Etapa 2. Implantar detecção de ataque e réplica

Como uma primeira etapa altamente recomendada para detecção e resposta a ataques de ransomware em seu locatário do Microsoft 365, configure um ambiente de avaliação para avaliar os recursos e capacidades do Microsoft 365 Defender.

Para obter informações adicionais, consulte estes recursos.

Recurso Descrição Por onde começar Como usá-la para detecção e resposta
Microsoft 365 Defender Combina sinais e orquestra recursos em uma única solução

Permite que os profissionais de segurança unam sinais de ameaça e determinem o escopo completo e o impacto de uma ameaça

Automatiza ações para impedir ou parar o ataque e auto-reparar caixas de correio, pontos de extremidade e identidades de usuário afetados
Introdução Resposta a incidentes
Microsoft Defender para Identidade Identifica, detecta e investiga ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização por meio de uma interface de segurança baseada em nuvem que usa seus sinais dos Serviços de Domínio do Active Directory local (AD DS) Visão geral Trabalhando com o portal do Microsoft Defender para Identidade
Obter o Microsoft Defender para Office 365 Protege sua organização contra ameaças mal-intencionadas causadas por mensagens de email, links (URLs) e ferramentas de colaboração.

Protege contra malware, phishing, falsificação e outros tipos de ataque
Visão geral Busca de ameaças
Microsoft Defender para Ponto de Extremidade Habilita a detecção e a resposta a ameaças avançadas entre pontos de extremidade (dispositivos) Visão geral Detecção de ponto de extremidade e resposta
Azure Active Directory (Azure AD) Identity Protection Automatiza a detecção e a correção de riscos baseados em identidade e a investigação desses riscos Visão geral Investigar riscos
Microsoft Defender for Cloud Apps Um agente de segurança de acesso à nuvem para descoberta, investigação e governança em todos os seus serviços de nuvem da Microsoft e de terceiros. Visão geral Investigar

Observação

Todas essas ferramentas exigem o Microsoft 365 E5 ou Microsoft 365 E3 com o suplemente de Segurança do Microsoft 365 E5.

Use essas ferramentas para detectar e responder às seguintes ameaças comuns de atacantes de ransomware:

  • Furto de credenciais

    • Azure Active Directory Identity Protection
    • Microsoft Defender para Identidade
    • Microsoft Defender para Office 365
  • Comprometimento de dispositivo

    • Microsoft Defender para Ponto de Extremidade
    • Microsoft Defender para Office 365
  • Escalonamento de privilégio

    • Azure Active Directory Identity Protection
    • Microsoft Defender for Cloud Apps
  • Comportamento mal-intencionado de aplicativo

    • Microsoft Defender for Cloud Apps
  • Exfiltração, exclusão ou upload de dados

As seguintes ferramentas usam o Microsoft 365 Defender e seu portal (https://security.microsoft.com) como um ponto comum de coleta e análise de ameaças:

  • Microsoft Defender para Identidade
  • Microsoft Defender para Office 365
  • Microsoft Defender para Ponto de Extremidade
  • Microsoft Defender for Cloud Apps

O Microsoft 365 Defender combina sinais de ameaça em alertas e alertas conectados em um incidente para que seus analistas de segurança possam detectar, investigar e corrigir mais rapidamente as fases de um ataque de ransomware.

Configuração resultante

Aqui está a proteção contra ransomware para o seu locatário de acordo com as etapas 1 e 2.

Proteção contra ransomware para o seu locatário do Microsoft 365 após a Etapa 2

Próxima etapa

Etapa 3 da proteção contra ransomware com o Microsoft 365

Prossiga para a Etapa 3 para proteger as identidades em seu locatário do Microsoft 365.