Krok nr 4. Ochrona urządzeń

Aby ułatwić ochronę urządzeń (punktów końcowych) przed początkową częścią dostępu do ataku wymuszającego okup:

Windows 11 lub 10 urządzeń

Aby chronić przed ruchem bocznym ataku z urządzenia Windows 11 lub 10:

Aby zmniejszyć wpływ ataku:

Aby pomóc w ochronie przed atakiem unikającym zabezpieczeń:

Aby pomóc w ochronie przed wykonaniem kodu przez osobę atakującą w ramach ataku:

Wpływ na użytkowników i zarządzanie zmianami

Podczas implementowania tych zabezpieczeń należy wykonać zarządzanie zmianami w następujących celach:

  • Typowe zasady Zero Trust tożsamości i dostępu do urządzeń mogą odmawiać dostępu użytkownikom, którzy mają niezgodne urządzenia.
  • Pobieranie plików może ostrzegać użytkowników przed pobraniem lub może zostać zablokowane.
  • Niektóre makra pakietu Office, Excel 4.0, XLM lub VBA mogą przestać działać.

Konfiguracja wyniku

Poniżej przedstawiono ochronę przed oprogramowaniem wymuszającym okup dla dzierżawy w krokach 1–4.

Ochrona przed oprogramowaniem wymuszającym okup dla dzierżawy platformy Microsoft 365 po kroku 4

Następny krok

Krok 5 dotyczący ochrony przed oprogramowaniem wymuszającym okup za pomocą platformy Microsoft 365

Przejdź do kroku 5 , aby chronić informacje w dzierżawie platformy Microsoft 365.