الخطوة 5. حماية المعلومات

نظرا لأن مهاجمي برامج الفدية الضارة سينظرون أيضا إلى بياناتك المحلية الموجودة على الملفات وقاعدة البيانات وأنواع أخرى من الخوادم، فإن إحدى أفضل الطرق لحماية تلك البيانات هي ترحيلها إلى مستأجر Microsoft 365. بمجرد الوصول إليها، يمكن حمايتها من خلال ميزات التخفيف والاسترداد المضمنة مثل تعيين الإصدار و سلة المحذوفات واستعادة الملفات.

لتوفير حماية إضافية للمعلومات الحساسة في مستأجر Microsoft 365 الخاص بك:

  • حدد موقع معلوماتك الحساسة.
  • تنفيذ أذونات صارمة والقضاء على الوصول الواسع (على سبيل المثال، منع عدد كبير جدا من المستخدمين من الحصول على إمكانات الكتابة والتحرير والحذف).
  • حماية معلوماتك الحساسة.

ملاحظة

للحصول على إرشادات توزيع مفصلة لحماية المعلومات في مستأجر Microsoft 365، راجع نشر حماية المعلومات للوائح خصوصية البيانات. على الرغم من أنه مخصص للوائح خصوصية البيانات، فإن الكثير من الإرشادات ينطبق أيضا على حماية برامج الفدية الضارة.

تحديد موقع معلوماتك الحساسة

المهمة الأولى هي تحديد أنواع ومواقع المعلومات الحساسة في المستأجر الخاص بك، والتي يمكن أن تتضمن الأنواع التالية:

  • الحساسه
  • الملكية أو الملكية الفكرية
  • منظمة، مثل هذه اللوائح الإقليمية التي تحدد حماية معلومات التعريف الشخصية (PII)
  • خطط استرداد تكنولوجيا المعلومات

لكل نوع من المعلومات الحساسة، حدد ما يلي:

  • استخدام المعلومات لمؤسستك

  • مقياس نسبي لقيمتها النقدية إذا تم الاحتفاظ بها للفدية (مثل عالية ومتوسطة ومنخفضة)

  • موقعه الحالي، مثل مجلد OneDrive أو SharePoint أو مكان التعاون مثل فريق Microsoft Teams

  • الأذونات الحالية، والتي تتكون من:

    • حسابات المستخدمين الذين لديهم حق الوصول

    • الإجراءات المسموح بها لكل حساب لديه حق الوصول

تنفيذ أذونات صارمة للمواقع ذات المعلومات الحساسة

يستخدم تنفيذ الأذونات الصارمة داخل مستأجر Microsoft 365 مبدأ الامتياز الأقل للمواقع وأماكن الاتصالات، والذي عادة ما يكون في Microsoft 365 مجلدات OneDrive ومواقع SharePoint ومجلداته وفرقه.

على الرغم من أنه من الأسهل إنشاء مواقع تخزين الملفات أو الفرق ذات الوصول الواسع (مثل الإعداد الافتراضي لكل شخص في مؤسستك)، للحصول على معلومات حساسة، يجب أن تقتصر حسابات المستخدمين المسموح بها والإجراءات المسموح بها على الحد الأدنى المطلوب لتلبية متطلبات التعاون والعمل.

بمجرد أن يتسلل مهاجم برامج الفدية الضارة إلى المستأجر الخاص بك، يحاول تصعيد امتيازاته عن طريق المساس ببيانات اعتماد حسابات المستخدمين ذات نطاقات أوسع من الأذونات عبر المستأجر الخاص بك، مثل حسابات دور المسؤول أو حسابات المستخدمين التي لديها حق الوصول إلى المعلومات الحساسة.

استنادا إلى سلوك المهاجم النموذجي هذا، هناك مستويان من الصعوبة للمهاجم:

  • منخفضه: يمكن للمهاجم استخدام حساب منخفض الأذونات واكتشاف معلوماتك الحساسة بسبب الوصول الواسع في جميع أنحاء المستأجر الخاص بك.
  • اعلي: لا يمكن للمهاجم استخدام حساب منخفض الأذونات واكتشاف معلوماتك الحساسة بسبب الأذونات الصارمة. يجب عليهم تصعيد أذوناتهم عن طريق تحديد بيانات اعتماد حساب لديه حق الوصول إلى موقع يحتوي على معلومات حساسة ثم المساس بها، ولكن بعد ذلك قد يكون قادرا على القيام بمجموعة محدودة من الإجراءات.

للحصول على معلومات حساسة، يجب أن تجعل مستوى الصعوبة مرتفعا قدر الإمكان.

يمكنك التأكد من أذونات صارمة في المستأجر الخاص بك باستخدام الخطوات التالية:

  1. من الجهد المبذول لتحديد موقع معلوماتك الحساسة، راجع أذونات مواقع المعلومات الحساسة.
  2. تنفيذ أذونات صارمة للمعلومات الحساسة أثناء تلبية متطلبات التعاون والعمل وإعلام المستخدمين المتأثرين.
  3. قم بإجراء إدارة التغيير للمستخدمين بحيث يتم إنشاء المواقع المستقبلية للمعلومات الحساسة وصيانتها بأذونات صارمة.
  4. تدقيق المواقع ومراقبتها للحصول على معلومات حساسة لضمان عدم منح أذونات واسعة.

راجع إعداد مشاركة الملفات الآمنة والتعاون مع Microsoft Teams للحصول على إرشادات مفصلة. مثال على مكان الاتصال والتعاون مع أذونات صارمة للمعلومات الحساسة هو فريق مع عزل أمني.

حماية معلوماتك الحساسة

لحماية معلوماتك الحساسة في حالة حصول مهاجم برامج الفدية الضارة على حق الوصول إليها:

  • استخدم الوصول المتحكم به إلى المجلدات لجعل تعديل البيانات في المجلدات الخاضعة للرقابة أكثر صعوبة على التطبيقات غير المصرح بها.

  • استخدم أوصاف حماية البيانات في Microsoft Purview والحساسية وطبقها على المعلومات الحساسة. يمكن تكوين أوصاف الحساسية للتشفير الإضافي والأذونات باستخدام حسابات المستخدمين المحددة والإجراءات المسموح بها. لن يكون الملف المسمى بهذا النوع من وصف الحساسية الذي تم حذفه من المستأجر الخاص بك قابلا للاستخدام إلا لحساب مستخدم محدد في التسمية.

  • استخدم Microsoft Purview Data Loss Prevention (DLP) للكشف عن المشاركة الخطرة أو غير المقصودة أو غير المناسبة للبيانات التي تحتوي على معلومات شخصية أو سرية وتحذيفها وحظرها، داخليا وخارجيا.

  • استخدم Microsoft Defender for Cloud Apps لحظر تنزيلات المعلومات الحساسة مثل الملفات. يمكنك أيضا استخدام نهج الكشف عن الحالات الشاذة ل Defender for Cloud Apps للكشف عن معدل مرتفع لتحميلات الملفات أو أنشطة حذف الملفات.

التأثير على المستخدمين وإدارة التغيير

يمكن أن تؤدي التغييرات الإدارية على الأذونات الواسعة إلى حرمان المستخدمين من الوصول أو عدم القدرة على تنفيذ بعض الإجراءات.

بالإضافة إلى ذلك، لحماية المعلومات الحساسة في مستأجر Microsoft 365، قم بتدريب المستخدمين على:

  • إنشاء أماكن الاتصال والتعاون بأذونات صارمة (الحد الأدنى لمجموعة حسابات المستخدمين للوصول والحد الأدنى من الإجراءات المسموح بها لكل حساب).
  • تطبيق أوصاف الحساسية المناسبة على المعلومات الحساسة.
  • استخدم الوصول المتحكم به إلى المجلدات.

التكوين الناتج

فيما يلي حماية برامج الفدية الضارة للمستأجر الخاص بك للخطوات 1-5.

حماية برامج الفدية الضارة لمستأجر Microsoft 365 بعد الخطوة 5

موارد برامج الفدية الضارة الإضافية

المعلومات الرئيسية من Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

منشورات مدونة فريق أمان Microsoft: