lar, çeşitli gelişmiş teknikler kullanan korumalara rağmen bir kuruluşun ağına sahip olacak yolları bulma konusunda yeteneklidir. İnternet'in ilk günlerine kadar birçok taktik dolsa da diğerleri yaratıcılığı ve günümüzün tartışmalarının gelişmişliğini yansıtıyor.

  • Sosyal mühendislik, kullanıcıları aksi halde yapmayacakları bilgileri harekete yapmaya veya bölmeye püf noktalarında hareket eden bir saldırının kapsamlı bir terimidir. Sosyal mühendislik, çoğu kişinin iyi niyetlerini ve yardımcı olmaya, sorunları önlemeye, tanıdık kaynaklara güvenmeye veya ödül kazanma olasılığına karşı iyi bir rol oynar. Diğer saldırı vektörleri sosyal mühendislik şemsiye altına yer alsa da, aşağıda sosyal mühendislik taktiklerinin tanınarak karşı savunmayı kolaylaştıran bazı öznitelikler yer almaktadır:
    • Kimlik avı e-postaları, güvenlik zincirinin en zayıf bağlantısına karşı oynamaları nedeniyle etkili bir araçtır; ağ güvenliğini en üst düzeye sahip olarak düşünmeen günlük kullanıcılardır. Kimlik avı kampanyası, kendilerini yasal bir site olduğunu inandığı bir bağlantıya tıklayarak veya kötü amaçlı kod içeren bir dosya indirerek, bu kişileri kimlik bilgilerini istemeden paylaşmaya davet veya davet ediyor olabilir. Eskiden kimlik avı e-postaları kötü yazılmış ve kolayca tanınıyor. Bugün, hileli olarak tanımlanacak şekilde yasal e-postaları ve giriş sitelerini taklit etmek artık bir aykırılıktır.
    • Kimlik sahteliği, bir uygulama veya ağ kaynağında sunulan bilgileri başka bir yasal kullanıcı olarak tersine çevirmeyi gerektirir. Örnek olarak, eylem istekte bulunduran bir iş arkadaşınıznın adresini yatak gibi görünen ancak e-posta gönderenin gerçek kaynağını gizleyen bir e-posta örneği yer alır. Benzer şekilde, bir URL yasal bir site gibi görünse de gerçek IP adresi aslında bir siber suçluya işaret ediyor.

  • Bilgisayar bilgi işlemden bu yana kötü amaçlı yazılım bizim için önemli. Bugün, özellikle cihazları ve verileri şifrelemek için tasarlanmış fidye yazılımları ve kötü amaçlı kodlar için güçlü bir onay işareti görüyoruz. Siber suçlular bundan sonra, anahtarın kilidini açmak ve denetimi aboneye iade etmek için ödeme talep ediyor. Bu durum bilgisayarınızda ve veri dosyalarınıza tek bir düzeyde veya artık daha sık tüm kuruluşta meydana geldi. Sağlık alanında fidye yazılımlarının kullanımı özellikle belirgindir, bunun nedeni bu kuruluşların yaşam veya ölüm sonuçları ağ kesintileri konusunda son derece hassas bir durumla karşı karşıya olmasıdır.

  • Tedarik zinciri ekleme, bir ağa kötü amaçlı yazılım eklemeye yaratıcı bir yaklaşım örneğidir. Örneğin, bir uygulama güncelleştirme sürecini ele geçirerek, kötü amaçlı yazılımdan koruma araçlarını ve korumaları kötü amaçlı yazılımdan korumayı ele alan, kötü amaçlı bir durum ortaya çıkar. Bu tekniğin daha yaygın hale geldikçe görüyoruz ve uygulama geliştiriciler tarafından daha kapsamlı güvenlik korumaları geliştirilene kadar bu tehdit büyüyecek.

  • Ortadaki adamsaldırıları, kendilerini bir kullanıcı ile erişmekte olduğu kaynak arasında ekserer ve bu da kullanıcının oturum açma kimlik bilgileri gibi kritik bilgilerin önünü kesmeyi içerir. Örneğin, bir kafede çalışan bir siber suçlu, Wifi ağına katıldıklarında kullanıcıların etki alanı kimlik bilgilerini yakalamak için anahtar günlüğe kaydetme yazılımı kullanabilir. Tehdit daha sonra, kullanıcının koyu web'de kullanabileceği veya satacakları bankacılık ve kişisel bilgiler gibi hassas bilgilerine erişim elde ediyor olabilir.

  • Dağıtılmış Hizmet Engelleme (DDoS)saldırıları bir on yıllıktan daha fazladır ve muazzam saldırılar, Things Internet'in (IoT) hızlı büyümeyle daha yaygın hale geliyor. Bu tekniği kullanırsanız, bir karşıtlık siteyi, geçerli sorguların yerini alan kötü amaçlı trafikle boğar. Önceden bitkili kötü amaçlı yazılım, genelde web kamerası veya akıllı termostat gibi bir IoT cihazına saldırı yapmak için kullanılır. DDoS saldırılarında, farklı kaynaklardan gelen trafik sayısız isteğin olduğu bir ağın akınına neden olur. Bu durum sunucuları bunaltıyor ve geçerli isteklerden erişimi yok ediyor. Birçok saldırı, IP gönderen adreslerinin (IP adresi kimlik saldırısı) yanı sıra saldırı makinelerinin konumu kolayca tanımlanmayacak ve bulunmayacak şekilde kimliklerini engellemeyi içerir.

    Çoğunlukla hizmet engelleme saldırısı, bir kuruluşu takip etmek için daha rahatsız edici bir çabayı üzerilerine alır veya rahatsız etmek için kullanılır. Çoğu durumda, hedefin amacı kuruluş içindeki en hassas ve değerli bilgilerin anahtarları olan daha "güçlü" kimlik bilgilerine erişmek için güvenliği ihlal edilmiş kimlik bilgilerini kullanarak ağa daha sonradan erişmektir.



Siber saldırıların %90'ı kimlik avı e-postası ile başlıyor

Siber boşluğun militarktleştirilmesi

Bugün hükümetlerin ve karnelerin başındaki endişelerden biri siber tehdit olasılığının büyüyen bir olasılıktır. Bu, ay olarak bilgisayarları ve ağları kullanan ve hedef alan abd'leri içerir.

Hem rahatsız edici hem de savunma işlemleri siber saldırıları, tehditleri ve tehditleri yapmak için kullanılır. İki ülke de bir süredir yeteneklerini geliştiriyor ve siber tehditlere karşı çevikler, uyarıklıklar veya her ikisi olarak meşgul.

Gelişmiş askeri yatırımlarla geliştirilmiş yeni tehdit araçları ve taktikler de ihlal edilmiş olabilir ve siber tehditler çevrimiçi olarak paylaşılır ve siber suçlular tarafından daha fazla kullanım için kabul edilemez.

Microsoft siber güven ortamı

Güvenlik her zaman Microsoft için öncelikli olmakla birlikte, dijital dünyanın siber güvenlik tehditlerini nasıl korumamız, algılamamız ve buna yanıt vermemiz konusunda kararlılığımız konusunda sürekli ilerlemeler gerektirdiğinin farkındayız. Bu üç taahhüt, siber savunma yaklaşımımızı tanımlar ve Microsoft'un siber savunma stratejilerini ve yeteneklerini tartışmamızda kullanışlı bir çerçeve olarak tanımlar.

PROTECT

Kimlik avı kampanyalarını hedeflemek, espionage ile ilgili ihlallerin ipucu olmaya devam eder

Koru

Microsoft'un ilk taahhüdü, bulut altyapımızın ve hizmetlerimizden, ürünlerimizden, cihazlarından ve şirketin şirket içi şirket kaynaklarının belirlenen desteklerden daha iyi olmasını sağlamak amacıyla müşterilerimiz ve çalışanlarımız tarafından kullanılan bilgi işlem ortamını korumaktır.

CDOC ekiplerinin koruma ölçüleri, algılayıcılardan ve veri merkezlerinden kimliklere ve hizmet olarak yazılım (SaaS) uygulamalarına kadar tüm uç noktaları kapsayan bir alandır. Örtüşen korumalar ve risk azaltma stratejileri ile birden çok katmana denetim uygulama savunma-indepth, sektör genelinde en iyi uygulamadır ve değerli müşterimizi ve kurumsal varlıklarımızı korumak için bu yaklaşımı benimseriz.

Microsoft'un koruma taktikleri şunlardır:

  • Genel veri merkezlerimizin fiziksel ortamı üzerinde kameralar, personel taramaları, çitler ve engeller ve fiziksel erişim için çeşitli tanımlama yöntemleri gibi kapsamlı izleme ve denetimler.

  • Bulut altyapımızı izinsiz girişlere ve DDoS saldırılarına karşı koruyan yazılım tanımlı ağlar.

  • Çok faktörlü kimlik doğrulaması, kimlik ve erişim yönetimini kontrol etmek için altyapımız genelinde kullanılır. Kritik kaynakların ve verilerin en az iki taneyle korunmasını sağlar:
    • Biliyorsanız (parola veya PIN)
    • Siz (biyometrik) bir şey
    • Sahip olduğu bir şey (akıllı telefon)
  • Kalıcı olmayan yönetim, altyapı ve hizmetleri yöneten mühendislik personeline tam zamanlı (HEN) ve yalnızca yeterli yönetici (JEA) ayrıcalıklarını gerektirir. Bu, önceden belirlenmiş bir süre sonrasında otomatik olarak süresi dolan yükseltilmiş erişim için benzersiz bir kimlik bilgileri kümesi sağlar.

  • Uygun güvenlik, güncel, kötü amaçlı yazılımdan koruma yazılımı aracılığıyla sıkı bir şekilde korunur ve katı düzeltme eki ve yapılandırma yönetimine bağlı kalınlık sağlar.

  • Microsoft Kötü Amaçlı Yazılımdan Koruma Merkezi'nin araştırmacı ekibi, kötü amaçlı yazılım imzalarını tanımladı, ters mühendislik yaptı ve ardından bunları gelişmiş algılama ve savunma için altyapımızda dağıtıyor. Bu imzalar yanıtlayanlarımıza, müşterilerimize ve endüstriye cihazlarını korumak için Windows güncelleştirmeler ve bildirimler aracılığıyla dağıtılır.

  • Microsoft Güvenlik Geliştirme Yaşam Döngüsü (SDL), geliştiricilerin daha güvenli yazılım oluşturmalarına ve güvenlik uyumluluk gereksinimlerini karşılamalarına yardımcı olurken geliştirme maliyetini de azaltmaya yardımcı olan bir yazılım geliştirme sürecidir. SDL tüm uygulamaları, çevrimiçi hizmetleri ve ürünleri taramak ve test ve güvenlik açığı tarama ile etkinliğini düzenli olarak doğrulamak için kullanılır.

  • Tehdit modelleme ve saldırı alanı çözümlemesi, olası tehditlerin değerlendirilmesini, hizmetin açık yönlerinin değerlendirilmesini ve saldırı yüzeyinin en aza indirilmesi için hizmetleri kısıtlama veya gereksiz işlevleri ortadan kaldırmayı sağlar.

  • Verileri duyarlılığına göre sınıflendirmek ve onu korumak için uygun önlemleri almak (hem taşımada hem de beklemede şifreleme dahil) ve en az ayrıcalık ilkesine izin veren ek koruma sağlar. • Kullanıcıların yeniden teşvik etmeden olayları ve perdaileri bildirecekleri bir ortam geliştirmek için kullanıcıyla güvenlik ekibi arasındaki güven ilişkisini teşvik edecek farkındalık eğitimi.

Zengin bir denetim kümesine ve savunmaya açık bir stratejiniz olması, herhangi bir bölgede başarısız olursa, müşterilerimizin, bulut hizmetlerinin ve kendi altyapımızın güvenliğini ve gizliliğini korumaya yardımcı olacak diğer alanlardaki denetimlerin biraz daha karmaşık hale gelen denetimler olmasını sağlamaya yardımcı olur. Bununla birlikte, insanların hata yapmaları ve belirlenen tartışma tartışmaları güvenlik açıklarını ve açıklarını sömürüp istismar etmeye devam edecekleri için ortamlar gerçekten kullanılamaz. Bu koruma katmanları ve temel çözümlemelerine yapmaya devam eden önemli yatırımlar, normal olmayan etkinlik olduğunda hızlı bir şekilde algılamamıza olanak sağlar.

DETECT

57+ gün, endüstrinin sızıntı ve algılama arasındaki orta gün sayısıdır

Algılama

CDOC ekipleri ortamımızın akıllı bir güvenlik grafiği oluşturmak için otomatik yazılımları, makine öğrenmesini, davranış çözümlemesini ve araştırma tekniklerini kullanır. Bu sinyal Active Directory, varlık ve yapılandırma yönetim sistemleri ve olay günlükleri gibi kaynaklardan oluşturulan bağlamsal meta veri ve davranış modelleriyle zenginleştirilmiştir.

Güvenlik analizine yönelik kapsamlı yatırımlarımız zengin davranış profilleri ve "noktaları bağlamamıza" olanak sağlayan ve aksi takdirde algılanmamış gelişmiş tehditleri belirlememizi sağlayan tahmini modeller oluşturmakta ve daha sonra güçlü içeren ve eşgüdümli düzeltme etkinlikleriyle karşıtlık kurabilirsiniz.

Microsoft ayrıca sektöre geliştirme araçları ve makine öğrenimiyle birlikte özel geliştirilmiş güvenlik yazılımlarını da kullanabilir. Tehdit zekamız, kötü amaçlı etkinlikleri daha hızlı bir şekilde algılamak ve yüksek kalitede rapor etmek için otomatik veri zenginleştirme ile sürekli olarak geliştirmektedir. Güvenlik açığı taramaları, koruyucu önlemlerin etkisini test etmek ve geliştirmek için düzenli olarak gerçekleştirilir. Microsoft'un güvenlik ekosistemi üzerinde yatırımını ve CDOC ekipleri tarafından izlenen çeşitli sinyaller, çoğu hizmet sağlayıcı tarafından sağlanacak tehditlerden daha kapsamlı bir görünüm sağlar.

Microsoft'un algılama taktikleri şunlardır:

  • Olası siber güvenlik olayları için 24x7x365 ile 24x7x365 ağı ve fiziksel ortamları izleme. Davranış profili oluşturma, kullanım düzenlerine ve hizmetlerimize yönelik benzersiz tehditlerin anlaşılmasına dayalıdır.

  • Kimlik ve davranış analizi olağandışı etkinliği vurgulamak için geliştirilmiştir.

  • Makine öğrenme yazılım araçları ve teknikleri düzenli olarak düzensizliği keşfetmek ve bayrakla bayrak oluşturmak için kullanılır.

  • Gelişmiş analitik araçlar ve süreçler, anormal etkinlikleri ve yenilikçi korelasyon özelliklerini daha ayrıntılı bir şekilde tanımlamak için dağıtılır. Bu, gerçek zamanlı olarak büyük hacimli verilerden yüksek hacimlerde yüksek metinle oluşturulan algılamaların gerçek zamanlı olarak oluşturulamalarına olanak sağlar.

  • Sürekli denetlenen ve artan etkililik için geliştiren otomatik yazılım tabanlı süreçler.

  • Veri analizi ve güvenlik uzmanları, hedeflerin daha fazla analiz edişini gerektiren sıra dışı özellikleri sergileyen, ötelenen olaylarla ilgili olarak düzenli olarak yan yana çalışır. Böylece olası yanıt ve düzeltme çabalarını belirlerler.

