Wdrożyć ochronę ransomware dla najemcy Microsoft 365

Ten post szczegółowo opisuje wbudowane funkcje Microsoft Ransomware i odzyskiwanie, które umożliwiają zabezpieczenie środowiska i przywrócenie danych po ataku ransomware.

Office 365 Ransomware Ochrona i odzyskiwanie: Pełny przegląd

W dzisiejszych czasach Ransomware jest uważane za jedno największe zagrożenia dla nowoczesnych firm, ponieważ może wpływać na wszystkie typy danych, w tym pliki i dokumenty Microsoft 365. W rzeczywistości ponad 304 miliony ataków miało miejsce na całym świecie w 2020 r., A średnia płatność okupu wyniosła 812 360 USD. A metody infiltracji stają się coraz bardziej wyrafinowane.

Zgodnie z modelem współdzielonej odpowiedzialności Microsoft zapewnia użytkownikom różne narzędzia Office 365 Ransomware. Jednak organizacje korzystające z Office 365 są odpowiedzialne za konfigurowanie tych narzędzi w celu ochrony swoich danych przed zagrożeniami, a także korzystania z narzędzi innych firm, aby zapewnić jej możliwość odzyskania.

Ten post szczegółowo opisuje wbudowane funkcje Microsoft Ransomware i odzyskiwanie, które umożliwiają zabezpieczenie środowiska i przywrócenie danych po ataku ransomware.

Opcje ochrony ransomware 365 Office Ransomware

Subskrypcje Microsoft obejmują kilka wbudowanych możliwości, które pozwalają ochronić najemcę i ograniczyć ryzyko w przypadku incydentu bezpieczeństwa. Korzystając z narzędzi znalezionych w Exchange Online Protection (EOP) i Microsoft Defender, możesz wykrywać, monitorować i odstraszać ataki, zanim infiltrują i rozprzestrzeniają się w sieci.

Należy pamiętać, że funkcje ochrony oprogramowania Ransomware Microsoft mają ograniczenia i nie oferują pełnej odporności na infekcje, szczególnie jeśli chodzi o złośliwe oprogramowanie inicjowane przez użytkownika, na przykład.

Microsoft 365 Defender

Większość potrzebnych narzędzi do kradzieży bezpieczeństwa i tożsamości można znaleźć w Microsoft 365 Defender i Microsoft Defender dla Office 365, ponieważ łączą one wiele możliwości monitorowania i ochrony. Dodatkowo możesz użyć Microsoft Defender do tożsamości i Microsoft Defender do punktu końcowego, aby znaleźć naruszenia urządzeń, które mogą być źródłem naruszenia.

Najważniejsze funkcje Office 365 Ransomware Ochrona zawarte w Microsoft Defender są wymienione poniżej.

  • Badanie zagrożenia i reakcja

Jest to zestaw możliwości, które pomagają administratorom skanować ich środowisko i gromadzić dane dotyczące potencjalnych zagrożeń. Badanie zagrożenia i przepływ pracy reagują na informacje przy użyciu śledzenia zagrożeń z różnych źródeł, takich jak komputery zarażone, poprzednie incydenty, aktywność użytkownika i więcej. Następnie wdrażane są niezbędne działania reagowania w celu rozwiązania problemu ryzyka w zespołach Business, SharePoint Online, Exchange Online i Microsoft.

Programy inżynierii społecznej, takie jak ataki phishingowe to wektory ataku ransomware. Microsoft Defender for Office 365 korzysta z zaawansowanych algorytmów i zestawu funkcji do automatycznego wykrywania ataków phishingowych i ochrony danych Office 365.

• • Podróbka inteligencja: Te spostrzeżenia pozwalają wykrywać i automatycznie ograniczać sfałszowane nadawcy w wiadomościach z domen wewnętrznych lub zewnętrznych. Możesz także ręcznie zezwolić lub zablokować nadawców na liście zezwoleń/bloków najemcy.

• • Polityka przeciwphosowa: Skonfiguruj różne ustawienia, takie jak ochrona podszywania się, inteligencja skrzynki pocztowej i zaawansowane progi phishingowe. Dodatkowo możesz określić akcję dla zablokowanych sfałszowanych nadawców.

• • Uwierzytelnianie e -maila niejawne: Zidentyfikuj sfałszowanych nadawców, sprawdzając e -mail za pomocą zaawansowanych technik, takich jak reputacja nadawcy, historia nadawcy, analiza behawioralna i więcej.

• • Widoki kampanii: Wykryj i analizuj wiadomości zaangażowane w skoordynowane kampanie phishingowe.

• • Szkolenie symulacji ataku: Administratorzy mogą tworzyć fałszywe wiadomości phishingowe i udostępniać je użytkownikom w sieci, aby przetestować ich gotowość i przeprowadzić szkolenie dotyczące świadomości ransomware.

Wielowarstwowa ochrona złośliwego oprogramowania w EOP automatycznie wykrywa różne rodzaje przychodzące i wychodzące złośliwe oprogramowanie, w tym wirusy, oprogramowanie szpiegujące i ransomware. Odbywa się to przy użyciu następujących funkcji:

• • Warstwowa obrona przed złośliwym oprogramowaniem: Kilka silników skanowania anty-malware chroni Twoją organizację przed znanymi i nieznanymi zagrożeniami. Silniki te zapewniają Office 365 Ransomware ochronę, nawet na wczesnych etapach wybuchu.

• • Reakcja zagrożenia w czasie rzeczywistym: Twój zespół bezpieczeństwa może zebrać wystarczającą ilość informacji o wirusie lub złośliwym oprogramowaniu, aby utworzyć określone zasady polityki i natychmiast opublikować je w sieci.

• • Szybkie wdrożenie definicji oprogramowania anty-malware: Silniki anty-malware są stale aktualizowane o nowe łatki i definicje złośliwego oprogramowania.

Umożliwiając ochronę w czasie rzeczywistym w Microsoft Defender Antivirus, możesz zarządzać ustawieniami dostępu do kontrolowanych folderów, aby chronić pliki Office 365 i dane przed złośliwymi aplikacjami i ransomware. Ta funkcja sprawdza aplikacje na liście znanych aplikacji i umożliwia tylko zaufanym dostępie do chronionych folderów. W przypadku złośliwych działań otrzymasz powiadomienie pokazujące, która aplikacja próbowała dokonać niechcianych zmian w chronionym dokumencie.

  • Microsoft Defender dla aplikacji w chmurze

Przeprowadzka do chmury wprowadza nowe zagrożenia bezpieczeństwa, które mogą zagrozić Twoim danemu podczas przechowywania lub podróży. Microsoft Defender dla aplikacji w chmurze zapewnia plany Microsoft Enterprise z zaawansowaną kontrolą, silną widoczność i solidne wykrywanie cyberbusta w zakresie usług w chmurze Microsoft i innych firm.

Głównymi możliwościami, które zapewniają ochronę Office 365 Ransomware to:

• • Odkryj i

Wdrożyć ochronę ransomware dla najemcy Microsoft 365

Ten post szczegółowo opisuje wbudowane funkcje Microsoft Ransomware i odzyskiwanie, które umożliwiają zabezpieczenie środowiska i przywrócenie danych po ataku ransomware.

Office 365 Ransomware Ochrona i odzyskiwanie: Pełny przegląd

W dzisiejszych czasach Ransomware jest uważane za jedno największe zagrożenia dla nowoczesnych firm, ponieważ może wpływać na wszystkie typy danych, w tym pliki i dokumenty Microsoft 365. W rzeczywistości ponad 304 miliony ataków miało miejsce na całym świecie w 2020 r., A średnia płatność okupu wyniosła 812 360 USD. A metody infiltracji stają się coraz bardziej wyrafinowane.

Zgodnie z modelem współdzielonej odpowiedzialności Microsoft zapewnia użytkownikom różne narzędzia Office 365 Ransomware. Jednak organizacje korzystające z Office 365 są odpowiedzialne za konfigurowanie tych narzędzi w celu ochrony swoich danych przed zagrożeniami, a także korzystania z narzędzi innych firm, aby zapewnić jej możliwość odzyskania.

Ten post szczegółowo opisuje wbudowane funkcje Microsoft Ransomware i odzyskiwanie, które umożliwiają zabezpieczenie środowiska i przywrócenie danych po ataku ransomware.

Opcje ochrony ransomware 365 Office Ransomware

Subskrypcje Microsoft obejmują kilka wbudowanych możliwości, które pozwalają ochronić najemcę i ograniczyć ryzyko w przypadku incydentu bezpieczeństwa. Korzystając z narzędzi znalezionych w Exchange Online Protection (EOP) i Microsoft Defender, możesz wykrywać, monitorować i odstraszać ataki, zanim infiltrują i rozprzestrzeniają się w sieci.

Należy pamiętać, że funkcje ochrony oprogramowania Ransomware Microsoft mają ograniczenia i nie oferują pełnej odporności na infekcje, szczególnie jeśli chodzi o złośliwe oprogramowanie inicjowane przez użytkownika, na przykład.

Microsoft 365 Defender

Większość potrzebnych narzędzi do kradzieży bezpieczeństwa i tożsamości można znaleźć w Microsoft 365 Defender i Microsoft Defender dla Office 365, ponieważ łączą one wiele możliwości monitorowania i ochrony. Dodatkowo możesz użyć Microsoft Defender do tożsamości i Microsoft Defender do punktu końcowego, aby znaleźć naruszenia urządzeń, które mogą być źródłem naruszenia.

Najważniejsze funkcje Office 365 Ransomware Ochrona zawarte w Microsoft Defender są wymienione poniżej.

  • Badanie zagrożenia i reakcja

Jest to zestaw możliwości, które pomagają administratorom skanować ich środowisko i gromadzić dane dotyczące potencjalnych zagrożeń. Badanie zagrożenia i przepływ pracy reagują na informacje przy użyciu śledzenia zagrożeń z różnych źródeł, takich jak komputery zarażone, poprzednie incydenty, aktywność użytkownika i więcej. Następnie wdrażane są niezbędne działania reagowania w celu rozwiązania problemu ryzyka w zespołach Business, SharePoint Online, Exchange Online i Microsoft.

Programy inżynierii społecznej, takie jak ataki phishingowe to wektory ataku ransomware. Microsoft Defender for Office 365 korzysta z zaawansowanych algorytmów i zestawu funkcji do automatycznego wykrywania ataków phishingowych i ochrony danych Office 365.

• • Podróbka inteligencja: Te spostrzeżenia pozwalają wykrywać i automatycznie ograniczać sfałszowane nadawcy w wiadomościach z domen wewnętrznych lub zewnętrznych. Możesz także ręcznie zezwolić lub zablokować nadawców na liście zezwoleń/bloków najemcy.

• • Polityka przeciwphosowa: Skonfiguruj różne ustawienia, takie jak ochrona podszywania się, inteligencja skrzynki pocztowej i zaawansowane progi phishingowe. Dodatkowo możesz określić akcję dla zablokowanych sfałszowanych nadawców.

• • Uwierzytelnianie e -maila niejawne: Zidentyfikuj sfałszowanych nadawców, sprawdzając e -mail za pomocą zaawansowanych technik, takich jak reputacja nadawcy, historia nadawcy, analiza behawioralna i więcej.

• • Widoki kampanii: Wykryj i analizuj wiadomości zaangażowane w skoordynowane kampanie phishingowe.

• • Szkolenie symulacji ataku: Administratorzy mogą tworzyć fałszywe wiadomości phishingowe i udostępniać je użytkownikom w sieci, aby przetestować ich gotowość i przeprowadzić szkolenie dotyczące świadomości ransomware.

Wielowarstwowa ochrona złośliwego oprogramowania w EOP automatycznie wykrywa różne rodzaje przychodzące i wychodzące złośliwe oprogramowanie, w tym wirusy, oprogramowanie szpiegujące i ransomware. Odbywa się to przy użyciu następujących funkcji:

• • Warstwowa obrona przed złośliwym oprogramowaniem: Kilka silników skanowania anty-malware chroni Twoją organizację przed znanymi i nieznanymi zagrożeniami. Silniki te zapewniają Office 365 Ransomware ochronę, nawet na wczesnych etapach wybuchu.

• • Reakcja zagrożenia w czasie rzeczywistym: Twój zespół bezpieczeństwa może zebrać wystarczającą ilość informacji o wirusie lub złośliwym oprogramowaniu, aby utworzyć określone zasady polityki i natychmiast opublikować je w sieci.

• • Szybkie wdrożenie definicji oprogramowania anty-malware: Silniki anty-malware są stale aktualizowane o nowe łatki i definicje złośliwego oprogramowania.

Umożliwiając ochronę w czasie rzeczywistym w Microsoft Defender Antivirus, możesz zarządzać ustawieniami dostępu do kontrolowanych folderów, aby chronić pliki Office 365 i dane przed złośliwymi aplikacjami i ransomware. Ta funkcja sprawdza aplikacje na liście znanych aplikacji i umożliwia tylko zaufanym dostępie do chronionych folderów. W przypadku złośliwych działań otrzymasz powiadomienie pokazujące, która aplikacja próbowała dokonać niechcianych zmian w chronionym dokumencie.

  • Microsoft Defender dla aplikacji w chmurze

Przeprowadzka do chmury wprowadza nowe zagrożenia bezpieczeństwa, które mogą zagrozić Twoim danemu podczas przechowywania lub podróży. Microsoft Defender dla aplikacji w chmurze zapewnia plany Microsoft Enterprise z zaawansowaną kontrolą, silną widoczność i solidne wykrywanie cyberbusta w zakresie usług w chmurze Microsoft i innych firm.

Głównymi możliwościami, które zapewniają ochronę Office 365 Ransomware to:

• • Odkryj i kontroluj użycie cienia It: Zidentyfikuj aplikacje i usługi chmurowe używane przez organizację, zbadaj wzorce użytkowania i oceń gotowość biznesową wobec wielu ryzyka.

• • Chroń poufne informacje w chmurze: Wdrożenie zasad i zautomatyzowanych procesów do sterowania i ochrony poufnych danych w czasie rzeczywistym we wszystkich aplikacjach w chmurze.

• • Odstrasza cyberstreat i anomalie: Wykryć niezwykłe zachowanie, oprogramowanie ransomware, kompromisowe komputery i złośliwe zastosowania. Przeanalizuj wzorce użytkowania wysokiego ryzyka i automatycznie naprawiają zagrożenia.

• • Oceń zgodność aplikacji w chmurze: Upewnij się, że Twoje wnioski spełniają wymaganą zgodność regulacyjną i standardy branżowe.

Microsoft Defender SmartScreen oferuje ochronę przed złośliwym oprogramowaniem lub aplikacjami i stronami internetowymi. Potencjalnie złośliwe pliki są automatycznie blokowane, a użytkownik jest powiadamiany. Odwiedzone strony są analizowane i sprawdzane na liście zgłoszonych phishing i złośliwych stron. Podczas gdy pobrane aplikacje lub instalatorzy aplikacji są sprawdzane na liście zgłoszonych złośliwych programów, o których wiadomo, że są niebezpieczne.

Microsoft Proview Information Ochrona informacji

Ochrona ransomware Office 365 polega nie tylko na zapobieganiu atakom. Optymalne procesy zarządzania danymi mogą również zmniejszyć zagrożenie utratą danych za pośrednictwem ransomware. Korzystając z różnych funkcji w Microsoft Proview Information Ochrona.

Definiowanie i stosowanie zasad DLP uniemożliwia użytkownikom niewłaściwe udostępnianie poufnych danych z nieautoryzowanym personelem i ograniczają ryzyko utraty danych. Co ważniejsze, DLP umożliwia monitorowanie działań użytkowników na wrażliwych elementach. Te elementy można również przesuwać i zablokować w bezpiecznej lokalizacji kwarantanny, aby powstrzymać infekcje oprogramowania ransomware przed ich osiągnięciem.

Skonfiguruj i stosuj etykiety wrażliwości na dane, które uważasz za potencjalnie ransomowalne, takie jak poufne e -maile lub dokumenty. Chroń pliki Office 365, oznaczając treść lub szyfrując dane, aby upewnić się, że tylko upoważnieni użytkownicy mogą do nich uzyskać dostęp.

Dodatkowe narzędzia do ochrony ransomware 365

Microsoft zapewnia więcej funkcji, które zmniejszają ryzyko oprogramowania ransomware i ograniczają utratę danych:

  • Wymień ustawienia e -mail: E -maile phishingowe to główna metoda stosowana w ataku ransomware. Konfigurowanie ustawień e -mail wymiany zmniejsza Twoją organizację’podatność na atak e-mailowy, zatrzymując początkowy dostęp do najemcy.
  • Uwierzytelnianie wieloskładnikowe: Włączenie nowoczesnego uwierzytelnienia w Office 365 dodaje drugą warstwę ochrony do procesu logowania i drastycznie obniża szansę na kompromis uwierzytelniający.
  • Microsoft Secure Score: To narzędzie nieustannie mierzy postawę bezpieczeństwa Twojej organizacji i sugeruje ulepszenia, aby pomóc Ci chronić dane Office 365.
  • Zasady redukcji powierzchni ataku: Zmniejsz swoje luki na cyberataki, konfigurując niezbędne ustawienia. Zablokuj podejrzane czynności, zanim zarażą całą sieć.

Metody odzyskiwania ransomware Microsoft Ransomware

Czasami wszystkie opcje ochrony zawodzą i zostajesz trafiony atakiem ransomware. W takim przypadku należy natychmiast zatrzymać synchronizację OneDrive na wszystkich podłączonych urządzeniach i odłączyć zainfekowane urządzenia od sieci. Jeśli jest to zrobione na czas, tam’jest dużą szansą, że zarażone pliki nadal mają niezaszyfrowane kopie przechowywane na innych dyskach.

Wersja

Po włączeniu wersja pozwala automatycznie zapisać wiele wersji tego samego dokumentu w SharePoint Online, Exchange Online i OneDrive dla biznesu. Domyślnie liczba wersji jest ograniczona do 500, ale możesz ją zwiększyć do 50 000.

Możesz powrócić do poprzednich wersji, które zostały utworzone przed atakiem ransomware i przywrócić je, gdy trzeba. Należy pamiętać, że wersja nie oferuje pełnej ochrony przed oprogramowaniem ransomware, ponieważ niektóre infekcje mogą również szyfrować wszystkie wersje dokumentu.

Notatka: Przechowywanie kilku wersji wymaga dodatkowego miejsca do przechowywania.

Kosz

W niektórych przypadkach ataki ransomware usuwają oryginalny plik i utworz nową szyfrowaną wersję, której nie można użyć. Pojemnik z recyklingu może być używany jako narzędzie do odzyskiwania Ransomware Microsoft, ponieważ pomaga przywrócić usunięte pliki w ciągu 93 dni.

Nawet po upływie tego okresu, a element jest usuwany z obu etapów kosza recyklingu, masz 14-dniowe okno, aby skontaktować się z obsługą Microsoft, aby żądać odzyskiwania danych. Po zamknięciu tego okna dane są trwale usuwane.

Zasady zatrzymywania zgodności

Utwórz reguły, które określają, jak długo zachowujesz pliki i dokumenty Office 365. To pozwala skonfigurować, które dane można usunąć i kiedy. Możesz zautomatyzować ten proces, ustawiając zasady przechowywania dla określonych typów treści.

Notatka: Zasady zatrzymywania zgodności są dostępne tylko dla planów subskrypcji Microsoft 365 E5, A5 i G5.

Biblioteka ochrony

Stosując ustawienia retencji, dane zsynchronizowane z OneDrive lub SharePoint mogą być przechowywane przez określony okres w bibliotece ochrony przechowywania. Funkcja Hold na miejscu zapewnia, że ​​kopia pozostaje niezmieniona i nienaruszona przez infekcję oprogramowania ransomware. Po ataku użytkownik może uzyskać dostęp do biblioteki i wyeksportować potrzebne pliki.

Rozwiązania kopii zapasowych stron trzecich

Istnieją różne metody odzyskiwania ransomware Office 365, których można użyć do przywrócenia zainfekowanych danych. Należy pamiętać, że podobnie jak Microsoft Ransomware Protection Funkcje, narzędzia te mają swoje ograniczenia i mogą nie gwarantować możliwości odzyskiwania danych.

Microsoft nie tworzy kopii zapasowych danych Office 365, ale zamiast tego oferuje zasady retencyjne dla Exchange Online, SharePoint Online i OneDrive dla biznesu. Z drugiej strony nowoczesne rozwiązania tworzenia kopii zapasowych dla SaaS zapewniają optymalną ochronę danych i bezpieczeństwo w przypadku naruszenia cybernetycznego. Twoje dane mogą być przechowywane w bezpiecznych repozytoriach i szybko odzyskiwać po ataku.

Owinięcie

W dzisiejszych czasach ataki ransomware są najbardziej niebezpiecznym zagrożeniem dla organizacji, ponieważ mogą wpływać na dowolny rodzaj danych, w tym dokumenty i pliki Office 365. Na szczęście Microsoft zapewnia wbudowane narzędzia Office 365 Ransomware i narzędzia do odzyskiwania, które stale monitorują i chronią twoje środowisko.

Jednak te natywne narzędzia mają swoje ograniczenia, a rozwiązanie do tworzenia kopii zapasowych stron trzecich jest konieczne, aby bezpiecznie odzyskać dane po infekcji. Pobierz kopię zapasową Nakivo dla Office 365 Free Edition, aby sprawdzić wszystkie zaawansowane narzędzia i funkcje, które pomagają zapewnić możliwość odzyskiwania danych.

Wdrożyć ochronę ransomware dla najemcy Microsoft 365

Ransomware to rodzaj ataku wymuszenia, który niszczy lub szyfruje pliki i foldery, zapobiegając dostępowi do danych krytycznych. Oprogramowanie ransomware towarowe zwykle rozprzestrzenia się jak wirus, który zaraża urządzenia i wymaga tylko złośliwego oprogramowania. Operowane przez człowieka ransomware jest wynikiem aktywnego ataku cyberprzestępców, które naciekają organizację’S O.

Po zakończeniu ataku atakujący domaga się pieniędzy od ofiar w zamian za usunięte pliki, klawisze odszyfrowania zaszyfrowanych plików lub obietnicy nie zwolnienia poufnych danych do ciemnej sieci lub publicznego Internetu. Operatory ransomware można również wykorzystać do zamknięcia krytycznych maszyn lub procesów, takich jak te potrzebne do produkcji przemysłowej, zatrzymując normalne działalność biznesową, dopóki okup nie zostanie zapłacony, a uszkodzenie zostaną skorygowane lub organizacja samodzielnie naprawia szkody uszkodzenia.

Atak ransomware z obserwacją przez człowieka może być katastrofalny dla firm o każdej wielkości i jest trudny do oczyszczenia, wymagając pełnej eksmisji przeciwnika w celu ochrony przed przyszłymi atakami. W przeciwieństwie do oprogramowania ransomware, operowane przez człowieka ransomware może nadal zagrażać operacjom przedsiębiorstw po początkowym żądaniu okupu.

Atak ransomware na najemcę Microsoft 365 zakłada, że ​​atakujący ma prawidłowe poświadczenia konta użytkownika dla najemcy i ma dostęp do wszystkich plików i zasobów, które są dozwolone na koncie użytkownika. Atakujący bez żadnych ważnych poświadczeń konta użytkownika musiałby odszyfrować dane w spoczynku, które zostały zaszyfrowane przez Microsoft 365 Domyślne i ulepszone szyfrowanie. Aby uzyskać więcej informacji, zobacz Szyfrowanie i przegląd zarządzania kluczami.

Aby uzyskać więcej informacji na temat ochrony ransomware w produktach Microsoft, zobacz te dodatkowe zasoby ransomware.

Bezpieczeństwo w chmurze to partnerstwo

Bezpieczeństwo usług chmurowych Microsoft to partnerstwo między tobą a Microsoft:

  • Microsoft Cloud Services są zbudowane na podstawie zaufania i bezpieczeństwa. Microsoft zapewnia kontrole bezpieczeństwa i możliwości, które pomogą Ci chronić swoje dane i aplikacje.
  • Posiadasz swoje dane i tożsamość oraz odpowiedzialność za ich ochronę, bezpieczeństwo zasobów lokalnych oraz bezpieczeństwo kontroli komponentów w chmurze.

Łącząc te możliwości i obowiązki, możemy zapewnić najlepszą ochronę przed atakiem ransomware.

Możliwości łagodzenia i odzyskiwania oprogramowania ransomware dostarczone z Microsoft 365

Atakujący ransomware, który infiltrował najemcę Microsoft 365, może utrzymać organizację za okupa

  • Usuwanie plików lub e -maila
  • Szyfrowanie plików na miejscu
  • Kopiowanie plików poza najemcą (exfiltracja danych)

Jednak usługi online Microsoft 365 mają wiele wbudowanych możliwości i kontroli w celu ochrony danych klientów przed atakami ransomware. Poniższe sekcje zawierają podsumowanie. Aby uzyskać więcej informacji na temat tego, w jaki sposób Microsoft chroni dane klientów, złośliwe oprogramowanie i ochronę ransomware w Microsoft 365.

Atak ransomware na najemcę Microsoft 365 zakłada, że ​​atakujący ma prawidłowe poświadczenia konta użytkownika dla najemcy i ma dostęp do wszystkich plików i zasobów, które są dozwolone na koncie użytkownika. Atakujący bez żadnych ważnych poświadczeń konta użytkownika musiałby odszyfrować dane w spoczynku, które zostały zaszyfrowane przez Microsoft 365 Domyślne i ulepszone szyfrowanie. Aby uzyskać więcej informacji, zobacz Szyfrowanie i przegląd zarządzania kluczami.

Usuwanie plików lub e -maila

Pliki w SharePoint i OneDrive dla biznesu są chronione przez:

  • Wersja Microsoft 365 zachowuje domyślnie co najmniej 500 wersji pliku i można je skonfigurować, aby zachować więcej. Aby zminimalizować obciążenie personelu bezpieczeństwa i pomocy gospodarczej, wyszkolić użytkowników, jak przywrócić poprzednie wersje plików.
  • Recykling pojemnika Jeśli oprogramowanie ransomware tworzy nową zaszyfrowaną kopię pliku i usuwa stary plik, klienci mają 93 dni na przywrócenie go z kosza na rzecz recyklingu. Po 93 dniach istnieje 14-dniowe okno, w którym Microsoft może nadal odzyskać dane. Aby zminimalizować obciążenie dla pracowników bezpieczeństwa i pomocy gospodarczej, przeszkolić użytkowników w zakresie przywracania plików z kosza na rzecz recyklingu.
  • Pliki Przywróć kompletne rozwiązanie do odzyskiwania samoobsługowego dla SharePoint i OneDrive, które pozwala administratorom i użytkownikom końcowym przywracanie plików z dowolnego momentu w ciągu ostatnich 30 dni. Aby zminimalizować ciężar zabezpieczeń i personel pomocy, wytańaj użytkowników w zakresie przywracania plików.

W przypadku plików OneDrive i SharePoint Microsoft może cofnąć się do poprzedniego punktu na czas do 14 dni, jeśli zostaniesz trafiony atakiem masowym.

E -mail jest chroniony przez:

  • Odzyskiwanie pojedynczych elementów i zatrzymanie skrzynki pocztowej, w których można odzyskać przedmioty w skrzynce pocztowej po nieumyślnym lub złośliwym przedwczesnym usunięciu. Możesz domyślnie usunąć wiadomości pocztowe w ciągu 14 dni, konfigurowalne do 30 dni.
  • Zasady retencji pozwalają zachować niezmienne kopie wiadomości e -mail dla skonfigurowanego okresu retencji.

Szyfrowanie plików na miejscu

Jak opisano wcześniej, pliki w SharePoint i OneDrive dla biznesu są chronione przed złośliwym szyfrowaniem z:

  • Wersja
  • Kosz
  • Biblioteka ochrony

Kopiowanie plików poza najemcą

Możesz zapobiec kopiowaniu plików atakującego ransomware z:

  • Zasady zapobiegania utratę danych Microsoft (DLP) wykrywają, ostrzegają i blokują ryzykowne, nieumyślne lub niewłaściwe udostępnianie danych zawierających:
    • Dane osobowe, takie jak dane osobowe (PII) w zakresie zgodności z regionalnymi przepisami dotyczącymi prywatności.
    • Poufne informacje o organizacji oparte na etykietach wrażliwości.

    Co’s w tym rozwiązaniu

    To rozwiązanie przechodzi przez wdrożenie funkcji ochrony i łagodzenia Microsoft 365, konfiguracji i bieżących operacji, aby zminimalizować zdolność atakującego ransomware do korzystania z danych krytycznych w dzierżawcy Microsoft 365 i utrzymania organizacji dla Ransom.

    Kroki do ochrony przed ransomware z Microsoft 365

    Kroki w tym rozwiązaniu to:

    1. Skonfiguruj podstawy bezpieczeństwa
    2. Rozmieścić wykrywanie ataku i reakcję
    3. Chronić tożsamości
    4. Chronić urządzenia
    5. Chronić informacje

    Oto pięć kroków rozwiązania wdrożonego dla najemcy Microsoft 365.

    Ochrona ransomware dla najemcy Microsoft 365

    To rozwiązanie wykorzystuje zasady Zero Trust:

    • Sprawdź jawnie: Zawsze uwierzytelniaj i autoryzuj na podstawie wszystkich dostępnych punktów danych.
    • Użyj dostępu do najmniejszych uprawnień: Ogranicz dostęp użytkowników za pomocą czasu i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochroną danych.
    • Załóżmy naruszenie: Zminimalizować dostęp do promienia i segmentu. Sprawdź, czy szyfrowanie kompleksowe i użyj analizy, aby uzyskać widoczność, napędzać wykrywanie zagrożeń i poprawić obronę.

    W przeciwieństwie do konwencjonalnego dostępu intranetowego, który ufa wszystkiego za zaporą organizacji, Zero Trust traktuje każde zapisanie się i dostęp, jakby pochodzi z niekontrolowanej sieci, niezależnie od tego, czy stoi za organizacją zapory ogniowej, czy w Internecie. Zero Trust wymaga ochrony sieci, infrastruktury, tożsamości, punktów końcowych, aplikacji i danych.

    Możliwości i funkcje Microsoft 365

    Aby chronić najemcę Microsoft 365 przed atakiem ransomware, użyj tych funkcji i funkcji Microsoft 365.

    1. BEZPIECZEŃSTWA BEZPIECZEŃSTWA

    Zdolność lub funkcja Opis Pomaga. Koncesjonowanie
    Microsoft Secure Score Mierzy postawę bezpieczeństwa najemcy Microsoft 365. Oceń konfigurację bezpieczeństwa i sugeruje ulepszenia. Microsoft 365 E3 lub Microsoft 365 E5
    Zasady redukcji powierzchni ataku Zmniejsza podatność organizacji na cyberataki za pomocą różnych ustawień konfiguracji. Blokuj podejrzaną aktywność i wrażliwe treści. Microsoft 365 E3 lub Microsoft 365 E5
    Wymień ustawienia e -mail Umożliwia usługi, które zmniejszają podatność organizacji na atak e-mailowy. Zapobiegaj początkowemu dostępowi do najemcy poprzez phishing i inne ataki e-mailowe. Microsoft 365 E3 lub Microsoft 365 E5
    Microsoft Windows, Microsoft Edge i Microsoft 365 Apps dla ustawień korporacyjnych Zapewnia standardowe konfiguracje bezpieczeństwa, które są szeroko znane i dobrze przetestowane. Zapobiegaj atakom w aplikacjach Windows, Edge i Microsoft 365 dla Enterprise. Microsoft 365 E3 lub Microsoft 365 E5

    2. Wykrywanie i reakcja

    Zdolność lub funkcja Opis Pomaga wykryć i reagować na. Koncesjonowanie
    Microsoft 365 Defender Łączy sygnały i organizuje możliwości w jednym rozwiązaniu.

    Umożliwia specjalistom ds. Bezpieczeństwa połączenie sygnałów zagrożenia i określenie pełnego zakresu i wpływu zagrożenia.

    3. Tożsamości

    Zdolność lub funkcja Opis Pomaga zapobiegać. Koncesjonowanie
    Ochrona hasła Azure AD Blokuj hasła z wspólnej listy i niestandardowe wpisy. Określenie hasła do konta użytkownika w chmurze lub lokalizacji. Microsoft 365 E3 lub Microsoft 365 E5
    MFA wymuszone z dostępem warunkowym Wymagaj MFA w oparciu o właściwości podpisów użytkownika z zasadami dostępu warunkowego. Kompromis i dostęp do danych. Microsoft 365 E3 lub Microsoft 365 E5
    MFA egzekwowana z dostępem warunkowym opartym na ryzyku Wymagaj MFA w oparciu o ryzyko podpisów użytkownika z Azure Ad Identity Ochrona. Kompromis i dostęp do danych. Microsoft 365 E5 lub Microsoft 365 E3 z dodatkiem bezpieczeństwa Microsoft 365 E5

    4. Urządzenia

    Do zarządzania urządzeniami i aplikacjami:

    Zdolność lub funkcja Opis Pomaga zapobiegać. Koncesjonowanie
    Microsoft Intune Zarządzaj urządzeniami i aplikacjami, które na nich działają. Urządzenie lub aplikacja kompromis i dostęp. Microsoft 365 E3 lub E5

    Dla urządzeń Windows 11 lub 10:

    Zdolność lub funkcja Opis Pomaga. Koncesjonowanie
    Firewall Microsoft Defender Zapewnia zaporę opartą na hosta. Zapobiegaj atakom przychodzącym, niezamówionym ruchu sieciowym. Microsoft 365 E3 lub Microsoft 365 E5
    Microsoft Defender Antivirus Zapewnia ochronę urządzeń przeciwbrańskich (punktów końcowych) przy użyciu uczenia maszynowego, analizy dużych data, dogłębnych badań odporności na zagrożenie i infrastrukturę w chmurze Microsoft. Zapobiegaj instalacji i uruchomieniu złośliwego oprogramowania. Microsoft 365 E3 lub Microsoft 365 E5
    Microsoft Defender SmartScreen Chroni przed stronami i aplikacjami phishingowymi lub złośliwymi oprogramowaniem oraz pobieraniem potencjalnie złośliwych plików. Blokuj lub ostrzegaj podczas sprawdzania witryn, plików do pobrania, aplikacji i plików. Microsoft 365 E3 lub Microsoft 365 E5
    Microsoft Defender dla punktu końcowego Pomaga zapobiegać, wykrywać, badać i reagować na zaawansowane zagrożenia na wszystkich urządzeniach (punkty końcowe). Chronić przed manipulowaniem sieciowym. Microsoft 365 E5 lub Microsoft 365 E3 z dodatkiem bezpieczeństwa Microsoft 365 E5

    5. Informacja

    Zdolność lub funkcja Opis Pomaga. Koncesjonowanie
    Dostępny dostęp do folderu Chroni Twoje dane, sprawdzając aplikacje przed listą znanych, zaufanych aplikacji. Zapobiegaj zmianom lub szyfrowaniu plików przez ransomware. Microsoft 365 E3 lub Microsoft 365 E5
    Microsoft Proview Information Ochrona informacji Umożliwia stosowanie etykiet wrażliwości na informacje, które są ransomomumentowane Zapobiegaj korzystaniu z wyczerpanych informacji. Microsoft 365 E3 lub Microsoft 365 E5
    Zapobieganie utracie danych (DLP) Chroni poufne dane i zmniejsza ryzyko, uniemożliwiając użytkownikom nieokreślone je. Zapobiegaj exfiltracji danych. Microsoft 365 E3 lub Microsoft 365 E5
    Obrońca aplikacji w chmurze Broker bezpieczeństwa dostępu do chmury w celu odkrycia, dochodzenia i zarządzania. Wykryć ruch boczny i zapobiegaj exfiltracji danych. Microsoft 365 E5 lub Microsoft 365 E3 z dodatkiem bezpieczeństwa Microsoft 365 E5

    Wpływ na użytkowników i zarządzanie zmianami

    Wdrażanie dodatkowych funkcji bezpieczeństwa oraz wymagania dotyczące wdrażania i zasad bezpieczeństwa dla najemcy Microsoft 365 może wpłynąć na użytkowników.

    Na przykład możesz nałożyć nową zasadę bezpieczeństwa, która wymaga od użytkowników tworzenia nowych zespołów do konkretnych zastosowań z listą kont użytkowników jako członków, zamiast łatwiej tworzyć zespół dla wszystkich użytkowników w organizacji. Może to pomóc uniemożliwić atakującemu ransomware eksplorowanie zespołów, które nie są dostępne dla naruszenia konta użytkownika atakującego i ukierunkowanie na zasoby tego zespołu w późniejszym ataku.

    To rozwiązanie fundamentów określi, kiedy nowe konfiguracje lub zalecane zasady bezpieczeństwa mogą wpłynąć na użytkowników, abyś mógł wykonać wymagane zarządzanie zmianami.

    Następne kroki

    Użyj tych kroków, aby wdrożyć kompleksową ochronę dla najemcy Microsoft 365:

    1. Skonfiguruj podstawy bezpieczeństwa
    2. Rozmieścić wykrywanie ataku i reakcję
    3. Chronić tożsamości
    4. Chronić urządzenia
    5. Chronić informacje

    Krok 1 dla ochrony ransomware z Microsoft 365

    Dodatkowe zasoby ransomware

    Kluczowe informacje od Microsoft:

    • Rosnące zagrożenie ransomware, Microsoft na blogu na blogu 20 lipca 2021 r
    • Operowane przez człowieka ransomware
    • Szybko chronić przed ransomware i wymuszeniem
    • 2021 Microsoft Digital Defence Report (patrz strony 10-19)
    • Ransomware: wszechobecny i bieżący raport analizy zagrożenia zagrożenia w portalu Microsoft 365
    • Zespół wykrywania i reagowania Microsoft (DART) Podejście ransomware oraz najlepsze praktyki i studium przypadku
    • Zmaksymalizuj odporność na oprogramowanie ransomware za pomocą Azure i Microsoft 365
    • Ransomware incydent na incydenty incydenty
    • Zabezpieczenie złośliwego oprogramowania i ransomware
    • Chroń swój komputer Windows 10 przed ransomware
    • Obsługa oprogramowania ransomware w SharePoint Online
    • Raporty dotyczące analizy zagrożeń dla oprogramowania ransomware w portalu Microsoft 365 Defender

    Microsoft 365 Defender:

    • Azure Obronę za atak ransomware
    • Zmaksymalizuj odporność na oprogramowanie ransomware za pomocą Azure i Microsoft 365
    • Plan tworzenia kopii zapasowych i przywracania w celu ochrony przed ransomware
    • Pomóż chronić przed ransomware z kopią kopii zapasowej Microsoft Azure (26-minutowe wideo)
    • Wracanie po kompromisie tożsamości systemowej
    • Zaawansowane wykrywanie ataku wieloetapowego w Microsoft Sentinel
    • Wykrywanie fuzji dla oprogramowania ransomware w Microsoft Sentinel

    Microsoft Defender dla aplikacji w chmurze:

    Posty na blogu zespołu Microsoft Security:

    • 3 kroki w celu zapobiegania i odzyskiwania z oprogramowania ransomware (wrzesień 2021)
    • Przewodnik po zwalczaniu operowanych przez człowieka ransomware: część 1 (wrzesień 2021 r.) Kluczowe kroki w zakresie, w jaki sposób zespół wykrywania i reagowania Microsoft (DART) przeprowadza badania incydentów ransomware.
    • Przewodnik po zwalczaniu operowanych przez człowieka ransomware: część 2 (wrzesień 2021 r.) Zalecenia i najlepsze praktyki.
    • Stają się odporne poprzez zrozumienie ryzyka bezpieczeństwa cybernetycznego: Część 4 Oprogramowanie ransomware Sekcja.
    • Operowane przez człowieka ataki ransomware: katastrofa, możliwe do zapobiegania (marca 2020 r.) Zawiera analizy łańcucha ataku rzeczywistych ataków.
    • Odpowiedź ransomware – zapłacić lub nie płacić? (Grudzień 2019)
    • Norsk Hydro odpowiada na atak ransomware z przezroczystością (grudzień 2019 r.)

    Informacja zwrotna

    Prześlij i przeglądaj informacje zwrotne dla