Steg 2. Använd identifiering av attack och svar

Som ett starkt rekommenderat första steg för identifiering och svar av utpressningstrojanattacker i din Microsoft 365 klientorganisation konfigurera en utvärderingsmiljö för att utvärdera funktionerna i Microsoft 365 Defender.

Mer information finns i de här resurserna.

Funktion Beskrivning Här ska du börja Så här använder du det för identifiering och svar
Microsoft 365 Defender Kombinerar signaler och organiserar kapacitet till en enda lösning

Gör det möjligt för säkerhetspersonal att samla ihop hotsignaler och avgöra fullständig omfattning och påverkan på ett hot

Automatiserar åtgärder för att förhindra eller stoppa attacken och själv påverkade postlådor, slutpunkter och användaridentiteter
Komma igång Incidentsvar
Microsoft Defender for Identity Identifierar, upptäcker och undersöker avancerade hot, komprometterade identiteter och skadliga Insider-åtgärder riktade till organisationen via ett molnbaserat säkerhetsgränssnitt som använder dina Active Directory Domain Services (AD DS) signaler lokalt Översikt Arbeta med Microsoft Defender for Identity-portalen
Microsoft Defender för Office 365 Skyddar din organisation mot skadliga hot från e-postmeddelanden, länkar (URL:er) och samarbetsverktyg

Skyddar mot skadlig programvara, nätfiske, förfalskning och andra attacktyper
Översikt Hotjakt
Microsoft Defender för Endpoint Gör det möjligt att identifiera och svara på avancerade hot i slutpunkter (enheter) Översikt Identifiering och svar för slutpunkt
Azure Active Directory (Azure AD) Identity Protection Automatisera identifiering och åtgärd av identitetsbaserade risker och undersökning av dessa risker Översikt Undersöka risker
Microsoft Defender for Cloud Apps En företag med molnåtkomst för identifiering, undersökning och styrning i alla dina Microsoft- och tredjepartsmolntjänster. Översikt Undersöka

Anteckning

Alla dessa verktyg kräver Microsoft 365 E5 eller Microsoft 365 E3 med Microsoft 365 E5 Security-tillägget.

Använd de här verktygen för att identifiera och svara på följande vanliga hot från utpressningstrojaner:

  • Autentiseringsstöld

    • Azure AD Identity Protection
    • Microsoft Defender for Identity
    • Microsoft Defender för Office 365
  • Kompromettering av enhet

    • Microsoft Defender för Endpoint
    • Microsoft Defender för Office 365
  • Eskalering av behörighet

    • Azure AD Identity Protection
    • Microsoft Defender for Cloud Apps
  • Skadligt appbeteende

    • Microsoft Defender for Cloud Apps
  • Dataexfiltrering, borttagning eller uppladdning

Följande verktyg använder Microsoft 365 Defender och dess portal (https://security.microsoft.com) som en vanlig samlings- och analyspunkt för hot:

  • Microsoft Defender for Identity
  • Microsoft Defender för Office 365
  • Microsoft Defender för Endpoint
  • Microsoft Defender for Cloud Apps

Microsoft 365 Defender kombinerar hotsignaler i aviseringar och anslutna aviseringar till en incident så att dina säkerhetsanalytiker snabbare kan upptäcka, undersöka och åtgärda faser av en attack med utpressningstrojan.

Resulterande konfiguration

Här är skyddet mot utpressningstrojan för din klientorganisation för steg 1 och 2.

Skydd mot utpressningstrojan för Microsoft 365 klientorganisation efter steg 2

Nästa steg

Steg 3 för skydd mot utpressningstrojan med Microsoft 365

Fortsätt med Steg 3 för att skydda information i Microsoft 365-klientorganisation.