Stap 5. Informatie beveiligen

Omdat ransomware-aanvallers ook kijken naar uw on-premises gegevens op bestands-, databases- en andere typen servers, is een van de beste manieren om die gegevens te beveiligen ze migreren naar uw Microsoft 365-tenant. Eenmaal daar kunnen ze worden beveiligd door ingebouwde oplossingen en herstelfuncties, zoals versiebeheer, prullenbak en Bestanden herstellen.

Aanvullende beveiliging van uw gevoelige informatie in uw Microsoft 365-tenant:

  • Zoek uw gevoelige gegevens.
  • Implementeert strikte machtigingen en elimineer brede toegang (bijvoorbeeld voorkomen dat te veel gebruikers mogelijkheden hebben om te schrijven, bewerken en verwijderen).
  • Beveilig uw gevoelige gegevens.

Opmerking

Zie Informatiebeveiliging implementeren voor gegevensprivacyvoorschriftenvoor gedetailleerde implementatierichtlijnen voor gegevensbeveiliging in een Microsoft 365-tenant. Hoewel ze zijn bedoeld voor regelgeving voor gegevensprivacy, zijn veel van de richtlijnen ook van toepassing op ransomwarebeveiliging.

Uw gevoelige gegevens vinden

De eerste taak bestaat uit het identificeren van de typen en locaties gevoelige gegevens in uw tenant, waaronder mogelijk de volgende typen:

  • Gevoelig
  • Eigendom of intellectueel eigendom
  • Op basis van regels, zoals regionale regelgeving die bescherming van persoonsgegevens (PII) specificeert
  • IT-herstelplannen

Bepaal het volgende voor elk type gevoelige informatie:

  • Het gebruik van de informatie voor uw organisatie

  • Een relatieve meting van de monetaire waarde als deze wordt vastgehouden voor geld (zoals hoog, gemiddeld, laag)

  • De huidige locatie, zoals een OneDrive- of SharePoint-map of samenwerkingslocatie, zoals een Microsoft Teams-team

  • De huidige machtigingen, die bestaan uit:

    • De gebruikersaccounts die toegang hebben

    • De acties die zijn toegestaan voor elk account dat toegang heeft

Implementeer strikte machtigingen voor locaties met gevoelige informatie

Voor het implementeren van strikte machtigingen binnen uw Microsoft 365-tenant wordt het principe van de minste bevoegdheden gebruikt voor locaties en communicatielocaties, die in Microsoft 365 meestal OneDrive-mappen, SharePoint-sites en mappen en teams zijn.

Hoewel het eenvoudiger is om bestandsopslaglocaties of teams met brede toegang te maken (zoals de standaardinstelling van iedereen in uw organisatie), moeten de gebruikersaccounts die machtigingen hebben over en de acties die zijn toegestaan voor gevoelige informatie worden beperkt tot de minimale set die is vereist om te voldoen aan de vereisten voor samenwerking en bedrijfsvoering.

Zodra een ransomware-aanvaller uw tenant heeft geïnfiltreerd, proberen ze hun machtigingen uit te breiden door de referenties van gebruikersaccounts met een breder bereik van machtigingen voor uw tenant te onderscheppen, zoals beheerdersaccounts of gebruikersaccounts die toegang hebben tot gevoelige informatie.

Op basis van dit typische gedrag van een aanvaller zijn er twee niveaus van problemen voor de aanvaller:

  • Laag: Een aanvaller kan een account met lage machtigingen gebruiken en uw gevoelige gegevens detecteren vanwege brede toegang tot uw tenant.
  • Hoger: Een aanvaller kan geen account met lage machtigingen gebruiken en uw gevoelige gegevens detecteren vanwege strikte machtigingen. Aanvallers moeten hun machtigingen uitbreiden door de referenties van een account met toegang tot een locatie met gevoelige informatie te bepalen en vervolgens te onderscheppen, maar dan kunnen ze mogelijk slechts een beperkte set acties uitvoeren.

Voor gevoelige informatie moet u het moeilijkheidsniveau zo hoog mogelijk maken.

U kunt strikte machtigingen in uw tenant garanderen met de volgende stappen:

  1. Controleer na het vinden van uw gevoelige informatie de machtigingen voor de locaties met gevoelige informatie.
  2. Implementeer strikte machtigingen voor gevoelige informatie, voldoe tegelijk aan samenwerkings- en bedrijfsvereisten en informeer de betrokken gebruikers.
  3. Voer wijzigingsbeheer uit voor uw gebruikers, zodat toekomstige locaties voor gevoelige informatie worden gemaakt en onderhouden met strikte machtigingen.
  4. Controleer en monitor de locaties voor gevoelige informatie om er zeker van te zijn dat er geen brede machtigingen worden verleend.

Zie Veilig bestanden delen en samenwerken met Microsoft Teams instellen voor gedetailleerde richtlijnen. Een voorbeeld van een communicatie- en samenwerkingslocatie met strikte machtigingen voor gevoelige informatie is een team met beveiligingsisolatie.

Beveilig uw gevoelige gegevens

Om uw gevoelige informatie te beveiligen voor het geval een ransomware-aanvaller zich toegang verschaft tot deze informatie:

  • Gebruik gecontroleerde mappentoegang om het moeilijker te maken voor onbevoegde toepassingen om de gegevens in beheerde mappen te wijzigen.

  • Gebruik Microsoft Purview Information Protection en vertrouwelijkheidslabels en pas ze toe op gevoelige informatie. Vertrouwelijkheidslabels kunnen worden geconfigureerd voor aanvullende versleuteling en machtigingen met gedefinieerde gebruikersaccounts en toegestane acties. Een bestand dat is gelabeld met dit type vertrouwelijkheidslabel dat vanuit uw tenant is bepaald, kan alleen worden gebruikt voor een gebruikersaccount dat is gedefinieerd in het label.

  • Gebruik Microsoft Purview Preventie van gegevensverlies (DLP) om risicovol, onbedoeld of ongepast delen van gegevens met persoonlijke of vertrouwelijke informatie te detecteren, ervoor te waarschuwen en het te blokkeren op basis van vertrouwelijkheidslabels, zowel intern als extern.

  • Gebruik Microsoft Defender for Cloud Apps om downloads van gevoelige informatie zoals bestanden te blokkeren. U kunt ook het beleid voor anomaliedetectie van Defender for Cloud Apps gebruiken om een hoge mate van bestandsuploads of activiteiten van bestandsverwijdering te detecteren.

Gevolgen voor gebruikers- en wijzigingsbeheer

Administratieve wijzigingen in brede machtigingen kunnen ertoe leiden dat gebruikers geen toegang krijgen of bepaalde acties niet kunnen uitvoeren.

Voor de beveiliging van gevoelige informatie in uw Microsoft 365 tenant traint u uw gebruikers bovendien om het volgende te doen:

  • Maak communicatie- en samenwerkingslocaties met strikte machtigingen (de minimale set gebruikersaccounts voor toegang en de minimaal toegestane acties voor elk account).
  • Pas de juiste vertrouwelijkheidslabels toe op gevoelige informatie.
  • Gebruik beheerde maptoegang.

Resulterende configuratie

Dit is de ransomware-beveiliging voor uw tenant voor de stappen 1-5.

Ransomwarebeveiliging implementeren voor uw Microsoft 365-tenant na stap 5

Aanvullende informatie over ransomware

Belangrijke informatie van Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender voor Cloud-apps:

Blogberichten van het Microsoft Security-team: