Dela via


Steg 5: Skydda information

Eftersom utpressningstrojansattackerare även kommer att titta på lokala data i filer, databaser och andra typer av servrar är ett av de bästa sätten att skydda dessa data att migrera dem till din Microsoft 365 klientorganisation. När den väl finns kan den skyddas av inbyggda funktioner för riskreducering och återställningar, till exempel versionshantering, papperskorgen och filåterställning.

Så här tillhandahåller du ytterligare skydd av känslig information i din Microsoft 365-klientorganisation:

  • Leta reda på känslig information.
  • Implementera strikta behörigheter och eliminera bred åtkomst (förhindra till exempel att för många användare har skriv-, redigerings- och raderingsmöjligheter).
  • Skydda känslig information.

Obs!

Detaljerade distributionsvägledning för informationsskydd i en Microsoft 365 finns i Distribuera informationsskydd för bestämmelser om datasekretess. Även om den är avsedd för datasekretessregler gäller mycket av vägledningen även för skydd mot utpressningstrojan.

Hitta känslig information

Den första uppgiften är att identifiera typer och platser för känslig information i klientorganisationen, vilket kan omfatta följande typer:

  • Känslig
  • Äganderätt eller immateriell egendom
  • Reglerade, sådana regionala bestämmelser som specificerar skydd för personlig information (PII)
  • IT-återställningsplaner

Bestäm följande för varje typ av känslig information:

  • Hur informationen används i organisationen

  • Ett relativ mått på det monetära värdet om den hålls kvar som en utpressning (t.ex. hög, medium, låg)

  • Dess aktuella plats, till exempel en mapp OneDrive en SharePoint eller en samarbetslokal som en Microsoft Teams-grupp

  • De aktuella behörigheterna, som består av:

    • Användarkontona som har åtkomst

    • De åtgärder som tillåts för varje konto som har åtkomst

Implementera strikta behörigheter för platser med känslig information

Att implementera strikta behörigheter inom din Microsoft 365-hyresgäst använder principen om minsta privilegium för platser och kommunikationsplatser, som i Microsoft 365 vanligtvis är OneDrive-mappar, Microsoft Office SharePoint Online-webbplatser och mappar och team.

Det är enklare att skapa lagringsplatser för filer eller grupper med bred åtkomst (t.ex. standard för alla i organisationen) för känslig information, men de användarkonton som är tillåtna och de åtgärder som tillåts måste begränsas till den lägsta mängd som krävs för att uppfylla kraven på samarbete och företag.

När en utpressningstrojan-angripare väl har infiltrerat din klientorganisation försöker de eskalera sina privilegier genom att äventyra användarkontonas autentiseringsuppgifter med bredare omfattningar av behörigheter över hela din hyresgäst, till exempel administratörsrollkonton eller användarkonton som har tillgång till känslig information.

Baserat på det här vanliga attackbeteendet finns det två nivåer av svårigheter för attackeraren:

  • Låg: En attackerare kan använda ett konto med låg behörighet och upptäcka känslig information på grund av bred åtkomst i hela klientorganisationen.
  • Högre: En attackerare kan inte använda ett konto med låg behörighet och upptäcka känslig information med strikta behörigheter. De måste eskalera sina behörigheter genom att fastställa och sedan kompromettera autentiseringsuppgifter för ett konto som har åtkomst till en plats med känslig information, men då kan endast utföra en begränsad uppsättning åtgärder.

När det gäller känslig information måste du göra så svårt som möjligt.

Du kan säkerställa strikta behörigheter i din klientorganisation genom att följa de här stegen:

  1. Från ansträngningen att hitta känslig information, granska behörigheter för platserna för känslig information.
  2. Implementera strikta behörigheter för känslig information när de uppfyller kraven på samarbete och företag och informera de användare som påverkas.
  3. Utför ändringshantering för dina användare så att framtida platser för känslig information skapas och underhålls med strikta behörigheter.
  4. Granska och övervaka platserna för känslig information för att säkerställa att breda behörigheter inte beviljas.

Se Konfigurera säker fildelning och samarbete med Microsoft Teams för detaljerad vägledning. Ett exempel på en kommunikations- och samarbetslokal med strikta behörigheter för känslig information är en grupp med säkerhetsisolering.

Skydda känslig information

Så här skyddar du känslig information om en angripare med utpressningstrojan får åtkomst till den:

  • Använd kontrollerad mappåtkomst för att göra det svårare för obehöriga program att ändra data i styrda mappar.

  • Använd Microsoft Purview Information Protection etiketter och använd dem på känslig information. Känslighetsetiketter kan konfigureras för ytterligare kryptering och behörigheter med definierade användarkonton och tillåtna åtgärder. En fil som är märkt med den här typen av känslighetsetikett som är exfiltrerad från klientorganisationen kan bara användas på ett användarkonto som definierats i etiketten.

  • Använd Microsoft Purview dataförlustskydd (DLP) för att upptäcka, varna och blockera riskabel, oavsiktlig eller olämplig delning av data som innehåller personlig eller konfidentiell information baserat på känslighetsetiketter, både internt och externt.

  • Använd Microsoft Defender for Cloud Apps för att blockera nerladdningar av känslig information, till exempel filer. Du kan också använda Defender for Cloud Apps avvikelseidentifieringsprinciper för att identifiera en hög grad av filuppladdningar eller filborttagningsaktiviteter.

Påverkan på användare och ändringshantering

Administrativa ändringar av breda behörigheter kan leda till att användare nekas åtkomst eller inte kan utföra vissa åtgärder.

För att skydda känslig information i din klientorganisation Microsoft 365 dessutom dina användare att:

  • Skapa kommunikations- och samarbetsplatser med strikta behörigheter (minsta uppsättning användarkonton för åtkomst och minsta tillåtna åtgärder för varje konto).
  • Använd rätt känslighetsetiketter för känslig information.
  • Reglerad mappåtkomst.

Resulterande konfiguration

Här är utpressningstrojan-skyddet för din klientorganisation för steg 1-5.

Skydd mot utpressningstrojan för Microsoft 365 klientorganisation efter Steg 5

Ytterligare resurser för utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Blogginlägg för Microsoft Security-teamet: