الخطوة 4. حماية الأجهزة

للمساعدة في حماية الأجهزة (نقاط النهاية) من جزء الوصول الأولي من هجوم برامج الفدية الضارة:

Windows 11 أو 10 أجهزة

للمساعدة في الحماية من جزء الحركة الجانبية من هجوم من جهاز Windows 11 أو 10:

لتقليل تأثير الهجوم:

للمساعدة في الحماية من المهاجم الذي يتهرب من دفاعاتك الأمنية:

للمساعدة في الحماية من المهاجم الذي ينفذ التعليمات البرمجية كجزء من هجوم:

التأثير على المستخدمين وإدارة التغيير

أثناء تنفيذ هذه الحماية، قم بإجراء إدارة التغيير لما يلي:

التكوين الناتج

فيما يلي حماية برامج الفدية الضارة للمستأجر الخاص بك للخطوات 1-4.

حماية برامج الفدية الضارة لمستأجر Microsoft 365 بعد الخطوة 4

الخطوة التالية

الخطوة 5 لحماية برامج الفدية الضارة باستخدام Microsoft 365

تابع الخطوة 5 لحماية المعلومات في مستأجر Microsoft 365.