步骤 2. 部署攻击检测和响应

作为 Microsoft 365 租户中勒索软件攻击检测和响应的强烈建议初始步骤,请设置一个试用环境来评估Microsoft Defender XDR的特性和功能。

有关详细信息,请参阅下列资源。

功能 说明 从何处开始? 如何将其用于检测和响应
Microsoft Defender XDR 合并信号并将功能整合到单个解决方案中。

支持安全专业人员汇集威胁信号,并确定威胁的完整范围和影响。

自动执行操作,以防止或停止攻击并自我修复受影响的邮箱、终结点和用户标识。
入门 事件响应
Microsoft Defender for Identity 使用你的本地 Active Directory 域服务 (AD DS) 信号通过基于云的安全接口来识别、检测和调查针对组织的高级威胁、身份盗用和恶意内部行为。 概述 使用Microsoft Defender for Identity 门户
Microsoft Defender for Office 365 保护你的组织免受电子邮件、链接 (URL) 和协作工具带来的恶意威胁。

防范恶意软件、网络钓鱼、欺骗和其他攻击类型。
概述 威胁搜寻
Microsoft Defender for Endpoint 支持跨终结点(设备)检测和响应高级威胁。 概述 终结点检测和响应
Microsoft Entra ID 保护 自动检测和修正基于标识的风险并调查这些风险。 概述 调查风险
Microsoft Defender for Cloud Apps 用于发现、调查和治理跨所有 Microsoft 和第三方云服务的云访问安全代理。 概述 调查

注意

所有这些服务都需要使用具有 Microsoft 365 E5 安全加载项的 Microsoft 365 E5 或 Microsoft 365 E3。

使用这些服务检测和响应来自勒索软件攻击者的以下常见威胁:

  • 凭据盗窃

    • Microsoft Entra ID 保护
    • Defender for Identity
    • Defender for Office 365
  • 设备泄漏

    • Defender for Endpoint
    • Defender for Office 365
  • 特权提升

    • Microsoft Entra ID 保护
    • Defender for Cloud Apps
  • 恶意应用行为

    • Defender for Cloud Apps
  • 数据外泄、删除或上传

以下服务使用Microsoft Defender XDR及其门户 (https://security.microsoft.com) 作为常见的威胁收集和分析点:

  • Defender for Identity
  • Defender for Office 365
  • Defender for Endpoint
  • Defender for Cloud Apps

Microsoft Defender XDR将威胁信号合并为警报,将连接警报合并为事件,以便安全分析师可以更快地检测、调查和修正勒索软件攻击的阶段。

生成的配置

步骤 1 和 2 是对你的租户的勒索软件保护。

步骤 2 之后是对你的 Microsoft 365 租户的勒索软件保护

后续步骤

步骤 3 是 Microsoft 365 的勒索软件保护

继续执行 步骤 3 来保护 Microsoft 365 租户中的标识。