RESPOND

Tüm bilgi güvenliği olaylarının %90'ı Hizmet Reddi, Web Uygulaması Saldırıları ve Olay Yazılımı'dır

Yanıtla

Microsoft, sistemlerimizde olağandışı bir etkinlik algılarsa, yanıt ekiplerimizin hassas bir güçle etkileşim kurmalarını ve hızlı bir şekilde yanıt vermelerini tetikler. Yazılım tabanlı algılama sistemlerinden gelen bildirimler, yanıt ekibimizin müdahalesini gerektiren olayları bayrakla bayrakla yanıtlamak için risk tabanlı algoritmaları kullanarak otomatik yanıt sistemlerimiz üzerinden akar. Ortalama Süreye Göre Azalt en yüksek öneme sahiptir ve otomasyon sistemimiz yanıtlayanlara, önem derecesini, risk azaltmayı ve kurtarmayı hızlandıran ilgili, işleme değiştirilebilir bilgiler sunar.

Böyle büyük bir ölçekte güvenlik olaylarını yönetmek için, doğru kaynağa etkili bir şekilde yanıt görevleri atamak ve mantıklı bir yükseltme yolunu kolaylaştırmak için katmanlı bir sistem dağıtırsınız.

Microsoft'un yanıt taktikleri şunlardır:

  • Otomatik yanıt sistemleri, insan müdahalesi gerektiren olayları bayrakla bayrakla yanıtlamak için risk tabanlı algoritmalar kullanır.

  • Otomatik yanıt sistemleri, insan müdahalesi gerektiren olayları bayrakla bayrakla yanıtlamak için risk tabanlı algoritmalar kullanır.

  • Sürekli geliştirme modeli içinde iyi tanımlanmış, belgelenmiş ve ölçeklendirilebilir olay yanıt süreçleri, bunları tüm yanıtlayanların hizmetine açık haleerek bizi hasımlardan önde tutmamıza yardımcı olur.

  • Birden çok güvenlik alanında, ekiplerimiz genelinde konuyla ilgili uzmanlık alanı, olaylara müdahale etmek için farklı bir beceri kümesi sağlar. Olay yanıtlarında, araştırmalarda ve izinsiz giriş çözümlemesinde güvenlik uzmanlığı; ile bulut veri merkezlerimizde çalışan platformları, hizmetleri ve uygulamaları daha iyi anları bir şekilde öğrenin.

  • Bir olayın kapsamını belirlemek için bulut, karma ve şirket içi veriler ve sistemler arasında geniş kurumsal arama.

  • Olayları anlamak ve bunların imhası ve ortadan kaldırılmasına yardımcı olmak için uzmanlar tarafından büyük tehditlere karşı derin bir çözümleme gerçekleştirilir. • Microsoft'un güvenlik yazılım araçları, otomasyon ve hiper ölçekli bulut altyapısı güvenlik uzmanlarımızın siber saldırıları algılama, araştırma, çözümleme, yanıtlama ve kurtarma sürelerini azaltmasını sağlar.

  • Gerçek bir rakip saldırıda bu zayıf noktalardan yararlanamadan önce, devam eden Kırmızı Ekip/Mavi Ekip alıştırmaları aracılığıyla tüm Microsoft ürünlerinde ve hizmetlerinde denemeler gerçek güvenlik açıkları ortaya çıktı.

Müşterilerimiz için siberdefense

Müşterilerimizin kendi ortamı için hangi araçları ve süreçleri benimsey sürümüne sahip olabileceği ve Microsoft'un uygulamalarında nasıl yardımcı olabileceği sık sorulan bir sorudur. Microsoft, CDOC'de kullanan siberdefense ürün ve hizmetlerin birçoğunı bir dizi ürün ve hizmette birleştirilmiş olarak sunmaktadır. Microsoft Enterprise Cybersecurity Group ve Microsoft Consulting Services ekipleri, özel gereksinimlerine ve gereksinimlerine en uygun çözümleri sunmak için müşterilerimizle etkileşimdedir.

