Compartir a través de


Paso 1. Configurar las líneas base de seguridad

Como primer paso para combatir a los atacantes de ransomware, debe configurar las siguientes líneas base de seguridad definidas por Microsoft:

Estas líneas base contienen opciones de configuración y reglas conocidas por los atacantes, cuya ausencia se detecta rápidamente y se aprovecha con frecuencia.

Línea base de seguridad de Microsoft 365

En primer lugar, evalúe y mida su posición de seguridad mediante la Puntuación de seguridad de Microsoft y siga las instrucciones para mejorarla según sea necesario.

A continuación, use las reglas de reducción de la superficie expuesta a ataques para ayudar a bloquear la actividad sospechosa y el contenido vulnerable. Estas reglas incluyen la prevención de lo siguiente:

  • Las aplicaciones de Office creen procesos secundarios
  • El contenido ejecutable del cliente de correo electrónico y el correo web
  • La ejecución de archivos ejecutables, excepto si cumplen un criterio de prevalencia, antigüedad o lista de confianza
  • La ejecución de scripts potencialmente confusos
  • JavaScript o VBScript inicien contenido ejecutable descargado
  • Las aplicaciones de Office creen contenido ejecutable
  • Las aplicaciones de Office inyecten código en otros procesos
  • La aplicación de comunicación de Office cree procesos secundarios
  • Se ejecuten desde una unidad USB procesos no firmados y que no sean de confianza
  • La persistencia a través de la suscripción de eventos de Interfaz de Administración de Windows (WMI)
  • El hurto de credenciales del subsistema de autoridad de seguridad local de Windows (lsass.exe)
  • La creación de procesos procedentes de comandos de PSExec y WMI

Línea base de administración de correo electrónico de Exchange

Ayude a evitar el acceso inicial a su espacio empresarial desde un ataque basado en correo electrónico con esta configuración de línea base de correo electrónico de Exchange:

Líneas base adicionales

Aplique líneas base de seguridad para lo siguiente:

  • Microsoft Windows 11 o 10
  • Aplicaciones de Microsoft 365 para empresas
  • Microsoft Edge

Impacto en los usuarios y administración de cambios

Como procedimiento recomendado para una regla de reducción de superficie expuesta a ataques, evalúe cómo podría afectar una regla a la red abriendo la recomendación de seguridad para esa regla en Administración de vulnerabilidades de Defender. El panel de detalles de la recomendación describe el impacto en el usuario, que puede usar para determinar qué porcentaje de los dispositivos pueden aceptar una nueva directiva que habilita la regla en modo de bloqueo sin afectar negativamente a la productividad del usuario.

Además, la configuración de línea base de correo electrónico de Exchange puede bloquear el correo electrónico entrante e impedir el envío de correo electrónico o el hacer clic en vínculos dentro del correo electrónico. Informe a sus trabajadores sobre este comportamiento y el motivo por el que se toman estas precauciones.

Configuración resultante

Esta es la protección contra ransomware para el espacio empresarial después de este paso.

Protección contra ransomware para su espacio empresarial de Microsoft 365 después del paso 1

Paso siguiente

Paso 2 para la protección contra ransomware con Microsoft 365

Continúe con el Paso 2 para implementar funcionalidades de detección y respuesta contra ataques para su espacio empresarial de Microsoft 365.