Étape 4. Protéger les appareils
Pour aider à protéger les appareils (endpoints) contre la partie d’accès initiale d’une attaque de ransomware :
- Déployez Intune en tant que fournisseur de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (GAM) pour vos appareils, puis inscrivez les appareils de votre organisation.
- Implémentez les stratégies communes d’identité et d'accès aux appareils pour valider les informations d’identification du compte utilisateur et appliquer les exigences d’intégrité et de conformité des appareils.
- Activez la protection réseau dans Microsoft Defender pour point de terminaison et Microsoft Defender XDR.
- Configurez la vérification du site et du téléchargement et la vérification des applications et des fichiers dans Microsoft Defender SmartScreen pour bloquer ou avertir.
- Activez l’analyse par l’Antivirus Microsoft Defender des fichiers et pièces jointes téléchargés.
- Définissez le niveau de sécurité Bureau à distance sur TLS dans Microsoft Defender pour point de terminaison et Microsoft Defender XDR.
Appareils Windows 11 ou 10
Pour vous protéger contre le mouvement latéral d’une attaque provenant d’un appareil Windows 11 ou 10 :
- Activer le Pare-feu Microsoft Defender.
- Mettez à jour les définitions de l’Antivirus Microsoft Defender.
Pour réduire l’impact de l’attaque :
- Utilisez les règles de réduction de la surface d’attaque et la protection avancée contre les ransomwares.
Pour vous protéger contre un attaquant qui échappe à vos défenses de sécurité :
- Maintenez activée la protection par le cloud dans l’Antivirus Microsoft Defender.
- Maintenez activée la surveillance de comportement en temps réel dans l’Antivirus Microsoft Defender.
- Activer la protection en temps réel.
- Activer la protection contre la falsification dans Microsoft Defender pour point de terminaison pour empêcher les modifications malveillantes apportées aux paramètres de sécurité.
Pour vous protéger contre l’exécution de code par une personne malveillante dans le cadre d’une attaque :
- Activer Antivirus Microsoft Defender.
- Bloquez les appels d’API Win32 dans les macros Office.
- Migrez tous les classeurs hérités nécessitant des macros Excel 4.0 vers le format de macro VBA mis à jour.
- Désactivez l’utilisation de macros non signées. Assurez-vous que toutes les macros internes ayant des besoins métier sont connectées et tirent parti des emplacements fiables pour vous assurer que les macros inconnues ne s’exécutent pas dans votre environnement.
- Arrêtez les macros XME ou VBA malveillantes en veillant à ce que l’analyse des macros runtime par l’interface d’analyse des logiciels malveillants (AMSI) soit activée. Cette fonctionnalité (activée par défaut) est activée si le paramètre de stratégie de groupe pour l’étendue d’analyse de temps d’exécution des macros est définie sur Activer pour tous les fichiers ou Activer pour les fichiers de confiance basse. Obtenez les fichiers de modèles de stratégie de groupe les plus récents.
Impact sur les utilisateurs et la gestion des modifications
Lorsque vous implémentez ces protections, effectuez la gestion des modifications pour les éléments suivants :
- Les stratégies communes d’identité et d'accès aux appareils Zero Trust peuvent refuser l’accès aux utilisateurs qui ont des appareils non conformes.
- Le téléchargement de fichiers peut avertir les utilisateurs avant le téléchargement ou le bloquer.
- Certaines macros Office, Excel 4.0, XLM ou VBA peuvent ne plus s’exécuter.
Configuration résultante
Voici la protection contre les ransomwares pour votre locataire pour les étapes 1 à 4.
Étape suivante
Poursuivez avec l’étape 5 pour protéger les informations dans votre client Microsoft 365.