Share via


Trin 1. Konfigurer grundlæggende sikkerhedsoplysninger

Som et første skridt til at imødegå ransomware angribere, skal du konfigurere følgende Microsoft-definerede sikkerhedsbase baselines:

Disse grundlinjer indeholder konfigurationsindstillinger og regler, der er velkendte for personer med ondsindede hensigter, hvis fravær opdages hurtigt og ofte udnyttes.

Microsoft 365-sikkerhedsbaselinje

Først skal du vurdere og måle din sikkerhedsholdning ved hjælp af Microsoft Secure Score og følge vejledningen for at forbedre den efter behov.

Derefter skal du bruge regler for reduktion af angrebsoverfladen som en hjælp til at blokere mistænkelig aktivitet og sårbart indhold. Disse regler omfatter forebyggelse af:

  • Alle Office-programmer fra oprettelse af underordnede processer
  • Eksekverbart indhold fra mailklient og webmail
  • Eksekverbare filer kører, medmindre de opfylder et prævalens-, alders- eller listekriterium, der er tillid til
  • Udførelse af potentielt slørede scripts
  • JavaScript eller VBScript fra start af downloadet eksekverbart indhold
  • Office-programmer fra oprettelse af eksekverbart indhold
  • Office-programmer fra indsprøjtning af kode i andre processer
  • Office-kommunikationsprogram fra oprettelse af underordnede processer
  • Processer, der ikke er tillid til, og som ikke er signeret, og som kører fra USB
  • Fastholdelse via WMI-hændelsesabonnement (Windows Management Interface)
  • Legitimationsoplysninger, der stjæles fra det lokale windows-undersystem (lsass.exe)
  • Behandl oprettelser, der stammer fra kommandoerne PSExec og WMI

Oprindelig plan for mailadministration i Exchange

Hjælp med at forhindre indledende adgang til din lejer fra et mailbaseret angreb med disse grundlæggende indstillinger for Exchange-mail:

Yderligere oprindelige planer

Anvend sikkerhedsgrundlinjer for:

  • Microsoft Windows 11 eller 10
  • Microsoft 365 Apps for Enterprise
  • Microsoft Edge

Indvirkning på brugere og ændringsstyring

Som bedste praksis for en regel for reduktion af angrebsoverfladen skal du vurdere, hvordan en regel kan påvirke dit netværk, ved at åbne sikkerhedsanbefalingerne for den pågældende regel i Defender Vulnerability Management. Ruden med anbefalinger beskriver brugerpåvirkningen, som du kan bruge til at bestemme, hvilken procentdel af dine enheder der kan acceptere en ny politik, der aktiverer reglen i blokeringstilstand, uden at det påvirker brugerproduktiviteten negativt.

Derudover kan grundlæggende indstillinger for Exchange-mail blokere indgående mail og forhindre afsendelse af mail eller klik på links i mail. Oplær dine medarbejdere i denne adfærd og årsagen til, at disse forholdsregler træffes.

Resulterende konfiguration

Her er ransomware beskyttelse for din lejer efter dette trin.

Ransomware-beskyttelse til din Microsoft 365-lejer efter Trin 1

Næste trin

Trin 2 til beskyttelse af ransomware med Microsoft 365

Fortsæt med Trin 2 for at installere angrebsregistrerings- og svarfunktioner for din Microsoft 365-lejer.