Passo 5. Proteger informações

Uma vez que os atacantes de ransomware também irão analisar os seus dados no local localizados em ficheiros, bases de dados e outros tipos de servidores, uma das melhores formas de proteger esses dados é migrá-lo para o seu inquilino do Microsoft 365. Uma vez lá, pode ser protegida por funcionalidades de mitigação e recuperação incorporadas , como controlo de versões, reciclagem e Restauro de Ficheiros.

Para fornecer proteção adicional de informações confidenciais no seu inquilino do Microsoft 365:

  • Localize as suas informações confidenciais.
  • Implemente permissões estritas e elimine o acesso amplo (por exemplo, impedir que muitos utilizadores tenham capacidades de escrita, edição e eliminação).
  • Proteja as suas informações confidenciais.

Nota

Para obter orientações detalhadas sobre a implementação para a proteção de informações num inquilino do Microsoft 365, consulte Implementar a proteção de informações para regulamentos de privacidade de dados. Embora se destine a regulamentos de privacidade de dados, grande parte das orientações também se aplica à proteção contra ransomware.

Localizar as suas informações confidenciais

A primeira tarefa consiste em identificar os tipos e localizações de informações confidenciais no seu inquilino, que podem incluir os seguintes tipos:

  • Sensível
  • Propriedade proprietária ou intelectual
  • Regulamentados, tais regulamentos regionais que especificam a proteção das informações de identificação pessoal (PII)
  • Planos de recuperação de TI

Para cada tipo de informações confidenciais, determine o seguinte:

  • A utilização das informações para a sua organização

  • Uma medida relativa do seu valor monetário se fosse mantida para resgate (por exemplo, alto, médio, baixo)

  • A localização atual, como uma pasta do OneDrive ou do SharePoint ou um local de colaboração, como uma equipa do Microsoft Teams

  • As permissões atuais, que consistem em:

    • As contas de utilizador que têm acesso

    • As ações que são permitidas a cada conta que tem acesso

Implementar permissões estritas para localizações com informações confidenciais

A implementação de permissões estritas no seu inquilino do Microsoft 365 utiliza o princípio de menor privilégio para localizações e locais de comunicações, que no Microsoft 365 são normalmente pastas do OneDrive, sites e pastas do SharePoint e equipas.

Embora seja mais fácil criar localizações de armazenamento de ficheiros ou equipas com acesso amplo (como a predefinição de todas as pessoas na sua organização), para informações confidenciais, as contas de utilizador permitidas e as ações permitidas têm de estar confinadas ao conjunto mínimo necessário para satisfazer os requisitos de colaboração e negócios.

Depois de um atacante de ransomware se ter infiltrado no seu inquilino, tenta aumentar os privilégios ao comprometer as credenciais das contas de utilizador com âmbitos de permissões mais amplos em todo o inquilino, como contas de função de administrador ou contas de utilizador que têm acesso a informações confidenciais.

Com base neste comportamento típico do atacante, existem dois níveis de dificuldade para o atacante:

  • Baixa: Um atacante pode utilizar uma conta de baixa permissão e descobrir as suas informações confidenciais devido a um amplo acesso em todo o seu inquilino.
  • Superior: Um atacante não pode utilizar uma conta de baixa permissão e detetar as suas informações confidenciais devido a permissões estritas. Têm de escalar as respetivas permissões ao determinar e, em seguida, comprometer as credenciais de uma conta que tenha acesso a uma localização com informações confidenciais, mas que só poderão ser capazes de realizar um conjunto limitado de ações.

Para informações confidenciais, tem de tornar o nível de dificuldade o mais alto possível.

Pode garantir permissões estritas no seu inquilino com estes passos:

  1. A partir do esforço para localizar as suas informações confidenciais, reveja as permissões para as localizações de informações confidenciais.
  2. Implemente permissões estritas para as informações confidenciais ao cumprir a colaboração e os requisitos empresariais e informe os utilizadores que são afetados.
  3. Efetue a gestão de alterações para os seus utilizadores para que as futuras localizações para informações confidenciais sejam criadas e mantidas com permissões estritas.
  4. Audite e monitorize as localizações para obter informações confidenciais para garantir que não estão a ser concedidas permissões abrangentes.

Consulte Configurar a partilha segura de ficheiros e a colaboração com o Microsoft Teams para obter orientações detalhadas. Um exemplo de um local de comunicação e colaboração com permissões estritas para informações confidenciais é uma equipa com isolamento de segurança.

Proteger as suas informações confidenciais

Para proteger as suas informações confidenciais no caso de um atacante de ransomware obter acesso às mesmas:

  • Utilize o acesso controlado a pastas para dificultar a modificação dos dados em pastas controladas por aplicações não autorizadas.

  • Utilize Proteção de Informações do Microsoft Purview e etiquetas de confidencialidade e aplique-as a informações confidenciais. As etiquetas de confidencialidade podem ser configuradas para encriptação e permissões adicionais com contas de utilizador definidas e ações permitidas. Um ficheiro etiquetado com este tipo de etiqueta de confidencialidade que é exfiltrado do seu inquilino só será utilizável para uma conta de utilizador definida na etiqueta.

  • Utilize a Prevenção de Perda de Dados (DLP) do Microsoft Purview para detetar, avisar e bloquear partilhas arriscadas, inadvertidas ou inadequadas de dados que contenham informações pessoais ou confidenciais com base em etiquetas de confidencialidade, tanto interna como externamente.

  • Utilize Microsoft Defender for Cloud Apps para bloquear transferências de informações confidenciais, como ficheiros. Também pode utilizar políticas de deteção de anomalias do Defender para Cloud Apps para detetar uma taxa elevada de carregamentos de ficheiros ou atividades de eliminação de ficheiros.

Impacto nos utilizadores e na gestão de alterações

As alterações administrativas a permissões abrangentes podem fazer com que os utilizadores não tenham acesso negado ou não possam executar algumas ações.

Além disso, para a proteção de informações confidenciais no seu inquilino do Microsoft 365, prepare os seus utilizadores para:

  • Crie locais de comunicação e colaboração com permissões estritas (o conjunto mínimo de contas de utilizador para acesso e as ações mínimas permitidas para cada conta).
  • Aplique as etiquetas de confidencialidade adequadas a informações confidenciais.
  • Utilize o acesso controlado a pastas.

Configuração resultante

Eis a proteção contra ransomware do seu inquilino para os passos 1 a 5.

Proteção contra ransomware para o seu inquilino do Microsoft 365 após o Passo 5

Recursos adicionais de ransomware

Informações importantes da Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Mensagens de blogue da equipa de Segurança Microsoft: