Condividi tramite


Passaggio 4. Proteggere i dispositivi

Per proteggere i dispositivi (endpoint) dalla parte di accesso iniziale di un attacco ransomware:

Dispositivi Windows 11 o 10

Per proteggere dalla parte di movimento laterale di un attacco da un dispositivo Windows 11 o 10:

Per ridurre l'impatto dell'attacco:

Per proteggere un utente malintenzionato che evade le difese di sicurezza:

Per proteggersi da un utente malintenzionato che esegue codice come parte di un attacco:

  • Attiva Antivirus Microsoft Defender.
  • Blocca le chiamate API Win32 dalle macro di Office.
  • Eseguire la migrazione di tutte le cartelle di lavoro legacy che richiedono macro di Excel 4.0 al formato di macro VBA aggiornato.
  • Disabilita l'utilizzo di macro non firmate. Assicurarsi che tutte le macro interne con esigenze aziendali siano firmate e sfruttando percorsi attendibili per garantire che le macro sconosciute non vengano eseguite nell'ambiente.
  • Arrestare le macro XLM o VBA dannose assicurandosi che l'analisi delle macro di runtime 'interfaccia di analisi antimalware (AMSI) sia attivata. Questa funzionalità (abilitata per impostazione predefinita) è attivata se l'impostazione di Criteri di gruppo per Ambito di analisi in fase di esecuzione macro è impostata su Abilita per tutti i file o Abilita per i file con attendibilità bassa. Ottenere i file dei modelli di Criteri di gruppo più recenti.

Impatto sugli utenti e gestione delle modifiche

Quando si implementano queste protezioni, eseguire la gestione delle modifiche per gli elementi seguenti:

  • I criteri comuni di identità e accesso ai dispositivi Zero Trust possono negare l'accesso agli utenti che dispongono di dispositivi non conformi.
  • Il download dei file potrebbe avvisare gli utenti prima del download o potrebbe essere bloccato.
  • Alcune macro di Office, Excel 4.0, XLM o VBA potrebbero non essere più eseguite.

Configurazione risultante

Ecco la protezione ransomware per il tenant per i passaggi da 1 a 4.

Protezione ransomware per il tenant di Microsoft 365 dopo il passaggio 4

Passaggio successivo

passaggio 5 per la protezione ransomware con Microsoft 365

Continuare con passaggio 5 per proteggere le informazioni nel tenant di Microsoft 365.