共用方式為


步驟 5. 保護資訊

因為勒索軟體攻擊者也會查看位於檔案、資料庫及其他類型伺服器上的內部部署資料,所以保護該資料的最佳方式之一是將其遷移至 Microsoft 365 租用戶。 一旦遷移,便可透過內建的風險降低和復原功能 (如 版本設定、資源回收筒及 [檔案還原]) 加以保護。

若要在 Microsoft 365 租用戶中提供額外的敏感性資訊保護:

  • 尋找您的敏感性資訊。
  • 執行嚴格的存取權限並消除廣泛的存取 (例如,防止太多使用者具有寫入、編輯和刪除的能力)。
  • 保護您的敏感性資訊。

注意事項

有關 Microsoft 365 租用戶中資訊保護的詳細部署指引,請參閱 為資料隱私權規定部署資訊保護。 雖然適用於資料隱私權法規,但許多指引也適用於勒索軟體保護。

尋找您的敏感性資訊

第一個工作是識別您租用戶中的敏感性資訊的 類型和位置,其可包含下列類型:

  • 敏感性
  • 專有資產或智慧財產權
  • 受規範,指定保護個人識別資訊 (PII) 的這類地區法規
  • IT 復原計畫

針對每種類型的敏感性資訊,請決定下列各項:

  • 資訊對貴組織的作用

  • 如果為勒索而持有其貨幣價值的相對度量 (例如高、中、低)

  • 其目前的位置,例如 OneDrive 或 SharePoint 資料夾或共同作業地點 (如 Microsoft Teams 小組)

  • 目前的存取權限,其中包括:

    • 具有存取權的使用者帳戶

    • 每個具有存取權的帳戶所允許的動作

針對包含敏感性資訊的位置執行嚴格的存取權限

在 Microsoft 365 租用戶中執行嚴格的存取權限會使用最低的位置和通訊地點使用權限準則,在 Microsoft 365 中通常是 OneDrive 資料夾、SharePoint 的網站與資料夾,以及小組。

雖然使用廣泛的存取權 (例如預設組織中的每個人) 來建立檔案儲存體位置或小組比較容易,但是針對敏感性資訊,允許的使用者帳戶與允許的動作,必須受到限於符合共同作業和業務需求所需的最低設定。

一旦勒索軟體攻擊者侵入您的租用戶,他們會嘗試透過竊取使用者帳戶的認證來提升其權限,讓其在整個租用戶中具有更廣泛的存取權限範圍,例如系統管理員角色帳戶或可存取敏感性資訊的使用者帳戶。

根據這種常見的攻擊者行為,攻擊者有兩個層級的困難:

  • 低: 因為整個租用戶都有廣泛的存取權,攻擊者可使用低使用權限帳戶來探索您的敏感性資訊。
  • 較高: 因為嚴格的使用權限,攻擊者無法使用低使用權限的帳戶來探索您的敏感性資訊。 他們必須判斷具有敏感性資訊位置存取權的帳戶並竊取認證以提升自己的存取權限,但可能也只能執行有限的動作。

對於敏感性資訊,您必須盡可能提高其存取的困難程度。

您可以使用下列步驟,確保您的租用戶有嚴格的存取權限:

  1. 尋找您的敏感性資訊開始努力,好好檢閲敏感性資訊位置的存取權限。
  2. 在滿足共同作業和業務需求的同時,對敏感性資訊執行嚴格的存取權限,並通知受影響的使用者。
  3. 為您的使用者執行變更管理,以便以嚴格的存取權限建立及維護敏感性資訊未來的位置。
  4. 稽核和監視敏感性資訊的位置,以確保不會授與廣泛的存取權限。

如需詳細指引,請參閱 使用 Microsoft Teams 設定安全檔案共用和共同作業。 具有敏感性資訊嚴格權限的通訊和共同作業地點範例是 具有安全性隔離的小組

保護您的敏感性資訊

若要保護您的敏感性資訊以防勒索軟體攻擊者取得存取權,請執行下列動作:

  • 使用 受控資料夾,讓未經授權的應用程式更難修改受控資料夾中的資料。

  • 使用 [Microsoft Purview 資訊保護]和敏感度標籤,並將它們套用至敏感度資訊。 為其他的加密和存取權限設定敏感度標籤,並在標籤中定義使用者帳戶使用和允許的動作。 若具有此敏感度標籤類型的檔案從租用戶中外泄,只有標籤中定義的使用者帳戶可以使用它。

  • 使用 Microsoft Purview 資料外洩防護 (DLP) 來偵測、警告和封鎖有風險、不慎或不適當共用的資料,其中包含基於內部和外部敏感度標籤的個人或機密資訊。

  • 使用 Microsoft Defender for Cloud Apps 來封鎖敏感性資訊(例如檔案) 的下載。 您也可以使用Defender for Cloud Apps 異常偵測原則 偵測高頻率的檔案上傳或檔案刪除活動。

對使用者和變更管理的影響

對廣泛存取權限的系統管理變更可能會導致使用者被拒絕存取,或無法執行某些動作。

此外,若要保護 Microsoft 365 租用戶中的敏感性資訊,請訓練您的使用者:

  • 建立具有嚴格存取權限的通訊及共同作業地點 (最少有存取權的使用者帳戶,以及每個帳戶允許最少的動作)。
  • 在敏感性資訊上套用適當的敏感性標籤。
  • 使用受控資料夾存取權。

產生的設定

以下是針對步驟 1-5 適用於您的租用戶的勒索軟體保護。

步驟 5 之後適用於您 Microsoft 365 租用戶的勒索軟體保護

其他勒索軟體資源

Microsoft 的重要資訊:

Microsoft 365:

Microsoft Defender 全面偵測回應:

Microsoft Azure:

Microsoft 雲端 App 安全性:

Microsoft 安全性小組部落格文章: