الخطوة 4. حماية الأجهزة

للمساعدة في حماية الأجهزة (نقاط النهاية) من جزء الوصول الأولي من هجوم برامج الفدية الضارة:

  • نشر Intune كموفر لإدارة أجهزة المحمول (MDM) وموفر إدارة تطبيقات الأجهزة المحمولة (MAM) للأجهزة الخاصة بك، ثم سجل الأجهزة المملوكة لمنظمتك.
  • تنفيذ سياسات الوصول إلى الأجهزة والهوية الشائعة للتحقق من صحة بيانات اعتماد حساب المستخدم وفرض متطلبات حماية الجهاز وتوافقه.
  • تمكين حماية الشبكة في Microsoft Defender لنقطة النهاية Microsoft 365 Defender.
  • قم بتكوين الموقع وتنزيل تدقيق التطبيقات والتحقق من الملفات Microsoft Defender SmartScreen حظرها أو تحذيرها.
  • تمكين برنامج الحماية من الفيروسات من Microsoft Defender فحص الملفات والمرفقات التي تم تنزيلها.
  • قم بتعيين مستوى أمان سطح المكتب البعيد إلى TLS في Microsoft Defender لنقطة النهاية Microsoft 365 Defender.

Windows 11 أو 10 أجهزة

للمساعدة في الحماية من جزء الحركة اللاحقة للهجوم من جهاز Windows 11 أو 10:

لتقليل تأثير الهجوم:

للمساعدة في الحماية ضد مهاجم يتجنب الدفاعات الأمنية الخاصة بك:

للمساعدة في الحماية من مهاجم ينفذ التعليمات البرمجية كجزء من هجوم:

التأثير على المستخدمين وإدارة التغيير

عند تنفيذ هذه الحماية، نفذ إدارة التغيير فيما يلي:

  • يمكن لنهج الوصول إلى الأجهزة وهوية الصفر الشائعة رفض الوصول إلى المستخدمين الذين لديهم أجهزة غير متوافقة.
  • قد يحذر تنزيل الملفات المستخدمين قبل التنزيل أو قد يتم حظره.
  • قد Office تشغيل Excel 4.0 أو XLM أو VBA.

التكوين الناتج

إليك حماية برامج الفدية الضارة للمستأجر للحصول على الخطوات من 1 إلى 4.

الحماية من برامج الفدية الضارة Microsoft 365 المستأجر بعد الخطوة 4

الخطوة التالية

الخطوة 5 للحماية من برامج الفدية الضارة باستخدام Microsoft 365

تابع مع الخطوة 5 لحماية المعلومات في Microsoft 365 المستأجر.