Microsoft'un önemle öner olduğu ilk adımlardan biri bir güvenlik temeli kurmaktır. Temel hizmetlerimiz, varlıkların korunmasını sağlamaya yardımcı olan kritik saldırı savunmaları ve temel kimlik etkinleştirme hizmetleri sağlar. Temel, daha güvenli bir modern kuruma doğru hareket etme yolunda dijital dönüşüm yolculuğunu hızlandırmanıza yardımcı olur.

Bu temele sahip olan müşteriler daha sonra diğer Microsoft müşterileriyle başarılı bir şekilde kanıtlanmış ve Microsoft'un kendi IT ve bulut hizmetleri ortamlarında dağıtılmış çözümlerden yararlanabilir. Kurumsal siber güvenlik araçlarımız, yeteneklerimiz ve hizmet tekliflerimiz hakkında daha fazla bilgi için Microsoft.com/security'ı ziyaret edin ve ekiplerimize cyberservices@microsoft.com ulaşın.

Ortamınızı korumak için en iyi yöntemler

Platforma yatırım yapma Araçlarınıza yatırım yapma Kişilerinizi yatırım
Çeviklik ve ölçeklenebilirlik planlama ve yapıyı gerektirir Platformlar'daki öğeleri çok kapsamlı ölçülerek ölçüme sahip olduğundan emin olmak Kullanıcılar yeni güvenlik çevresi olarak, nitelikli analistler ve veri tahmincileri savunmanın temelini sağlar
Varlıklarının iyi belgelenmiş envanterini koruma Ağın, ana bilgisayarların ve günlüklerin tam olarak izlenmesi için gereken araçları alın ve/veya derleme Olay yanıt ekibiyle diğer gruplar arasındaki establsih ilişkileri ve iletişim çizgileri
Organizasyonunız için net standartlara ve rehberlike sahip iyi tanımlanmış bir güvenlik ilkesine sahip olmak Denetimleri ve ölçüleri önceden korumanın, doğruluğu ve etkili olması için bunları düzenli olarak test etmek En az ayrıcalık yöneticisi ilkeleri benimseme; kalıcı yönetici haklarını ortadan kaldırma
Uygun taramayı koruma— çoğu saldırı zamanında yamalar ve virüsten korumayla önlenebilir Değişiklik yönetimi ilkeleri üzerinde sıkı denetim koruma Ders öğrenilen süreci kullanarak her bir önemli olaydan değer kazanmak için
Çok faktörlü kimlik doğrulamasını kullanarak hesapların ve cihazın korumasını güçlendirin Kötüye kullanımı algılamak için normal olmayan hesap ve kimlik bilgileri etkinliğini izleme İş verilerini koruma konusunda kullanıcıları olası tehditleri ve onların rollerini tanıyacak şekilde listele, eğitin ve güçlendirin

Siber güvenlik tehditlerini korumak, algılamak ve buna yanıt vermek için Microsoft'un en iyi uygulamalarını paylaşma

Siber güvenlik paylaşılan bir sorumluluktur ve bu da bizi etkiliyor. Bugün, tek bir ihlal, fiziksel veya sanal bir durum, bir kuruluşa milyonlarca dolar zarar verebilir ve küresel ekonominin mali kayıplarında potansiyel olarak milyonlarca dolar zarara neden olabilir. Her gün, finans kazanç veya sosyal motivasyon amacına yönelik olarak iş ve bireyleri hedef alan siber suçluların raporlarını görüyoruz. Bu tehditlere, devlet tarafından devam eden ve işlemleri bozmak, espion işlemlerini yapmak veya genel olarak güveni bozmak isteyen tehditlere ekleyin.

Bu kısa sürede, çevrimiçi güvenliğin durumunu, tehdit tehdidini ve hedeflerini ilerletmelerini sağlamak için onların karmaşık taktiklerini ve Microsoft Siber Savunma Operasyon Merkezi'nin bu tehditlere karşı nasıl mücadelediğini ve müşterilerin hassas uygulama ve verilerini korumalarına nasıl yardımcı olduğunu paylaşıyoruz.