步骤 1. 配置安全基线

作为应对勒索软件攻击者的第一步,必须配置以下 Microsoft 定义的安全基线:

这些基线包含攻击者熟知的配置设置和规则,缺少这些设置和规则会很快被注意到并经常被利用。

Microsoft 365 安全中心基线

首先,使用 Microsoft 安全功能分数评估和衡量安全状况,并根据需要按照说明进行改进。

接下来,使用 攻击面减少规则 帮助阻止可疑活动和易受攻击的内容。 这些规则包括阻止:

  • 所有 Office 应用程序创建子进程
  • 来自电子邮件客户端和 Web 邮件的可执行内容
  • 运行可执行文件 (除非其符合传播度、年龄或受信任列表的条件)
  • 执行含义可能模糊的脚本
  • 启动下载的可执行内容的 JavaScript 或 VBScript
  • Office 应用程序创建可执行内容
  • Office 应用程序将代码注入其他进程
  • Office 通信应用程序创建子进程
  • 从 USB 运行的不受信任的和未签名的进程
  • 通过 Windows 管理接口 (WMI) 事件订阅持久化
  • 从 Windows 本地安全机构子系统 (lsass.exe) 窃取凭据
  • 源自 PSExec 和 WMI 命令的进程创建

Exchange 电子邮件管理基线

通过以下 Exchange 电子邮件基线设置,帮助阻止对租户始于电子邮件攻击的初始访问:

其他基线

为以下项目应用 安全基线

  • Microsoft Windows 11 或 10
  • Microsoft 365 企业应用版
  • Microsoft Edge

对用户和变更管理的影响

作为攻击面减少规则的最佳做法,请通过在 Defender 漏洞管理中打开该规则的安全建议来评估规则对网络的影响。 建议详细信息窗格描述了用户影响,可用于确定可以接受在阻止模式下启用规则而不会对用户工作效率产生不利影响的新策略的设备的百分比。

此外,Exchange 电子邮件基线设置可以阻止传入电子邮件并阻止发送电子邮件或单击电子邮件中的链接。 指导员工了解此行为以及采取这些预防措施的原因。

生成的配置

下面是此步骤后对你的租户的勒索软件保护。

步骤 1 之后是对你的 Microsoft 365 租户的勒索软件保护

后续步骤

步骤 2 是 Microsoft 365 的勒索软件保护

继续执行步骤 2,为你的 Microsoft 365 租户部署攻击检测和响应功能。