Steg 2. Använd identifiering av attack och svar
Som ett starkt rekommenderat första steg för identifiering och svar av utpressningstrojanattacker i din Microsoft 365 klientorganisation konfigurera en utvärderingsmiljö för att utvärdera funktionerna i Microsoft 365 Defender.
Mer information finns i de här resurserna.
| Funktion | Beskrivning | Här ska du börja | Så här använder du det för identifiering och svar |
|---|---|---|---|
| Microsoft 365 Defender | Kombinerar signaler och organiserar kapacitet till en enda lösning Gör det möjligt för säkerhetspersonal att samla ihop hotsignaler och avgöra fullständig omfattning och påverkan på ett hot Automatiserar åtgärder för att förhindra eller stoppa attacken och själv påverkade postlådor, slutpunkter och användaridentiteter |
Komma igång | Incidentsvar |
| Microsoft Defender for Identity | Identifierar, upptäcker och undersöker avancerade hot, komprometterade identiteter och skadliga Insider-åtgärder riktade till organisationen via ett molnbaserat säkerhetsgränssnitt som använder dina Active Directory Domain Services (AD DS) signaler lokalt | Översikt | Arbeta med Microsoft Defender for Identity-portalen |
| Microsoft Defender för Office 365 | Skyddar din organisation mot skadliga hot från e-postmeddelanden, länkar (URL:er) och samarbetsverktyg Skyddar mot skadlig programvara, nätfiske, förfalskning och andra attacktyper |
Översikt | Hotjakt |
| Microsoft Defender för Endpoint | Gör det möjligt att identifiera och svara på avancerade hot i slutpunkter (enheter) | Översikt | Identifiering och svar för slutpunkt |
| Azure Active Directory (Azure AD) Identity Protection | Automatisera identifiering och åtgärd av identitetsbaserade risker och undersökning av dessa risker | Översikt | Undersöka risker |
| Microsoft Defender for Cloud Apps | En företag med molnåtkomst för identifiering, undersökning och styrning i alla dina Microsoft- och tredjepartsmolntjänster. | Översikt | Undersöka |
Anteckning
Alla dessa verktyg kräver Microsoft 365 E5 eller Microsoft 365 E3 med Microsoft 365 E5 Security-tillägget.
Använd de här verktygen för att identifiera och svara på följande vanliga hot från utpressningstrojaner:
Autentiseringsstöld
- Azure AD Identity Protection
- Microsoft Defender for Identity
- Microsoft Defender för Office 365
Kompromettering av enhet
- Microsoft Defender för Endpoint
- Microsoft Defender för Office 365
Eskalering av behörighet
- Azure AD Identity Protection
- Microsoft Defender for Cloud Apps
Skadligt appbeteende
- Microsoft Defender for Cloud Apps
Dataexfiltrering, borttagning eller uppladdning
- Microsoft Defender för Office 365
- Microsoft Defender för Molnappar med avvikelseidentifieringsprinciper
Följande verktyg använder Microsoft 365 Defender och dess portal (https://security.microsoft.com) som en vanlig samlings- och analyspunkt för hot:
- Microsoft Defender for Identity
- Microsoft Defender för Office 365
- Microsoft Defender för Endpoint
- Microsoft Defender for Cloud Apps
Microsoft 365 Defender kombinerar hotsignaler i aviseringar och anslutna aviseringar till en incident så att dina säkerhetsanalytiker snabbare kan upptäcka, undersöka och åtgärda faser av en attack med utpressningstrojan.
Resulterande konfiguration
Här är skyddet mot utpressningstrojan för din klientorganisation för steg 1 och 2.

Nästa steg
Fortsätt med Steg 3 för att skydda information i Microsoft 365-klientorganisation.
