步驟 4. 保護裝置
為了協助保護裝置 (端點) 與勒索軟體攻擊的初始存取組件:
- 將 Intune 部署為行動裝置管理 (MDM) 和行動應用程式管理 (MAM) 提供者,並為您的組織所擁有的裝置進行註冊。
- 執行 一般身分識別與裝置存取原則,以驗證使用者帳戶認證,並強制執行裝置健康情況與合規性需求。
- 在 適用於端點的 Microsoft Defender 和 Microsoft Defender 全面偵測回應 中啟用網路保護。
- 在 Microsoft Defender SmartScreen 中設定 網站和下載檢查 和 應用程式與檔案檢查 以進行封鎖或警示。
- 啟用下載的檔案和附件的 Microsoft Defender 防毒軟體掃描。
- 在 適用於端點的 Microsoft Defender 和 Microsoft Defender 全面偵測回應 中,將遠端桌面安全性層級設定為 TLS。
Windows 11 或 10 裝置
為了協助防止對 Windows 11 或 10 裝置攻擊的橫向移動組件:
若要降低攻擊的影響:
若要協助防範攻擊者躲避您的安全性防禦:
- 維持 雲端提供保護 在 Microsoft Defender 防毒軟體中的開啟狀態。
- 維持 Microsoft Defender 防毒軟體 即時行為監視 已開啟。
- 開啟 即時保護。
- 開啟 適用於端點的 Microsoft Defender 中的竄改防護,以防止對安全性設定的惡意變更。
若要協助防範攻擊者將執行代碼作為攻擊的一部分:
- 開啟 Microsoft Defender 防毒軟體。
- 封鎖來自 Office 巨集的 Win32 API 呼叫。
- 將所有需要 Excel 4.0 宏的舊版活頁簿移轉至更新的 VBA 宏格式。
- 停用未簽署的巨集使用。 請確定已簽署具業務需求的所有內部巨集,並利用 受信任位置 以確保未知的巨集不會在您的環境中執行。
- 透過啟動 反惡意程式碼掃描介面 (AMSI),確定執行巨集掃描可制止惡意的 XLM 或 VBA 巨集。 如果將 巨集執行掃描範圍 的群組原則設定為 啟用所有檔案 或 啟用低信任檔案,會啟動此功能 (預設為啟用)。 取得最新的群組原則範本檔案。
對使用者的影響和變更管理
當您執行這些保護時,請執行下列項目的變更管理:
- 通用的零信任身分識別和裝置存取原則可以拒絕具有不相容裝置之使用者的存取權。
- 下載檔案可能會在下載或遭到封鎖之前警示使用者。
- 可能無法再執行某些 Office、Excel 4.0、XLM 或 VBA 巨集。
產生的組態
以下是針對步驟 1-4 適用於您的租用戶的勒索軟體保護。
下一步
繼續進行 步驟 5,以保護 Microsoft 365 租用戶中的資訊。