Этап 4. Защита устройств

Чтобы защитить устройства (конечные точки) от этапа начального доступа атаки программ-шантажистов:

  • Разверните Intune в качестве поставщика управления мобильными устройствами (MDM) и управления мобильными приложениями (MAM) для ваших устройств. Зарегистрируйте в Intune все устройства, принадлежащие вашей организации.
  • Реализуйте общие политики доступа к удостоверениям и устройствам, чтобы проверять учетные данные пользователей и обеспечивать соблюдение требований к работоспособности устройства и соответствие требованиям.
  • Включите защиту сети в Microsoft Defender для конечной точки и Microsoft Defender XDR.
  • Настройте проверку сайтов и скачиваемых файлов, а также проверку приложений и файлов в фильтре SmartScreen в Microsoft Defender: необходимо включить блокирование или отображение предупреждений.
  • Включите проверку скачиваемых файлов и вложений электронной почты в антивирусной программе в Microsoft Defender.
  • В Microsoft Defender для конечной точки и Microsoft Defender XDR задайте для параметра Уровень безопасности удаленного рабочего стола значениеTLS.

Устройства Windows 11 или 10

Чтобы защититься от этапа бокового смещения атаки с устройства с Windows 11 или 10:

Ограничение воздействия атаки:

Защита от злоумышленников, обходящих защитные меры:

Защита от злоумышленников, выполняющих код в рамках атаки:

Влияние на пользователей и управление изменениями

При реализации этих защитных мер примените управление изменениями для следующих сценариев:

Итоговая конфигурация

Вот защита от программ-шантажистов для клиента для этапов 1-4.

Защита вашего клиента Microsoft 365 от программ-шантажистов после этапа 4

Следующее действие

Защита от программ-шантажистов с помощью Microsoft 365 — этап 5

Перейдите на этап 5 для защиты информации в вашем клиенте Microsoft 365.