Dotyczy: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Ochrona organizacji przed oprogramowaniem wymuszającym okupProtecting your organization from ransomware

W najnowszej ataków ogromnych przed oprogramowaniem wymuszającym okup WannaCry trafień na świecie cybernetycznymi trudna, zainfekowaniu szacowany 200 000 komputerów w 150 krajach.In latest massive ransomware attack, WannaCry hit the cyber world hard, infecting an estimated 200,000 computers across 150 countries. Wraz ze wzrostem oprogramowania wymuszającego okup w ciągu ostatnich kilku lat, średnio ataków 25 000 miesięcznie w 2015 roku i 56,000 w 2016 r., staje się koniecznością cyberbezpieczeństwa, mogą zarządzać o upewnienie się, że sieć i chmury nie są zagrożone.With the increase of ransomware attacks over the last few years, an average of 25,000 attacks per month in 2015 and 56,000 in 2016, it's becoming a cybersecurity necessity to be proactive about making sure your network and your cloud aren't at risk. W tym artykule wyjaśniono, jak można użyć usługa Cloud App Security do monitorowania chmury, wykrywaj i Eliminuj zagrożenia i zastosować najlepsze rozwiązania w zakresie ochrony środowiska przed oprogramowaniem wymuszającym okup.This article explains how you can use Cloud App Security to monitor your cloud, detect and mitigate threats and apply best practices for protecting your environment against ransomware.

Co to jest oprogramowanie wymuszające okup?What is ransomware?

Przed oprogramowaniem wymuszającym Okup jest ataków cybernetycznych, w którym osoba atakująca wyśle do Ciebie pliku, który można możesz zablokować dostęp do komputera i szyfrowanie we własnych plikach.Ransomware is a cyber attack in which the attacker sends you a file that can block you from accessing your computer and encrypt your own files. Pliki są czasami przechowywanych dla ransom i nie są odszyfrowywane, dopóki nie płaci się osoba atakująca, aby przywrócić dostęp do komputera, plików lub aplikacji biznesowych o krytycznym znaczeniu.The files are sometimes held for ransom and aren't decrypted until you pay the attacker to restore access to your computer, files or critical LOB apps. Oprogramowania wymuszającego Okup mogą mieć wpływ na komputerze, strona główna, office, sieci lub serwera.Ransomware attacks can affect any computer, home, office, network or server. W rzeczywistości ponieważ duże organizacje składają się z wielu użytkowników, którzy mogą przypadkowo otworzyć plik, który unleashes przed oprogramowaniem wymuszającym okup przez sieć, organizacje grozi jeszcze większą być zmuszonym do zapłacenia osoba atakująca, aby zatrzymać przed oprogramowaniem wymuszającym okup i przywrócenia dostępu do pliki lub komputerów.In fact, because large organizations are made up of many users who may inadvertently open a file that unleashes ransomware across your network, organizations are at even greater risk of being forced to pay the attacker to stop the ransomware and restore access to computers or files.

Uwaga

Ten przypadek użycia ma zastosowanie do usługi Office 365, pakietu G Suite, Box i Dropbox.This use case applies to Office 365, G Suite, Box and Dropbox.

ZAGROŻENIETHE THREAT

Użytkownik w organizacji jest celem ataku z wykorzystaniem oprogramowania wymuszającego okup.A user in your organization is the target of a ransomware attack. Użytkownik może otworzyć nieświadomie wiadomość e-mail zainfekowany i uruchamianie oprogramowania wymuszającego okup, który infekuje wszystkie jego pliki, w tym pliki, zsynchronizowane z chmurą.The user might unknowingly open an email infected and run ransomware which infects the all of his files, including the files synced to the cloud.

ROZWIĄZANIETHE SOLUTION

Wykrywaj potencjalne przed oprogramowaniem wymuszającym okup w środowisku chmury, tworząc zasady w celu aktualizacji, gdy wykryto podejrzane działania i skonfiguruj automatyczne akcje, aby uniemożliwić przed oprogramowaniem wymuszającym okup pliki są zapisywane z Twoją chmurą.Detect potential ransomware on your cloud environment by creating a policy to update you when suspicious activity is detected, and set up automated actions to prevent ransomware files from being saved to your cloud.

Ochrona poza poleOut-of-the-box protection

Połącz co najmniej jedną aplikację w chmurze (usługi Office 365, pakietu G Suite, pola i Dropbox) do usługi Cloud App Security.Connect at least one cloud app (Office 365, G Suite, Box and Dropbox) to Cloud App Security.

  1. Domyślnie usługa Cloud App Security skanuje sieć w celu ustalenia punktu odniesienia, w którym uczy się wzorców zwykłej aktywności użytkowników w danej chmurze, określając, kiedy i jakie działania zwykle wykonują.By default, Cloud App Security scans your network to establish a baseline, wherein it learns patterns of what your users ordinarily do in your cloud, when they do it and what they commonly do.

  2. Usługa cloud App Security zautomatyzowane zasady wykrywania zagrożeń uruchomione w tle od czasu, w połączeniu.Cloud App Security's automated threat detection policies start running in the background from the time you connect. Jedną z tych zasad wyszukuje działanie oprogramowania wymuszającego okup upewnić się, kompleksowym ataków zaawansowanych przed oprogramowaniem wymuszającym okup.One of these policies searches for ransomware activity to ensure comprehensive coverage against sophisticated ransomware attacks. Korzystanie z naszym doświadczeniu badań w zakresie zabezpieczeń, do identyfikowania wzorcami zachowania, które odzwierciedlają działanie oprogramowania wymuszającego okup, usługa Cloud App Security zapewnia kompleksowe i niezawodne działanie ochrony.Using our security research expertise to identify behavioral patterns that reflect ransomware activity, Cloud App Security ensures holistic and robust protection. Jeśli na przykład Cloud App Security zidentyfikuje wysoki stopień wysyłania plików lub działań usuwania plików może reprezentować, proces szyfrowania negatywnych.If Cloud App Security identifies, for example, a high rate of file uploads or file deletion activities it may represent an adverse encryption process. Te dane są zbierane w dziennikach otrzymane od podłączonych interfejsów API i jest następnie łączyć z nauczony wzorcami zachowania i analizy zagrożeń, na przykład rozszerzenia znanych przed oprogramowaniem wymuszającym okup.This data is collected in the logs received from connected APIs and is then combined with learned behavioral patterns and threat intelligence, for example, known ransomware extensions.

    Zobacz teżSee Also

    Codzienne działania dla ochrony środowiska chmuryDaily activities to protect your cloud environment

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier Portal.