Passaggio 5. Protezione delle informazioni

Poiché gli utenti malintenzionati ransomware esamineranno anche i dati locali presenti nei file, database e altri tipi di server, uno dei modi migliori per proteggere tali dati consiste nel eseguirne la migrazione al tenant di Microsoft 365. Una volta eseguita la migrazione, tali dati possono essere protetti tramite funzionalità predefinite di mitigazione e ripristino, ad esempio il controllo delle versioni, il cestino e il ripristino dei file.

Per fornire una protezione aggiuntiva delle informazioni sensibili nel tenant di Microsoft 365:

  • Individuare le informazioni riservate.
  • Implementare autorizzazioni rigorose ed eliminare l'accesso ampio (ad esempio, impedire a troppi utenti di avere capacità di scrittura, modifica ed eliminazione).
  • Protezione delle informazioni riservate.

Nota

Per indicazioni dettagliate sulla distribuzione per la protezione delle informazioni in un tenant di Microsoft 365, vedere Distribuire la protezione delle informazioni per le normative sulla privacy dei dati. Sebbene sia destinata alle normative sulla privacy dei dati, gran parte delle linee guida si applica anche alla protezione ransomware.

Individuare le informazioni riservate

La prima attività è identificare i tipi e osizionidelle informazioni riservate nel tenant, che possono includere i tipi seguenti:

  • Dati sensibili
  • Proprietà privata o intellettuale
  • Regolamentate, tali normative regionali che specificano la protezione delle informazioni personali
  • Piani di ripristino IT

Per ogni tipo di informazioni riservate, determinare quanto segue:

  • Utilizzo delle informazioni nell'organizzazione

  • Misura relativa del suo valore monetario se è stato trattenuto per riscatto (ad esempio alto, medio, basso)

  • La posizione corrente, ad esempio una cartella di OneDrive o SharePoint o una sede di collaborazione, ad esempio un team di Microsoft Teams

  • Autorizzazioni correnti, costituite da:

    • Account utente che hanno accesso

    • Azioni consentite a ogni account che ha accesso

Implementare autorizzazioni rigorose per le posizioni con informazioni riservate

L'implementazione di autorizzazioni rigorose all'interno del tenant di Microsoft 365 usa il principio dei privilegi minimi per posizioni e sedi di comunicazione, che in Microsoft 365 sono in genere cartelle di OneDrive, siti e cartelle di SharePoint e team.

Sebbene sia più facile creare posizioni di archiviazione file o team con accesso ampio (ad esempio l'impostazione predefinita di tutti gli utenti dell'organizzazione), per le informazioni riservate, gli account utente consentiti e le azioni consentite devono essere limitati al set minimo necessario per soddisfare i requisiti aziendali e di collaborazione.

Dopo che un utente malintenzionato ransomware si è infiltrato nel tenant, tenta di inoltrare i privilegi compromettendo le credenziali degli account utente con ambiti più ampi di autorizzazioni nel tenant, ad esempio gli account del ruolo amministratore o gli account utente che hanno accesso a informazioni sensibili.

In base a questo comportamento tipico dell'utente malintenzionato, esistono due livelli di difficoltà per l'utente malintenzionato:

  • Bassa: Un utente malintenzionato può usare un account con autorizzazioni ridotte e individuare le informazioni riservate a causa dell'ampio accesso in tutto il tenant.
  • superiore: Un utente malintenzionato non può usare un account con autorizzazioni ridotte e individuare le informazioni riservate a causa di autorizzazioni restrittive. Devono inoltrare le autorizzazioni determinando e compromettendo quindi le credenziali di un account che ha accesso a una posizione con informazioni riservate, ma potrebbe essere in grado di eseguire solo un set limitato di azioni.

Per le informazioni riservate, è necessario aumentare il livello di difficoltà.

È possibile garantire autorizzazioni rigorose nel tenant seguendo questa procedura:

  1. Dal tentativo di individuare le informazioni riservate, esaminare le autorizzazioni per le posizioni delle informazioni riservate.
  2. Implementare autorizzazioni rigorose per le informazioni riservate rispettando al tempo stesso i requisiti aziendali e di collaborazione e informare gli utenti interessati.
  3. Eseguire la gestione delle modifiche per gli utenti in modo che le posizioni future per le informazioni riservate vengano create e gestite con autorizzazioni rigorose.
  4. Controllare e monitorare le posizioni per le informazioni riservate per assicurarsi che non vengano concesse autorizzazioni generali.

Vedere Configurare condivisione di file e collaborazione sicure con Microsoft Teams per indicazioni dettagliate. Un esempio di sede di comunicazione e collaborazione con autorizzazioni rigorose per le informazioni riservate è un team di con isolamento della sicurezza.

Protezione delle informazioni riservate

Per proteggere le informazioni sensibili nel caso in cui un utente malintenzionato ransomware ne ottenga l'accesso:

  • Usare accesso controllato alle cartelle per rendere più difficile per le applicazioni non autorizzate modificare i dati nelle cartelle controllate.

  • Usare Microsoft Purview Information Protection e le etichette di riservatezza e applicarle alle informazioni riservate. Le etichette di riservatezza possono essere configurate per crittografia e autorizzazioni aggiuntive con account utente definiti e azioni consentite. Un file etichettato con questo tipo di etichetta di riservatezza esfiltrato dal tenant sarà utilizzabile solo per un account utente definito nell'etichetta.

  • Usare Microsoft Purview Prevenzione della perdita dei dati (DLP) per rilevare, avvisare e bloccare la condivisione rischiosa, accidentale o inappropriata dei dati contenenti informazioni personali o riservate in base alle etichette di riservatezza, sia internamente che esternamente.

  • Usa Microsoft Defender for Cloud Apps per bloccare i download di informazioni riservate, ad esempio i file. Puoi anche usare i Criteri di rilevamento anomalie di Defender for Cloud Apps per rilevare un'elevata frequenza di caricamenti di file o attività di eliminazione dei file.

Impatto sugli utenti e gestione delle modifiche

Le modifiche amministrative alle autorizzazioni generali possono comportare l'accesso negato agli utenti o l'impossibilità di eseguire alcune azioni.

Inoltre, per la protezione delle informazioni riservate nel tenant di Microsoft 365, eseguire il training degli utenti a:

  • Creare sedi di comunicazione e collaborazione con autorizzazioni rigorose (il set minimo di account utente per l'accesso e le azioni minime consentite per ogni account).
  • Applicare le etichette di riservatezza appropriate alle informazioni riservate.
  • Usare accesso controllato alle cartelle.

Configurazione risultante

Ecco la protezione ransomware per il tenant per i passaggi da 1 a 5.

Protezione ransomware per il tenant di Microsoft 365 dopo il passaggio 5

Risorse ransomware aggiuntive

Informazioni chiave di Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Post di blog del team Microsoft Security: