Fáze 2: Omezení rozsahu poškození

V této fázi zabráníte útočníkům v získání velkého rozsahu přístupu k potenciálnímu poškození dat a systémů ochranou privilegovaných rolí.

Strategie privilegovaného přístupu

Abyste snížili riziko ohrožení privilegovaného přístupu, musíte implementovat komplexní strategii.

Všechny ostatní ovládací prvky zabezpečení může útočník s privilegovaným přístupem ve vašem prostředí snadno zneplatní. Útočníci ransomwaru používají privilegovaný přístup jako rychlou cestu k řízení všech důležitých prostředků v organizaci pro jejich vydírání.

Účty členů programu a projektu

Tato tabulka popisuje strategii privilegovaného přístupu proti ransomwaru, pokud jde o hierarchii sponzoringu/řízení programů/řízení projektů, která určuje a řídí výsledky.

Zájemce Implementátor Odpovědnost
CISO nebo CIO Sponzorství pro vedoucí pracovníky
Program lead Řízení výsledků a spolupráce mezi týmy
ARCHITEKTI IT a ZABEZPEČENÍ Upřednostňovat součásti integrované do architektur
Správa identit a klíčů Implementace změn identity
Centrální IT Produktivita / Tým koncových uživatelů Implementace změn v zařízeních a Office 365 tenantovi
Zásady a standardy zabezpečení Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování, aby bylo zajištěno dodržování předpisů
Tým pro vzdělávání uživatelů Aktualizace pokynů pro hesla

Kontrolní seznam implementace

Vytvořte strategii s více částmi pomocí pokynů, které https://aka.ms/SPA obsahují tento kontrolní seznam.

Hotovo Úkol Popis
Vynucuje zabezpečení relace mezi koncovými zařízeními. Před povolením přístupu k rozhraní pro správu (pomocí podmíněnéhopřístupu Azure AD) explicitně ověřuje důvěryhodnost uživatelů a zařízení.
Chraňte a sledujte systémy identit. Zabraňuje útokům na zvýšení oprávnění včetně adresářů, správy identit, účtů a skupin správce a konfigurace udělení souhlasu.
Zmírní boční přechod. Zajistí, aby kompromitování jednoho zařízení nevedlo okamžitě ke kontrole mnoha nebo všech ostatních zařízení pomocí hesel místních účtů, hesel ke servisním účtům nebo jiných tajných kódů.
Zajistěte rychlou reakci na hrozby. Omezuje přístup a čas adverzního uživatele v prostředí. Další informace najdete v článku Zjišťování a odpověď.

Výsledky implementace a časové osy

Zkuste dosáhnout těchto výsledků za 30–90 dní:

  • 100 % správců nutných k používání zabezpečených pracovních stanic
  • 100 % náhodných hesel místních pracovních stanic a serverů
  • 100% nasazení omezení eskalace oprávnění

Zjišťování a odpověď

Vaše organizace potřebuje reagovat na odhalování a nápravu běžných útoků na koncové body, e-maily a identity. Záleží na minutách. Abyste omezili čas útočníka na boční přechod ve vaší organizaci, musíte rychle opravit běžné vstupní body útoku.

Účty členů programu a projektu

Tato tabulka popisuje vylepšení vaší schopnosti zjišťování a odezvy proti ransomwaru, pokud jde o hierarchii sponzoringu/řízení programů/řízení projektů, která určuje a řídí výsledky.

Zájemce Implementátor Odpovědnost
CISO nebo CIO Sponzorství pro vedoucí pracovníky
Program lead from Security Operations Řízení výsledků a spolupráce mezi týmy
Centrální IT Tým infrastruktury Implementace agentů a funkcí klientů a serverů
Operace zabezpečení Integrace všech nových nástrojů do procesů operací zabezpečení
Centrální IT Produktivita / Tým koncových uživatelů Povolení funkcí pro Defender pro koncový bod, Defender pro Office 365, Defender pro identitu a Defender pro cloudové aplikace
Centrální IT Tým identity Implementace zabezpečení Azure AD a Defenderu pro identitu
Architekti zabezpečení Poradit se s konfigurací, standardy a nástroji
Zásady a standardy zabezpečení Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování, aby bylo zajištěno dodržování předpisů

Kontrolní seznam implementace

Použijte tyto doporučené postupy pro zlepšení zjišťování a reakce.

Hotovo Úkol Popis
Stanovení priorit běžných vstupních bodů:

– Používejte integrované nástroje XDR (Extended Detection and Response), jako je Microsoft 365 Defender, které poskytují vysoce kvalitní upozornění a minimalizují tření a ruční kroky během odezvy.

- Sledujte pokusy o hrubou sílu, jako je třeba rozprašování heslem.
Operátoři Ransomwaru (a dalších) upřednostní koncový bod, e-mail, identitu a protokol PRV jako vstupní body.
Sledujte, jak je možné, že by protichůdci zakazující zabezpečení (to je často součástí řetězce útoků), například:

– Vymazání protokolu událostí, zejména protokolu událostí zabezpečení a provozních protokolů PowerShellu

- Zakázání nástrojů a ovládacích prvků zabezpečení (přidružených k některým skupinám).
Útočníci cílí na zařízení pro zjišťování zabezpečení, aby mohli bezpečněji pokračovat v útoku.
Neignorujte malwarovou komoditu. Útočníci ransomwaru pravidelně nakupují přístup k cílovým organizacím z tmavých trhů.
Integrujte externí odborníky do procesů, abyste doplnili odborné znalosti, jako je tým microsoftu pro zjišťování a odezvu (DART). Počty prostředí pro zjišťování a obnovení
Rychle izolovat ohrožené počítače pomocí Defenderu pro koncový bod. Windows 10 integrace to usnadňuje.

Další krok

Fáze 3. Je těžké se dostat do

Pokračujte ve fázi 3, aby se útočník mohl dostat do vašeho prostředí tím, že postupně odstraní rizika.

Další zdroje ransomwaru

Klíčové informace od Microsoftu:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Azure:

Microsoft Defender pro cloudové aplikace:

Příspěvky na blogu týmu Microsoft Security: