Partage via


Étape 1. Configurer la base de référence de sécurité

Pour contrer les attaques par rançongiciels, vous devez d’abord configurer les lignes de base de sécurité définies par Microsoft suivantes :

Ces lignes de base contiennent des paramètres de configuration et des règles connus des attaquants, dont l’absence est rapidement remarquée et couramment exploitée.

Lignes de base de sécurité Microsoft 365

Tout d’abord, évaluez et mesurez votre niveau de sécurité à l’aide du Niveau de sécurité Microsoft, puis suivez les instructions pour l’améliorer selon vos besoins.

Ensuite, utilisez les règles de réduction de la surface d’attaque pour bloquer les activités suspectes et le contenu vulnérable. Ces règles comprennent la prévention de :

  • Création de processus enfants par toutes les applications Office
  • Contenu exécutable à partir du client de messagerie et du courrier web
  • Exécution de fichiers exécutables, sauf s’ils répondent à un critère de prévalence, d’âge ou de liste approuvée
  • Exécution de scripts potentiellement masqués
  • Lancement de contenu exécutable téléchargé par JavaScript ou VBScript
  • Création de contenu exécutable par les applications Office
  • Injection de code dans d’autres processus par les applications Office
  • Création de processus enfants par l’application de communication Office
  • Processus non approuvés et non signés qui s’exécutent à partir du port USB
  • Persistance via un abonnement de l'interface WMI (Windows Management Interface)
  • Vol d’informations d’identification dans le sous-système d’autorité de sécurité locale de Windows (lsass.exe)
  • Créations de processus provenant de commandes PSExec et WMI

Ligne de base de gestion du courrier Exchange

Empêchez l’accès initial à votre client par une attaque basée sur la messagerie avec les paramètres Exchange de ligne de base de courrier :

Lignes de base supplémentaires

Appliquez les lignes de base de sécurité pour :

  • Microsoft Windows 11 ou 10
  • Microsoft 365 Apps for enterprise
  • Microsoft Edge

Impact sur les utilisateurs et la gestion des modifications

En guise de meilleure pratique pour une règle de réduction de la surface d’attaque, évaluez l’impact qu’une règle peut avoir sur votre réseau en ouvrant la recommandation de sécurité pour cette règle dans Defender Vulnerability Management. Le volet des détails de recommandation décrit l’impact sur l’utilisateur, que vous pouvez utiliser pour déterminer le pourcentage de vos appareils qui peuvent accepter une nouvelle stratégie activant la règle en mode de blocage sans impact négatif sur la productivité des utilisateurs.

En outre, les paramètres de ligne de base de courrier Exchange peuvent bloquer le courrier entrant et empêcher l’envoi d’e-mails ou le clic sur des liens dans un courrier électronique. Informez vos employés sur ce comportement et sur la raison pour laquelle ces précautions sont prises.

Configuration résultante

Voici la protection contre les rançongiciels pour votre client après cette étape.

Protection contre les rançongiciels pour votre client Microsoft 365 après l’étape 1

Étape suivante

Étape 2 pour la protection contre les rançongiciels avec Microsoft 365

Poursuivez avec l’étape 2 pour déployer les fonctionnalités de détection et de réponse aux attaques pour votre client Microsoft 365.