Fase 2: het bereik van schade beperken

In deze fase voorkomt u dat aanvallers een groot bereik van toegang krijgen voor mogelijke schade aan gegevens en systemen door bevoorrechte rollen te beschermen.

Strategie voor geprivilegieerde toegang

U moet een uitgebreide strategie implementeren om het risico van geprivilegieerde toegangscompromitteerdheid te beperken.

Alle andere beveiligingsbesturingselementen kunnen eenvoudig worden ongeldig gemaakt door een aanvaller met bevoorrechte toegang in uw omgeving. Ransomware-aanvallers gebruiken bevoorrechte toegang als een snelpad om alle kritieke activa in de organisatie te beheren voor hun afpersing.

Accountmogelijkheden voor programma- en projectlid

In deze tabel wordt een bevoorrechte toegangsstrategie tegen ransomware beschreven in termen van een hiërarchie voor sponsoring/programmabeheer/projectmanagement om resultaten te bepalen en te bepalen.

Lead Implementor Verantwoordelijkheid
CISO of CIO Executive sponsoring
Programma-lead Resultaten en samenwerking tussen verschillende teams stimuleren
IT- en beveiligingsarchitecten Prioriteit geven aan onderdelen die zijn geïntegreerd in architecturen
Identiteits- en sleutelbeheer Identiteitswijzigingen implementeren
Centrale IT Productiviteit / Team eindgebruikers Wijzigingen implementeren in apparaten en Office 365 tenant
Beveiligingsbeleid en -standaarden Standaarden en beleidsdocumenten bijwerken
Beveiligings compliancebeheer Controleren om naleving te waarborgen
User Education Team Eventuele wachtwoordbegeleiding bijwerken

Controlelijst voor implementatie

Maak een strategie met meerdere gedeelten met behulp van de https://aka.ms/SPA richtlijnen die deze controlelijst bevat.

Klaar Taak Beschrijving
End-to-end sessiebeveiliging afdwingen. Valideert expliciet het vertrouwen van gebruikers en apparaten voordat u toegang geeft tot beheerinterfaces (met Azure AD Voorwaardelijke toegang).
Identiteitssystemen beveiligen en controleren. Voorkomt escalatie van bevoegdheden, waaronder directories, identiteitsbeheer, beheerdersaccounts en groepen, en toestemmingsverkenningsconfiguratie.
Beperk laterale traversale. Zorgt ervoor dat het compromitteren van één apparaat niet onmiddellijk leidt tot controle over veel of alle andere apparaten met lokale accountwachtwoorden, serviceaccountwachtwoorden of andere geheimen.
Zorg voor een snelle reactie op bedreigingen. Beperkt de toegang en tijd van een tegenstref in de omgeving. Zie Detectie en antwoord voor meer informatie.

Implementatieresultaten en tijdlijnen

Probeer deze resultaten binnen 30-90 dagen te bereiken:

  • 100 % van de beheerders die vereist zijn voor het gebruik van beveiligde werkstations
  • 100 % lokale workstation-/serverwachtwoorden gerandomiseerd
  • 100 % implementatie van escalatie van bevoegdheden

Detectie en antwoord

Uw organisatie heeft behoefte aan snelle detectie en herstel van veelvoorkomende aanvallen op eindpunten, e-mail en identiteiten. Minuten zijn belangrijk. U moet snel algemene aanvalsinvoerpunten herstellen om de tijd van de aanvaller te beperken om uw organisatie lateraal te doorlopen.

Accountmogelijkheden voor programma- en projectlid

In deze tabel wordt de verbetering beschreven van uw detectie- en reactiemogelijkheden tegen ransomware in termen van een hiërarchie voor sponsoring/programmabeheer/projectmanagement om resultaten te bepalen en te bepalen.

Lead Implementor Verantwoordelijkheid
CISO of CIO Executive sponsoring
Programma-lead van beveiligingsbewerkingen Resultaten en samenwerking tussen verschillende teams stimuleren
Centrale IT Infrastructuurteam Client- en serveragenten/-functies implementeren
Beveiligingsbewerkingen Nieuwe hulpprogramma's integreren in beveiligingsbewerkingsprocessen
Centrale IT Productiviteit / Team eindgebruikers Functies inschakelen voor Defender voor Eindpunt, Defender voor Office 365, Defender voor identiteit en Defender voor cloud-apps
Centrale IT Identiteitsteam Azure AD-beveiliging en Defender voor identiteit implementeren
Beveiligingsarchitecten Advies over configuratie, standaarden en hulpprogramma's
Beveiligingsbeleid en -standaarden Standaarden en beleidsdocumenten bijwerken
Beveiligings compliancebeheer Controleren om naleving te waarborgen

Controlelijst voor implementatie

Pas deze best practices toe voor het verbeteren van uw detectie en reactie.

Klaar Taak Beschrijving
Prioriteit geven aan veelgebruikte invoerpunten:

- Gebruik geïntegreerde XDR-hulpprogramma's (Extended Detection and Response) zoals Microsoft 365 Defender om waarschuwingen van hoge kwaliteit te geven en wrijving en handmatige stappen tijdens de reactie te minimaliseren.

- Monitor voor brute-force pogingen, zoals wachtwoordsproei.
Ransomware (en andere) operatoren zijn voorstander van eindpunten, e-mail, identiteit en RDP als toegangspunten.
Controleer of een aanvaller de beveiliging uit moet zetten (dit maakt vaak deel uit van een aanvalsketen), zoals:

- Het wissen van gebeurtenislogboeken, met name het logboek beveiligingsgebeurtenissen en De operationele logboeken van PowerShell.

- Het uitschakelen van beveiligingshulpmiddelen en -besturingselementen (gekoppeld aan bepaalde groepen).
Aanvallers richten zich op beveiligingsdetectievoorzieningen om hun aanval veiliger voort te zetten.
Negeer geen malware van goederen. Ransomware-aanvallers kopen regelmatig toegang tot doelorganisaties op donkere markten.
Integreer externe experts in processen ter aanvulling van expertise, zoals het Microsoft Detection and Response Team (DART). Ervaring telt voor detectie en herstel.
Snel gecompromitteerde computers isoleren met Defender voor Eindpunt. Windows 10 integratie maakt dit eenvoudig.

Volgende stap

Fase 3. Maak het moeilijk om binnen te komen

Ga verder met fase 3 om het lastig te maken voor een aanvaller om in uw omgeving te komen door risico's stapsgewijs te verwijderen.

Extra ransomware-bronnen

Belangrijke informatie van Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Azure:

Microsoft Defender voor cloud-apps:

Blogberichten van Microsoft Security-team: