googleのAIモード頼りの回答になります。『』は検索して下さい。
『総合型ERP 業務効率化 ネットワーク分離 ランサムウェア対策 両立するのか アサヒやアスクルは狙われているのだが 予算のかけられない中小企業の対策は?』
『予算のかけられない中小企業のCRM(顧客管理や売上管理)などのツールのランサムウェア対策』
ランサムウェアに限らないけど、標的型攻撃も、形は違うけどemotetなどもメーラーの資格情報を狙う
『ランサムウェア 初期段階 横展開の為の資格情報収集』
『ユーザープロファイルのセキュリティの重要性 重要な情報が集まっている』
ランサムウェアに対して余り効果的ではないけど
『ユーザープロファイルはハードウェアよく狙われるので、別の部分。メモリやチップによる認証のTPM。ランサムウェア対策』
セキュリティソフトで検知出来ない部分も、イベントログやログを消してくる攻撃もあります。(改ざん対策としてタイムスタンプ)
『イベントログによる資格情報の監視。よくある特権昇格監視など』
ただ、資格情報や特権昇格を使わない攻撃もあります。
『WannaCryは 特権昇格や横展開の際に使われる資格情報がいらなかったので、通常のランサムウェアの攻撃の監視では感知できなかった』
powershellでアラート監視バッチを作るのも、いろいろと難しい部分もある。グループポリシーやら、パスワードは平文なので暗号化しないといけないなど。
『イベントログ監視 特権昇格と資格情報監視 powershell アラート監視バッチファイル作成』
ランサムウェア対策はEDRだと思うけど
『イベントログによるマルウェアの監視バッチvsEDR』
他にもイベントログを自動で監視するツールはある
『イベントログ AIで自動監視ツールvsEDR』
『EDRのリアルタイム監視 社外への依頼MDR』
ほかの回答者が紹介している支援で、
できればいいけど。 プレイブックまで、攻撃受けた時の対処法までの手順。ここまでが最低ライン
『ランサムウェア プレイブック』
『インシデント プレイブックまでを全て自動化させるSOAR』
『ランサムウェアが最終的に狙うのはWindowsの場合、ファイルシステムのNTFSのアクセス権限の書き込み権限。書き込み権限を奪って暗号化をする。当然、書き込みの前に読み込む権限ももつているので、機密情報などは奪われてしまう可能性はある』
参考まで