الخطوة 5. حماية المعلومات
نظرا لأن مهاجمي برامج الفدية الضارة سينظرون أيضا في بياناتك المحلية الموجودة على الملفات وقاعدة البيانات وأنواع أخرى من الخوادم، فإن إحدى أفضل الطرق لحماية تلك البيانات هي ترحيلها إلى مستأجر Microsoft 365. بمجرد الوصول إليها، يمكن حمايتها بواسطة ميزات التخفيف والاسترداد المضمنة مثل تعيين الإصدار وحاويات المحذوفات واستعادة الملفات.
لتوفير حماية إضافية للمعلومات الحساسة في مستأجر Microsoft 365:
- حدد موقع معلوماتك الحساسة.
- تنفيذ أذونات صارمة وإزالة الوصول الواسع (على سبيل المثال، منع عدد كبير جدا من المستخدمين من امتلاك إمكانيات الكتابة والتحرير والحذف).
- حماية معلوماتك الحساسة.
ملاحظة
للحصول على إرشادات نشر مفصلة لحماية المعلومات في مستأجر Microsoft 365، راجع نشر حماية المعلومات للوائح خصوصية البيانات. على الرغم من أنه مخصص للوائح خصوصية البيانات، فإن الكثير من الإرشادات تنطبق أيضا على الحماية من برامج الفدية الضارة.
تحديد موقع معلوماتك الحساسة
المهمة الأولى هي تحديد أنواع المعلومات الحساسة ومواقعها في المستأجر، والتي يمكن أن تتضمن الأنواع التالية:
- الحساسه
- الملكية أو الملكية الفكرية
- منظمة، مثل هذه اللوائح الإقليمية التي تحدد حماية المعلومات الشخصية (PII)
- خطط استرداد تكنولوجيا المعلومات
لكل نوع من المعلومات الحساسة، حدد ما يلي:
استخدام المعلومات لمؤسستك
مقياس نسبي لقيمته النقدية إذا تم الاحتفاظ به مقابل الفدية (مثل مرتفع، متوسط، منخفض)
موقعه الحالي، مثل مجلد OneDrive أو مجلد SharePoint أو مكان تعاون مثل فريق Microsoft Teams
الأذونات الحالية، والتي تتكون من:
حسابات المستخدمين الذين لديهم حق الوصول
الإجراءات المسموح بها لكل حساب لديه حق الوصول
تنفيذ أذونات صارمة للمواقع التي تحتوي على معلومات حساسة
يستخدم تطبيق أذونات صارمة داخل مستأجر Microsoft 365 مبدأ الامتياز الأقل للمواقع وأماكن الاتصالات، والتي تكون عادة في Microsoft 365 OneDrive المجلدات والمواقع والمجلدات SharePoint والفرق.
في حين أنه من الأسهل إنشاء مواقع تخزين الملفات أو الفرق ذات الوصول الواسع (مثل الإعداد الافتراضي لكل شخص في مؤسستك)، للحصول على معلومات حساسة، يجب أن تقتصر حسابات المستخدمين المسموح بها والإجراءات المسموح بها على الحد الأدنى المطلوب لتلبية متطلبات التعاون والأعمال.
بمجرد أن يتسلل مهاجم برامج الفدية الضارة إلى المستأجر الخاص بك، يحاول تصعيد امتيازاته عن طريق المساس ببيانات اعتماد حسابات المستخدمين مع نطاقات أوسع من الأذونات عبر المستأجر الخاص بك، مثل حسابات دور المسؤول أو حسابات المستخدمين التي لديها حق الوصول إلى المعلومات الحساسة.
استنادا إلى سلوك المهاجم النموذجي هذا، هناك مستويان من الصعوبة للمهاجم:
- منخفضه: يمكن للمهاجم استخدام حساب منخفض الأذونات واكتشاف معلوماتك الحساسة بسبب الوصول الواسع عبر المستأجر.
- اعلي: لا يمكن للمهاجم استخدام حساب منخفض الأذونات واكتشاف معلوماتك الحساسة بسبب الأذونات الصارمة. يجب عليهم تصعيد أذوناتهم عن طريق تحديد بيانات الاعتماد الخاصة بحساب لديه حق الوصول إلى موقع يتضمن معلومات حساسة ثم المساس بها، ولكن قد يتمكنون بعد ذلك فقط من القيام بمجموعة محدودة من الإجراءات.
للحصول على معلومات حساسة، يجب أن تجعل مستوى الصعوبة مرتفعا قدر الإمكان.
يمكنك التأكد من وجود أذونات صارمة في المستأجر باستخدام الخطوات التالية:
- من الجهد المبذول لتحديد موقع معلوماتك الحساسة، راجع أذونات مواقع المعلومات الحساسة.
- تنفيذ أذونات صارمة للمعلومات الحساسة مع تلبية متطلبات التعاون والأعمال وإعلام المستخدمين المتأثرين.
- قم بإجراء إدارة التغيير للمستخدمين بحيث يتم إنشاء المواقع المستقبلية للمعلومات الحساسة وصيانتها بأذونات صارمة.
- قم بتدقيق ومراقبة المواقع للحصول على معلومات حساسة لضمان عدم منح أذونات واسعة.
راجع إعداد مشاركة الملفات الآمنة والتعاون في العمل مع Microsoft Teams للحصول على إرشادات مفصلة. مثال على مكان الاتصال والتعاون مع أذونات صارمة للمعلومات الحساسة هو فريق مع عزل أمني.
حماية معلوماتك الحساسة
لحماية معلوماتك الحساسة في حالة حصول مهاجم برامج الفدية الضارة على حق الوصول إليها:
استخدم الوصول المتحكم به إلى المجلدات لجعل تعديل البيانات في المجلدات التي يتم التحكم فيها أكثر صعوبة على التطبيقات غير المصرح بها.
استخدم حماية البيانات Microsoft Purview وتسميات الحساسية وقم بتطبيقها على المعلومات الحساسة. يمكن تكوين تسميات الحساسية للتشفير الإضافي والأذونات باستخدام حسابات المستخدمين المحددة والإجراءات المسموح بها. لن يكون الملف المسمى بهذا النوع من وصف الحساسية الذي تم حذفه من المستأجر الخاص بك قابلا للاستخدام إلا لحساب مستخدم معرف في التسمية.
استخدم Microsoft Purview Data Loss Prevention (DLP) للكشف عن البيانات التي تحتوي على معلومات شخصية أو سرية وتحذيرها ومنع مشاركتها المحفوفة بالمخاطر أو غير المقصودة أو غير المناسبة استنادا إلى تسميات الحساسية داخليا وخارجيا.
استخدم Microsoft Defender for Cloud Apps لحظر تنزيلات المعلومات الحساسة مثل الملفات. يمكنك أيضا استخدام نهج الكشف عن الحالات الشاذة ل Defender for Cloud Apps للكشف عن نسبة عالية من عمليات تحميل الملفات أو أنشطة حذف الملفات.
التأثير على المستخدمين وإدارة التغيير
يمكن أن تؤدي التغييرات الإدارية على الأذونات الواسعة إلى رفض وصول المستخدمين أو عدم القدرة على تنفيذ بعض الإجراءات.
بالإضافة إلى ذلك، لحماية المعلومات الحساسة في مستأجر Microsoft 365، قم بتدريب المستخدمين على:
- إنشاء أماكن الاتصال والتعاون بأذونات صارمة (الحد الأدنى لمجموعة حسابات المستخدمين للوصول والحد الأدنى للإجراءات المسموح بها لكل حساب).
- تطبيق تسميات الحساسية المناسبة على المعلومات الحساسة.
- استخدام الوصول المتحكم به إلى المجلد.
التكوين الناتج
فيما يلي حماية برامج الفدية الضارة للمستأجر الخاص بك للخطوات من 1 إلى 5.

موارد برامج الفدية الإضافية
المعلومات الرئيسية من Microsoft:
- التهديد المتزايد من برامج الفدية الضارة، منشور مدونة Microsoft On the Issues في 20 يوليو 2021
- برامج الفدية الضارة التي يديرها الإنسان
- الحماية السريعة من برامج الفدية الضارة والمساهمة
- تقرير الدفاع الرقمي ل Microsoft 2021 (راجع الصفحات 10-19)
- برامج الفدية الضارة: تقرير تحليلات مخاطر التهديدات المنتشرة والمستمرة في مدخل Microsoft 365 Defender
- نهج برامج الفدية الضارة لفريق الكشف والاستجابة (DART) من Microsoft وأفضل الممارسات ودراسة الحالة
Microsoft 365:
- زيادة مرونة برامج الفدية الضارة مع Azure Microsoft 365
- التعافي من هجوم برامج الفدية الضارة
- البرامج الضارة والحماية من برامج الفدية الضارة
- حماية الكمبيوتر الشخصي Windows 10 من برامج الفدية الضارة
- التعامل مع برامج الفدية الضارة في SharePoint Online
- تقارير تحليلات التهديد حول برامج الفدية الضارة في مدخل Microsoft 365 Defender
Microsoft 365 Defender:
Microsoft Azure:
- Azure Defenses لهجمات برامج الفدية الضارة
- زيادة مرونة برامج الفدية الضارة مع Azure Microsoft 365
- خطة النسخ الاحتياطي والاستعادة للحماية من برامج الفدية الضارة
- المساعدة في الحماية من برامج الفدية الضارة باستخدام Microsoft Azure Backup (فيديو مدته 26 دقيقة)
- التعافي من اختراق الهوية النظامية
- الكشف المتقدم عن الهجوم متعدد المستويات في Microsoft Sentinel
- اكتشاف الاندماج لبرنامج الفدية الضارة في Microsoft Sentinel
Microsoft Defender for Cloud Apps:
منشورات مدونة فريق أمان Microsoft:
3 خطوات لمنع برامج الفدية الضارة والتعافي منها (سبتمبر 2021)
دليل لمكافحة برامج الفدية الضارة التي يديرها الإنسان: الجزء الأول (سبتمبر 2021)
الخطوات الرئيسية حول كيفية قيام فريق الكشف والاستجابة من Microsoft (DART) بإجراء التحقيقات في حوادث برامج الفدية الضارة.
دليل لمكافحة برامج الفدية الضارة التي يديرها الإنسان: الجزء 2 (سبتمبر 2021)
التوصيات وأفضل الممارسات.
-
راجع قسم برامج الفدية الضارة .
هجمات برامج الفدية الضارة التي يديرها الإنسان: كارثة يمكن الوقاية منها (مارس 2020)
يتضمن تحليلات سلسلة الهجوم للهجمات الفعلية.
استجابة برامج الفدية الضارة - للدفع أو عدم الدفع؟ (ديسمبر 2019)
يستجيب Norsk Hydro لهجوم برامج الفدية الضارة بالشفافية (ديسمبر 2019)
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