Udrul ransomware-beskyttelse til din Microsoft 365 lejer

Ransomware er en type afpresningsangreb, der ødelægger eller krypterer filer og mapper, hvilket forhindrer adgang til kritiske data. Vare ransomware spredes typisk som en virus, der inficerer enheder og kun kræver afhjælpning af malware. Menneskelig drevet ransomware er resultatet af et aktivt angreb fra cyberkriminelle, der infiltrerer en organisations it-infrastruktur i det lokale miljø eller cloudmiljøet, hæver deres rettigheder og udruller ransomware til kritiske data.

Når angrebet er fuldført, kræver en hacker penge fra ofrene til gengæld for de slettede filer, dekrypteringsnøgler til krypterede filer eller et løfte om ikke at frigive følsomme data til det mørke web eller det offentlige internet. Menneskedrevet ransomware kan også bruges til at lukke kritiske maskiner eller processer, såsom dem, der er nødvendige for industriel produktion, hvilket bringer normale forretningsaktiviteter i stå, indtil løsesummen betales, og skaden korrigeres, eller organisationen afhjælper skaden selv.

Et menneskeligt drevet ransomware-angreb kan være katastrofalt for virksomheder i alle størrelser og er svært at rydde op, hvilket kræver fuldstændig modsatrettet fjernelse for at beskytte mod fremtidige angreb. I modsætning til vare ransomware, menneskelig-drevet ransomware kan fortsætte med at true virksomheder operationer efter den første løsesum anmodning.

Bemærk!

Et ransomware-angreb på en Microsoft 365-lejer forudsætter, at hackeren har gyldige legitimationsoplysninger til brugerkontoen for en lejer og har adgang til alle de filer og ressourcer, der er tilladt til brugerkontoen. En hacker uden gyldige legitimationsoplysninger til brugerkontoen skal dekryptere inaktive data, der er krypteret af Microsoft 365-standard og forbedret kryptering. Du kan få flere oplysninger under Oversigt over kryptering og nøgleadministration.

Du kan finde flere oplysninger om beskyttelse af ransomware på tværs af Microsoft-produkter under disse yderligere ransomware-ressourcer.

Sikkerhed i cloudmiljøet er et partnerskab

Sikkerheden i dine Microsoft-cloudtjenester er et partnerskab mellem dig og Microsoft:

  • Microsofts cloudtjenester er bygget på et fundament af tillid og sikkerhed. Microsoft giver dig sikkerhedskontroller og -funktioner, der kan hjælpe dig med at beskytte dine data og programmer.
  • Du ejer dine data og identiteter og ansvaret for at beskytte dem, sikkerheden af dine ressourcer i det lokale miljø og sikkerheden for cloudkomponenter, som du styrer.

Ved at kombinere disse egenskaber og ansvar, kan vi give den bedste beskyttelse mod en ransomware angreb.

Ransomware-afhjælpnings- og genoprettelsesfunktioner, der leveres med Microsoft 365

En ransomware-hacker, der har infiltreret en Microsoft 365-lejer, kan holde din organisation som løsesum ved at:

  • Sletning af filer eller mail
  • Krypterer filer på plads
  • Kopierer filer uden for din lejer (dataudfiltrering)

Microsoft 365 onlinetjenester har dog mange indbyggede funktioner og kontrolelementer til at beskytte kundedata mod ransomware-angreb. Følgende afsnit indeholder en oversigt. Du kan finde flere oplysninger om, hvordan Microsoft beskytter kundedata, malware og ransomware-beskyttelse i Microsoft 365.

Bemærk!

Et ransomware-angreb på en Microsoft 365-lejer forudsætter, at hackeren har gyldige legitimationsoplysninger til brugerkontoen for en lejer og har adgang til alle de filer og ressourcer, der er tilladt til brugerkontoen. En hacker uden gyldige legitimationsoplysninger til brugerkontoen skal dekryptere inaktive data, der er krypteret af Microsoft 365-standard og forbedret kryptering. Du kan få flere oplysninger under Oversigt over kryptering og nøgleadministration.

Sletning af filer eller mail

Filer i SharePoint og OneDrive for Business er beskyttet af:

  • Versionering

    Microsoft 365 bevarer som standard mindst 500 versioner af en fil og kan konfigureres til at bevare flere.

    Hvis du vil minimere byrden for dine sikkerheds- og helpdesk-medarbejdere, skal du oplære dine brugere i, hvordan du gendanner tidligere versioner af filer.

  • Papirkurven

    Hvis ransomware opretter en ny krypteret kopi af filen og sletter den gamle fil, har kunderne 93 dage til at gendanne den fra papirkurven. Efter 93 dage er der et 14-dages vindue, hvor Microsoft stadig kan gendanne dataene.

    Hvis du vil minimere byrden for dine sikkerheds- og helpdesk-medarbejdere, skal du oplære dine brugere i, hvordan de gendanner filer fra papirkurven.

  • Gendannelse af filer

    En komplet selvbetjent genoprettelsesløsning til SharePoint og OneDrive, der giver administratorer og slutbrugere mulighed for at gendanne filer fra et hvilket som helst tidspunkt i løbet af de sidste 30 dage.

    Oplær dine brugere i Gendannelse af filer for at minimere byrden på din sikkerhed og it-helpdeskpersonalet.

For OneDrive- og SharePoint-filer kan Microsoft gå tilbage til et tidligere tidspunkt i op til 14 dage, hvis du rammes af et masseangreb.

Mail er beskyttet af:

  • Genoprettelse af et enkelt element og opbevaring af postkasser, hvor du kan gendanne elementer i en postkasse ved utilsigtet eller ondsindet for tidlig sletning. Du kan som standard annullere mails, der er slettet inden for 14 dage, og som kan konfigureres op til 30 dage.

  • Opbevaringspolitikker giver dig mulighed for at bevare uforanderlige kopier af mail for den konfigurerede opbevaringsperiode.

Krypterer filer på plads

Som tidligere beskrevet er filer i SharePoint og OneDrive for Business beskyttet mod skadelig kryptering med:

  • Versionering
  • Papirkurven
  • Bibliotek med bevarelsesventepositioner

Du kan finde flere oplysninger under Håndtering af beskadigelse af data i Microsoft 365.

Kopierer filer uden for din lejer

Du kan forhindre en ransomware-hacker i at kopiere filer uden for din lejer med:

Hvad er der i denne løsning

Denne løsning hjælper dig gennem udrulningen af funktioner til beskyttelse og afhjælpning af Microsoft 365, konfigurationer og igangværende handlinger for at minimere muligheden for, at en ransomware-hacker kan bruge de kritiske data i din Microsoft 365-lejer og holde din organisation som løsepenge.

Trinnene til beskyttelse mod ransomware med Microsoft 365

Trinnene i denne løsning er:

  1. Konfigurer grundlæggende sikkerhedsoplysninger
  2. Udrul registrering af angreb og svar
  3. Beskyt identiteter
  4. Beskyt enheder
  5. Beskyt oplysninger

Her er de fem trin i løsningen, der er installeret for din Microsoft 365-lejer.

Ransomware-beskyttelse af en Microsoft 365-lejer

Denne løsning bruger principperne for Nul tillid:

  • Bekræft eksplicit: Godkend og godkend altid baseret på alle tilgængelige datapunkter.
  • Brug adgang med færrest rettigheder: Begræns brugeradgang med Just-In-Time og Just-Enough-Access (JIT/JEA), risikobaserede tilpassede politikker og databeskyttelse.
  • Antag brud: Minimer eksplosionsradius og segmentadgang. Bekræft kryptering fra slutpunkt til slutpunkt, og brug analyser til at få synlighed, skabe trusselsregistrering og forbedre forsvaret.

I modsætning til almindelig intranetadgang, der har tillid til alt bag en organisations firewall, behandler Nul tillid hvert enkelt logon og adgang, som om det stammer fra et ikke-kontrolleret netværk, uanset om det er bag organisationens firewall eller på internettet. Nul tillid kræver beskyttelse af netværket, infrastrukturen, identiteter, slutpunkter, apps og data.

Microsoft 365-funktioner og -funktioner

Hvis du vil beskytte din Microsoft 365-lejer mod et ransomware-angreb, skal du bruge disse Funktioner og funktioner i Microsoft 365 til disse trin i løsningen.

1. Oprindelig sikkerhedsplan

Funktionalitet eller funktion Beskrivelse Hjælper... Licensering
Microsoft Secure Score Måler sikkerhedsholdning for en Microsoft 365-lejer. Vurder din sikkerhedskonfiguration, og foreslå forbedringer. Microsoft 365 E3 eller Microsoft 365 E5
Regler for reduktion af angrebsoverflade Reducerer din organisations sårbarhed over for cyberangreb ved hjælp af en række konfigurationsindstillinger. Bloker mistænkelig aktivitet og sårbart indhold. Microsoft 365 E3 eller Microsoft 365 E5
Exchange-mailindstillinger Aktiverer tjenester, der reducerer din organisations sårbarhed over for et mailbaseret angreb. Undgå indledende adgang til din lejer via phishing og andre mailbaserede angreb. Microsoft 365 E3 eller Microsoft 365 E5
Indstillinger for Microsoft Windows, Microsoft Edge og Microsoft 365 Apps til Enterprise Leverer branchestandardsikkerhedskonfigurationer, der er bredt kendte og gennemtestede. Undgå angreb via Windows, Edge og Microsoft 365 Apps til Enterprise. Microsoft 365 E3 eller Microsoft 365 E5

2. Registrering og svar

Funktionalitet eller funktion Beskrivelse Hjælper med at registrere og reagere på... Licensering
Microsoft Defender XDR Kombinerer signaler og orkestrerer funktioner i en enkelt løsning.

Gør det muligt for sikkerhedseksperter at sy trusselssignaler sammen og bestemme det fulde omfang og den fulde indvirkning af en trussel.

Automatiserer handlinger for at forhindre eller stoppe angrebet og selvreparerende berørte postkasser, slutpunkter og brugeridentiteter.
Hændelser, som er de kombinerede beskeder og data, der udgør et angreb. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed
Microsoft Defender for Identity Identificerer, registrerer og undersøger avancerede trusler, kompromitterede identiteter og skadelige insiderhandlinger, der er rettet mod din organisation via en cloudbaseret sikkerhedsgrænseflade, bruger dine AD DS-signaler (Active Directory i det lokale miljø domæneservices). Kompromitterede legitimationsoplysninger for AD DS-konti. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed
Microsoft Defender for Office 365 Beskytter din organisation mod skadelige trusler fra mails, links (URL-adresser) og samarbejdsværktøjer.

Beskytter mod malware, phishing, spoofing og andre angrebstyper.
Phishingangreb. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed
Microsoft Defender for Endpoint Aktiverer registrering og svar på avancerede trusler på tværs af slutpunkter (enheder). Installation af skadelig software og kompromitteret enhed. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed
Microsoft Entra ID-beskyttelse Automatiserer registrering og afhjælpning af identitetsbaserede risici og undersøgelse af disse risici. Kompromitterer legitimationsoplysninger for Microsoft Entra konti og rettighedseskalering. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed
Defender for Cloud Apps En cloudadgangssikkerhedsmægler til registrering, undersøgelse og styring på tværs af alle dine cloudtjenester fra Microsoft og tredjepart. Tværgående flytning og dataudfiltrering. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed

3. Identiteter

Funktionalitet eller funktion Beskrivelse Hjælper med at forhindre... Licensering
Microsoft Entra adgangskodebeskyttelse Bloker adgangskoder fra en fælles liste og brugerdefinerede poster. Bestemmelse af adgangskoden til en cloudbrugerkonto eller en brugerkonto i det lokale miljø. Microsoft 365 E3 eller Microsoft 365 E5
MFA gennemtvunget med betinget adgang Kræv MFA baseret på egenskaberne for brugerlogon med politikker for betinget adgang. Kompromitterede legitimationsoplysninger og adgang. Microsoft 365 E3 eller Microsoft 365 E5
MFA gennemtvunget med risikobaseret betinget adgang Kræv MFA baseret på risikoen for brugerlogon med Microsoft Entra ID-beskyttelse. Kompromitterede legitimationsoplysninger og adgang. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed

4. Enheder

Til administration af enheder og apps:

Funktionalitet eller funktion Beskrivelse Hjælper med at forhindre... Licensering
Microsoft Intune Administrer enheder og de programmer, der kører på dem. Kompromitterer og giver adgang til en enhed eller app. Microsoft 365 E3 eller E5

For Windows 11 eller 10 enheder:

Funktionalitet eller funktion Beskrivelse Hjælper... Licensering
Microsoft Defender Firewall Leverer en værtsbaseret firewall. Undgå angreb fra indgående, uopfordret netværkstrafik. Microsoft 365 E3 eller Microsoft 365 E5
Microsoft Defender Antivirus Leverer antimalwarebeskyttelse af enheder (slutpunkter) ved hjælp af maskinel indlæring, analyse af big data, dybdegående undersøgelse af trusselsresistens og Microsofts cloudinfrastruktur. Undgå installation og kørsel af malware. Microsoft 365 E3 eller Microsoft 365 E5
Microsoft Defender SmartScreen Beskytter mod phishing- eller malwarewebsteder og -programmer og download af potentielt skadelige filer. Bloker eller advar, når du kontrollerer websteder, downloads, apps og filer. Microsoft 365 E3 eller Microsoft 365 E5
Microsoft Defender for Endpoint Hjælper med at forhindre, registrere, undersøge og reagere på avancerede trusler på tværs af enheder (slutpunkter). Beskyt mod netværksforsempning. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed

5. Oplysninger

Funktionalitet eller funktion Beskrivelse Hjælper... Licensering
Styret mappeadgang Beskytter dine data ved at kontrollere apps mod en liste over kendte apps, der er tillid til. Forhindre filer i at blive ændret eller krypteret af ransomware. Microsoft 365 E3 eller Microsoft 365 E5
Microsoft Purview Information Protection Gør det muligt at anvende følsomhedsmærkater på oplysninger, der kan løses. Undgå brug af exfiltrated information. Microsoft 365 E3 eller Microsoft 365 E5
Forebyggelse af datatab (DLP) Beskytter følsomme data og reducerer risikoen ved at forhindre brugerne i at dele dem upassende. Undgå dataudfyldning. Microsoft 365 E3 eller Microsoft 365 E5
Defender for Cloud Apps En cloudadgangssikkerhedsmægler til registrering, undersøgelse og styring. Registrer tværgående flytning, og undgå dataudfiltrering. Microsoft 365 E5 eller Microsoft 365 E3 med tilføjelsesprogrammet Microsoft 365 E5 Sikkerhed

Indvirkning på brugere og ændringsstyring

Installation af yderligere sikkerhedsfunktioner og implementering af krav og sikkerhedspolitikker for din Microsoft 365-lejer kan påvirke dine brugere.

Du kan f.eks. pålægge en ny sikkerhedspolitik, der kræver, at brugerne opretter nye teams til bestemte brug med en liste over brugerkonti som medlemmer i stedet for nemmere at oprette et team for alle brugere i organisationen. Dette kan hjælpe med at forhindre en ransomware hacker i at udforske teams, der ikke er tilgængelige for hackerens kompromitterede brugerkonto og målrette ressourcerne i det pågældende team i det efterfølgende angreb.

Denne grundlæggende løsning identificerer, hvornår nye konfigurationer eller anbefalede sikkerhedspolitikker kan påvirke dine brugere, så du kan udføre den nødvendige ændringsstyring.

Næste trin

Brug disse trin til at udrulle omfattende beskyttelse af din Microsoft 365-lejer:

  1. Konfigurer grundlæggende sikkerhedsoplysninger
  2. Udrul registrering af angreb og svar
  3. Beskyt identiteter
  4. Beskyt enheder
  5. Beskyt oplysninger

Trin 1 til beskyttelse af ransomware med Microsoft 365

Yderligere ransomware-ressourcer

Nøgleoplysninger fra Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Blogindlæg om Microsoft Security-teamet: