Sdílet prostřednictvím


Ztěžujte přístup k vaší organizaci prostřednictvím ransomwarových hrozeb.

V této fázi ztěžujete přístup k místním nebo cloudovým systémům tím, že postupně odeberete rizika v bodech vstupu.

I když mnoho z těchto změn bude povědomé a snadné, je velmi důležité, aby vaše práce na této části strategie nezpomaluje váš pokrok na ostatních důležitých částech.

Tady jsou odkazy na kontrolu třídílného plánu kybernetického zabezpečení:

Vzdálený přístup

Získání přístupu k intranetu vaší organizace prostřednictvím připojení vzdáleného přístupu je vektor útoku pro aktéry hrozeb ransomware.

Jakmile dojde k ohrožení zabezpečení místního uživatelského účtu, může aktér hrozeb využít intranet ke shromažďování informací, zvýšení oprávnění a instalaci ransomwaru. Příkladem je kybernetický útok na colonial pipeline v roce 2021.

Závazky členských programů a projektů pro vzdálený přístup

Tato tabulka popisuje celkovou ochranu vašeho řešení vzdáleného přístupu před ransomwarem z hlediska sponzorství, řízení programů nebo hierarchie řízení projektů za účelem určení a řízení výsledků.

Lead Implementátor Odpovědnost
CISO nebo CIO Podpora z vedení
Vedoucí programu v centrální it infrastruktuře nebo síťovém týmu Podpora výsledků a spolupráce mezi týmy
IT a bezpečnostní architekti Určení priority integrace komponent do architektur
Centrální tým IT Identity Konfigurace ID Microsoft Entra a zásad podmíněného přístupu
Centrální provoz IT Implementace změn v prostředí
Vlastníci úloh Pomoc s oprávněními RBAC pro publikování aplikací
Zásady zabezpečení a standardy Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování pro zajištění dodržování předpisů
Tým pro vzdělávání uživatelů Aktualizace všech pokynů k změnám pracovního postupu a provádění vzdělávání a správy změn

Kontrolní seznam implementace pro vzdálený přístup

Tyto osvědčené postupy použijte k ochraně infrastruktury vzdáleného přístupu před aktéry hrozeb ransomware.

Hotovo Úloha Popis
Udržujte aktualizace softwaru a zařízení. Vyhněte se chybějícím nebo zanedbáváním ochrany výrobce (aktualizace zabezpečení, podporovaný stav). Aktéři hrozeb používají známá ohrožení zabezpečení, která ještě nebyla opravena jako vektory útoku.
Nakonfigurujte ID Microsoft Entra pro existující vzdálený přístup tak, že pomocí podmíněného přístupu vynucujete nulová důvěra (Zero Trust) ověření uživatele a zařízení. nulová důvěra (Zero Trust) poskytuje několik úrovní zabezpečení přístupu k vaší organizaci.
Nakonfigurujte zabezpečení pro stávající řešení VPN třetích stran (Cisco AnyConnect, Palo Alto Networks GlobalProtect & vázaný portál, Fortinet FortiGate SSL VPN, Citrix NetScaler, Zscaler Private Access (ZPA) a další. Využijte integrované zabezpečení řešení pro vzdálený přístup.
Nasaďte síť VPN typu Point-to-Site (P2S) Azure pro zajištění vzdáleného přístupu. Využijte integraci s Microsoft Entra ID a vašimi stávajícími předplatnými Azure.
Publikování místních webových aplikací pomocí proxy aplikací Microsoft Entra Aplikace publikované pomocí proxy aplikací Microsoft Entra nepotřebují připojení ke vzdálenému přístupu.
Zabezpečený přístup k prostředkům Azure pomocí služby Azure Bastion. Bezpečně a bezproblémově se připojte k virtuálním počítačům Azure přes PROTOKOL SSL.
Auditujte a monitorujte, abyste našli a opravili odchylky od směrného plánu a potenciálních útoků (viz Detekce a reakce). Snižte riziko z aktivit ransomwaru, které testují základní funkce zabezpečení a nastavení.

E-mail a spolupráce

Implementujte osvědčené postupy pro řešení pro e-maily a spolupráci, která ztěžují aktéry hrozeb, aby je zneužívali a zároveň umožnili pracovníkům snadný a bezpečný přístup k externímu obsahu.

Aktéři hrozeb často do prostředí zavádějí škodlivý obsah maskovaný v rámci autorizovaných nástrojů pro spolupráci, jako jsou e-maily a sdílení souborů a přesvědčiví uživatelé, aby mohli obsah spouštět. Microsoft investoval do vylepšených zmírnění rizik, které výrazně zvyšují ochranu před těmito vektory útoku.

