步驟 1. 設定安全性基準

做為對抗勒索軟體攻擊者的第一個步驟,您必須設定下列 Microsoft 定義的安全性基準:

這些基準包含攻擊者熟知的組態設定和規則,缺少了哪一項都會迅速引起注意並經常受到利用。

Microsoft 365 安全性基準

首先,使用 Microsoft 安全分數 評估並測量您的安全性態勢,並依照指示,視需要加以改進。

接下來,使用 受攻擊面縮小規則 以協助封鎖可疑活動和易受攻擊的內容。 這些規則包括防止:

  • 所有 Office 應用程式建立子處理序
  • 來自電子郵件用戶端及網路郵件的可執行內容
  • 執行可執行的檔案,除非這些檔案符合普遍性、年限或受信任清單準則
  • 執行可能經過混淆處理的指令碼
  • JavaScript 或 VBScript 啟動下載可執行的內容
  • Office 應用程式建立可執行的內容
  • Office 應用程式將程式碼插入其他處理序
  • Office 通訊應用程式建立子處理序
  • 從 USB 執行的未受信任與未簽署處理序
  • 持續執行 Windows 管理介面 (WMI) 事件訂閱
  • 從 Windows 本機安全性授權子系統 (lsass.exe) 竊取認證
  • 來自 PSExec 與 WMI 命令的程序建立

Exchange 電子郵件管理基準

使用下列 Exchange 電子郵件基準設定,協助防止從電子郵件型攻擊開始存取租用戶:

其他基準

安全性基準 套用於:

  • Microsoft Windows 11 或 10
  • Microsoft 365 Apps 企業版
  • Microsoft Edge

對使用者的影響和變更管理

作為受攻擊面縮小規則的最佳做法,請在 Defender 弱點管理中開啟該規則的安全性建議,以評估規則可能會如何影響您的網路。 建議詳細資料窗格會說明使用者影響,您可以用於判斷 裝置接受新原則的百分比,並以封鎖模式啟用規則,而不會對使用者生產力造成不良影響。

此外,Exchange 電子郵件基準設定可以封鎖接收電子郵件,並防止電子郵件傳送或點擊電子郵件中的連結。 請教育您的員工關於此行為和採取這些預防措施的原因。

產生的組態

以下是在此步驟之後,適用於租用戶的勒索軟體保護。

步驟 1 之後適用於 Microsoft 365 租用戶的勒索軟體保護

下一步

Microsoft 365 的勒索軟體防護步驟 2

繼續進行 步驟 2 以部署適用 Microsoft 365 租用戶的攻擊偵測和回應功能。