الخطوة 1. تكوين أساسات الأمان

كخطوة أولى لمواجهة مهاجمي برامج الفدية الضارة، يجب تكوين خطوط الأمان الأساسية التالية المعرفة من قبل Microsoft:

تحتوي هذه الخطوط الأساسية على إعدادات التكوين وقواعد معروفة جيدا من قبل المهاجمين، والتي يتم ملاحظة غيابها بسرعة ويتم استغلالها بشكل شائع.

أساس الأمان Microsoft 365

أولا، قم بتقييم وقياس وضع الأمان الخاص بك باستخدام نقاط الأمان من Microsoft واتبع الإرشادات لتحسينه حسب الحاجة.

بعد ذلك، استخدم قواعد تقليل الأجزاء المعرضة للهجوم للمساعدة في حظر النشاط المشبوه والمحتوى الضعيف. تتضمن هذه القواعد منع:

  • كافة التطبيقات Office من إنشاء عمليات تابعة
  • محتوى قابل للتنفيذ من عميل البريد الإلكتروني والبريد الإلكتروني
  • الملفات القابلة للتنفيذ من التشغيل إلا إذا كانت تفي بمعيار الانتشار أو العمر أو القائمة الموثوق بها
  • تنفيذ البرامج النصية التي يحتمل أن تكون مشتتة
  • JavaScript أو VBScript من بدء تشغيل المحتوى القابل للتنفيذ الذي تم تنزيله
  • Office التطبيقات من إنشاء محتوى قابل للتنفيذ
  • Office التطبيقات من إدخال التعليمات البرمجية في عمليات أخرى
  • Office تطبيق الاتصالات من إنشاء عمليات تابعة
  • العمليات غير الموثوق بها وغير الموقعة التي يتم تشغيلها من USB
  • الثبات من خلال اشتراك حدث واجهة إدارة Windows (WMI)
  • سرقة بيانات الاعتماد من النظام الفرعي لسلطة الأمان المحلية Windows (lsass.exe)
  • عمليات إنشاء العمليات التي تنشأ من أوامر PSExec وWMI

أساس إدارة البريد الإلكتروني Exchange

المساعدة في منع الوصول الأولي إلى المستأجر من هجوم مستند إلى البريد الإلكتروني باستخدام هذه الإعدادات الأساسية للبريد الإلكتروني Exchange:

خطوط أساسية إضافية

تطبيق خطوط أساس الأمان ل:

  • Microsoft Windows 11 أو 10
  • Microsoft 365 Apps للمؤسسة
  • Microsoft Edge

التأثير على المستخدمين وإدارة التغيير

كأفضل ممارسة لقاعدة تقليل الأجزاء المعرضة للهجوم، قم بتقييم كيفية تأثير القاعدة على شبكتك عن طريق فتح توصية الأمان لتلك القاعدة في إدارة المخاطر والثغرات الأمنية. يصف جزء تفاصيل التوصية تأثير المستخدم، والذي يمكنك استخدامه لتحديد النسبة المئوية التي يمكن أن تقبلها أجهزتك لنهج جديد يتيح القاعدة في وضع الحظر دون التأثير سلبا على إنتاجية المستخدم.

بالإضافة إلى ذلك، يمكن Exchange إعدادات أساس البريد الإلكتروني حظر البريد الإلكتروني الوارد ومنع إرسال البريد الإلكتروني أو النقر فوق الارتباطات داخل البريد الإلكتروني. اثقف عمالك على هذا السلوك وسبب اتخاذ هذه الاحتياطات.

التكوين الناتج

إليك حماية برامج الفدية الضارة للمستأجر الخاص بك بعد هذه الخطوة.

حماية برامج الفدية الضارة لمستأجر Microsoft 365 بعد الخطوة 1

الخطوة التالية

الخطوة 2 للحماية من برامج الفدية الضارة باستخدام Microsoft 365

تابع الخطوة 2 لنشر قدرات الكشف عن الهجمات والاستجابة لها لمستأجر Microsoft 365 الخاص بك.