Trin 1. Konfigurer grundlæggende sikkerhedsoplysninger
Som et første skridt til at imødegå ransomware angribere, skal du konfigurere følgende Microsoft-definerede sikkerhedsbase baselines:
- Microsoft 365-sikkerhed
- Exchange-mailadministration
- Yderligere grundlinjer for Windows-enheder og klientsoftware
Disse grundlinjer indeholder konfigurationsindstillinger og regler, der er velkendte for personer med ondsindede hensigter, hvis fravær opdages hurtigt og ofte udnyttes.
Microsoft 365-sikkerhedsbaselinje
Først skal du vurdere og måle din sikkerhedsholdning ved hjælp af Microsoft Secure Score og følge vejledningen for at forbedre den efter behov.
Derefter skal du bruge regler for reduktion af angrebsoverfladen som en hjælp til at blokere mistænkelig aktivitet og sårbart indhold. Disse regler omfatter forebyggelse af:
- Alle Office-programmer fra oprettelse af underordnede processer
- Eksekverbart indhold fra mailklient og webmail
- Eksekverbare filer kører, medmindre de opfylder et prævalens-, alders- eller listekriterium, der er tillid til
- Udførelse af potentielt slørede scripts
- JavaScript eller VBScript fra start af downloadet eksekverbart indhold
- Office-programmer fra oprettelse af eksekverbart indhold
- Office-programmer fra indsprøjtning af kode i andre processer
- Office-kommunikationsprogram fra oprettelse af underordnede processer
- Processer, der ikke er tillid til, og som ikke er signeret, og som kører fra USB
- Fastholdelse via WMI-hændelsesabonnement (Windows Management Interface)
- Legitimationsoplysninger, der stjæles fra det lokale windows-undersystem (lsass.exe)
- Behandl oprettelser, der stammer fra kommandoerne PSExec og WMI
Oprindelig plan for mailadministration i Exchange
Hjælp med at forhindre indledende adgang til din lejer fra et mailbaseret angreb med disse grundlæggende indstillinger for Exchange-mail:
- Aktivér scanning af Microsoft Defender Antivirus-mail.
- Brug Microsoft Defender for Office 365 til forbedret phishing-beskyttelse og -dækning mod nye trusler og polymorfe varianter.
- Kontrollér dine Office 365 indstillinger for filtrering af mails for at sikre, at du blokerer forfalskede mails, spam og mails med malware. Brug Defender for Office 365 til forbedret phishing-beskyttelse og -dækning mod nye trusler og polymorfe varianter. Konfigurer Defender for Office 365 til at kontrollere links igen ved klik og slet leverede mails som svar på nyerhvervede trusselsintelligens.
- Gennemse og opdater de seneste anbefalede indstillinger for EOP og Defender for Office 365 sikkerhed.
- Konfigurer Defender for Office 365 til at kontrollere links igen, når du klikker og sletter leverede mails som svar på nyerhvervede trusselsintelligens.
Yderligere oprindelige planer
Anvend sikkerhedsgrundlinjer for:
- Microsoft Windows 11 eller 10
- Microsoft 365 Apps for Enterprise
- Microsoft Edge
Indvirkning på brugere og ændringsstyring
Som bedste praksis for en regel for reduktion af angrebsoverfladen skal du vurdere, hvordan en regel kan påvirke dit netværk, ved at åbne sikkerhedsanbefalingerne for den pågældende regel i Defender Vulnerability Management. Ruden med anbefalinger beskriver brugerpåvirkningen, som du kan bruge til at bestemme, hvilken procentdel af dine enheder der kan acceptere en ny politik, der aktiverer reglen i blokeringstilstand, uden at det påvirker brugerproduktiviteten negativt.
Derudover kan grundlæggende indstillinger for Exchange-mail blokere indgående mail og forhindre afsendelse af mail eller klik på links i mail. Oplær dine medarbejdere i denne adfærd og årsagen til, at disse forholdsregler træffes.
Resulterende konfiguration
Her er ransomware beskyttelse for din lejer efter dette trin.
Næste trin
Fortsæt med Trin 2 for at installere angrebsregistrerings- og svarfunktioner for din Microsoft 365-lejer.