Závazky členů programu a projektu pro e-mail a spolupráci

Tato tabulka popisuje celkovou ochranu vašich řešení pro e-mail a spolupráci před ransomwarem z hlediska sponzorství, řízení programů nebo hierarchie řízení projektů za účelem určení a řízení výsledků.

Lead Implementátor Odpovědnost
CISO, CIO nebo Identity Director Podpora z vedení
Vedoucí programu od týmu architektury zabezpečení Podpora výsledků a spolupráce mezi týmy
IT architekti Určení priority integrace komponent do architektur
Produktivita cloudu nebo tým pro koncové uživatele Povolení Defender pro Office 365, Azure Site Recovery a AMSI
Infrastruktura architektury zabezpečení / + koncový bod Pomoc s konfigurací
Tým pro vzdělávání uživatelů Aktualizace pokynů ke změnám pracovního postupu
Zásady zabezpečení a standardy Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování pro zajištění dodržování předpisů

Kontrolní seznam implementace pro e-mail a spolupráci

Tyto osvědčené postupy použijte k ochraně vašich řešení pro e-maily a spolupráci před hrozbami ransomwaru.

Hotovo Úloha Popis
Povolte AMSI pro Office VBA. Detekce útoků maker Office pomocí nástrojů koncových bodů, jako je Defender for Endpoint.
Implementujte pokročilé zabezpečení e-mailu pomocí Defender pro Office 365 nebo podobného řešení. E-mail je běžný vstupní bod pro aktéry hrozeb.
Nasaďte pravidla omezení prostoru pro útoky (Azure Site Recovery), která blokují běžné techniky útoku, mezi které patří:

– Zneužití koncových bodů, jako je krádež přihlašovacích údajů, aktivita ransomwaru a podezřelé použití PsExec a WMI.

- Zbraňové aktivity dokumentů Office, jako je pokročilá aktivita makra, spustitelný obsah, vytváření procesů a injektáž procesů iniciovaná aplikace Office lications.

Poznámka: Nejprve nasaďte tato pravidla v režimu auditování, pak vyhodnoťte jakýkoli negativní dopad a pak je nasaďte v režimu blokování.
Azure Site Recovery poskytuje další vrstvy ochrany určené speciálně pro zmírnění běžných metod útoku.
Auditujte a monitorujte, abyste našli a opravili odchylky od směrného plánu a potenciálních útoků (viz Detekce a reakce). Snižuje riziko aktivit ransomwaru, které testují základní funkce zabezpečení a nastavení.

Koncové body

Implementujte relevantní funkce zabezpečení a pečlivě dodržujte osvědčené postupy údržby softwaru pro koncové body (zařízení) a aplikace, upřednostněte aplikace a serverové/klientské operační systémy přímo vystavené internetovému provozu a obsahu.

Internetové koncové body jsou běžným vstupním vektorem, který poskytuje subjektům hrozeb přístup k prostředkům organizace. Upřednostněte blokování běžných ohrožení zabezpečení operačního systému a aplikací s preventivními kontrolními mechanismy, abyste je zpomalili nebo zastavili v provádění dalších fází.

Závazky členů programu a projektu pro koncové body

Tato tabulka popisuje celkovou ochranu koncových bodů před ransomwarem z hlediska sponzorství, řízení programů nebo hierarchie řízení projektů za účelem určení a řízení výsledků.

Lead Implementátor Odpovědnost
Vedení firmy zodpovídá za obchodní dopad výpadků i poškození útoku Executive sponsorship (údržba)
Centrální IT provoz nebo it oddělení Executive Sponsorship (ostatní)
Vedoucí programu od týmu centrální infrastruktury IT Podpora výsledků a spolupráce mezi týmy
IT a bezpečnostní architekti Určení priority integrace komponent do architektur
Centrální provoz IT Implementace změn v prostředí
Produktivita cloudu nebo tým pro koncové uživatele Povolení snížení počtu prostorů pro útoky
Úlohy / Vlastníci aplikací Identifikace časových období údržby pro změny
Zásady zabezpečení a standardy Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování pro zajištění dodržování předpisů

Kontrolní seznam implementace pro koncové body

Tyto osvědčené postupy použijte pro všechny koncové body Windows, Linux, macOS, Android, iOS a další koncové body.

Hotovo Úloha Popis
Zablokujte známé hrozby s pravidly redukce prostoru pro útoky, manipulací a blokováním na první pohled. Nenechte se používat tyto předdefinované funkce zabezpečení jako důvod, proč útočník vstoupil do vaší organizace.
Použití standardních hodnot zabezpečení k posílení zabezpečení internetových serverů a klientů a klientů a aplikace Office lications. Chraňte svoji organizaci s minimální úrovní zabezpečení a sestavte ji odsud.
Udržujte svůj software tak, aby byl:

- Aktualizováno: Rychlé nasazení důležitých aktualizací zabezpečení pro operační systémy, prohlížeče a e-mailové klienty

- Podporováno: Upgradujte operační systémy a software pro verze podporované vašimi dodavateli.
Útočníci se spoléhají na to, že vám chybí nebo zanedbáváte aktualizace a upgrady výrobce.
Izolujte, zakažte nebo vyřadte nezabezpečené systémy a protokoly, včetně nepodporovaných operačních systémů a starších protokolů. Útočníci používají známá ohrožení zabezpečení starších zařízení, systémů a protokolů jako vstupní body do vaší organizace.
Zablokujte neočekávaný provoz pomocí brány firewall založené na hostiteli a ochrany sítě. Některé malwarové útoky spoléhají na nevyžádaný příchozí provoz hostitelů jako způsob vytvoření připojení k útoku.
Auditujte a monitorujte, abyste našli a opravili odchylky od směrného plánu a potenciálních útoků (viz Detekce a reakce). Snižuje riziko aktivit ransomwaru, které testují základní funkce zabezpečení a nastavení.

Účty

Stejně jako starožitné kostry klíče nebudou chránit dům proti modernímu zloději, hesla nemohou chránit účty před běžnými útoky, které dnes vidíme. I když vícefaktorové ověřování (MFA) bylo jednou náročným krokem navíc, ověřování bez hesla zlepšuje přihlašování pomocí biometrických přístupů, které nevyžadují, aby si uživatelé heslo pamatovali nebo zadali. Kromě toho infrastruktura nulová důvěra (Zero Trust) ukládá informace o důvěryhodných zařízeních, což snižuje výzvu k otravným zastaralým akcím vícefaktorového ověřování.

Počínaje účty správců s vysokými oprávněními pečlivě dodržujte tyto osvědčené postupy pro zabezpečení účtů, včetně použití bez hesla nebo vícefaktorového ověřování.

Závazky členů programu a projektu pro účty

Tato tabulka popisuje celkovou ochranu vašich účtů před ransomwarem z hlediska sponzorství, řízení programů nebo hierarchie řízení projektů za účelem určení a řízení výsledků.

Lead Implementátor Odpovědnost
CISO, CIO nebo Identity Director Podpora z vedení
Vedoucí programu od týmů pro správu identit a klíčů nebo architekturu zabezpečení Podpora výsledků a spolupráce mezi týmy
IT a bezpečnostní architekti Určení priority integrace komponent do architektur
Správa identit a klíčů nebo centrální provoz IT Implementace změn konfigurace
Zásady zabezpečení a standardy Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování pro zajištění dodržování předpisů
Tým pro vzdělávání uživatelů Aktualizace pokynů k heslu nebo přihlašování a provádění vzdělávání a správy změn

Kontrolní seznam implementace pro účty

Tyto osvědčené postupy použijte k ochraně účtů před útočníky ransomwaru.

Hotovo Úloha Popis
Vynucujte silné vícefaktorové ověřování nebo bez hesla pro všechny uživatele. Začněte s účty s oprávněními správce a priority pomocí jednoho nebo více z těchto účtů:

– Ověřování bez hesla pomocí Windows Hello nebo aplikace Microsoft Authenticator.

- Vícefaktorové ověřování.

– Řešení vícefaktorového ověřování třetích stran.
Znesnadnit útočníkovi napadení přihlašovacích údajů pouhým určením hesla uživatelského účtu.
Zvýšení zabezpečení hesel:

– Pro účty Microsoft Entra použijte ochranu heslem Microsoft Entra k detekci a blokování známých slabých hesel a dalších slabých termínů, které jsou specifické pro vaši organizaci.

– Pro účty místní Active Directory Domain Services (AD DS) rozšiřte ochranu heslem Microsoft Entra na účty AD DS.
Zajistěte, aby útočníci nemohli určit běžná hesla nebo hesla na základě názvu vaší organizace.
Auditujte a monitorujte, abyste našli a opravili odchylky od směrného plánu a potenciálních útoků (viz Detekce a reakce). Snižuje riziko aktivit ransomwaru, které testují základní funkce zabezpečení a nastavení.

Výsledky a časové osy implementace

Zkuste dosáhnout těchto výsledků do 30 dnů:

  • 100 % zaměstnanců aktivně využívá vícefaktorové ověřování

  • 100% nasazení vyššího zabezpečení hesel

Další zdroje informací o ransomwaru

Klíčové informace od Microsoftu:

Microsoft 365:

XDR v programu Microsoft Defender:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Blogové příspěvky týmu zabezpečení Microsoftu: