【减少勒索病毒影响的八种策略】
文章插图
业务增长是大多数企业共同的目标 。MOXFIVE公司的技术顾问Grant Warkins强调,这不能转移人们对构建和维护更具弹性的架构的注意力,该架构能够保护企业免受数量和复杂性不断增长的外部威胁 。
企业在业务增长和发展轨迹方面都是不同的,但有共同的主题将它们联系在一起 。其中之一是,这种增长经常分散安全团队的注意力,使他们无法重新检查IT基础设施和在初期实施的安全控制 。实施这些措施是为了保护业务、知识产权、应用程序、个人数据等等 。随着企业的发展,这些系统可能会变得老旧,变得越来越过时,这就是漏洞开始出现的时候 。
这些漏洞和弱点引起了一些网络犯罪分子的注意,他们总是在寻找新的受害者 。企业受到勒索软件攻击,必须从损害中筛选恢复 。这时人们通常会发现,通过开发更具弹性的架构,这种影响本可以显著降低,以下是企业现在可以采取的8个策略和步骤 。
1.使用多因素身份验证消除威胁使用静态、默认或共享密码以及传统的身份验证进行远程访问将导致灾难 。最好的方法是采用多因素身份验证(MFA) 。多因素身份验证(MFA)在降低这些风险方面非常有效,以至于保险公司越来越多地要求希望续签网络保单的企业使用多因素身份验证(MFA) 。应该广泛地采用,可以从这些多因素身份验证(MFA) “筹码”开始——电子邮件访问、面向外部或基于云的系统,以及任何被认为敏感的系统,包括域控制器和备份解决方案 。
2.消除漏洞如果有一件事是所有企业都清楚的,那就是网络攻击者总是会积极地寻找已知的漏洞 。漏洞的数量正在快速增长 。漏洞数据库在2022年第一季度打开了8000多个漏洞的新窗口,这比2021年同期增长了近25% 。
但也有一些好消息,企业可以通过漏洞管理软件采取措施减轻这些威胁,更具体地说,是基于代理的漏洞管理软件 。由于它可以安装在本地主机上,该软件获得了更好的可见性,使其能够通过定期漏洞扫描最小化攻击面 。它寻找的是基础设施中长期被忽视的部分,因此很容易受到网络攻击 。一旦确定,企业的安全团队可以立即减少攻击面 。
3.网络分段如今,许多企业利用一个单一的网络,数据中心中的所有设备都可以连接 。这正是为什么成为网络攻击者首选目标的原因,他们一旦进入网络,就可以在整个网络中毫无阻碍地移动 。使用网络分段,企业可以将基础设施分割成多个较小的网络,这可以防止网络攻击者从一个部门转移到下一个部门,并确保企业最重要的基础设施除了需要访问的员工和部门之外的人员无法访问,这些员工和部门可以使用有效阻止横向进入的标签进行管理 。
4.改进凭证管理与任何小型企业一样,管理安全程序相对容易 。当商业成功带来增长时,挑战就会随之而来 。在监督帐户和访问管理时尤其如此 。拥有数千名员工的大公司拥有无数的帐户和凭据,这些帐户和凭据必须与服务帐户和密钥一起管理 。管理这些任务的责任落在管理员和应用程序所有者身上,跟踪和识别每个任务是一个巨大的挑战 。
特权访问管理(PAM)解决方案将自动化和策略应用于所有企业帐户,能够使管理员正确地管理凭证 。大多数特权访问管理(PAM)解决方案包括报告和警报机制 。这些可以让安全团队了解如何使用凭据和策略,它们还消除了人工元素,这就是凭证经常被遗忘的原因 。
5.采用备份对于破坏性网络攻击和操作失误,不可更改和不可删除的备份可以确保数据不能被更改、加密或删除 。说到不可变性,要寻找既符合逻辑又符合物理的不变性 。这将需要在不同的位置有两个或三个副本(一个在异地,另一个在云中),这降低了不良行为者获取所有内容的机会 。这种不可变的方法确保在发现漏洞时,不会使所有备份都受到威胁 。如果网络攻击摧毁了整个数据中心或远程站点,还有其他的选择 。
6.安全的可见性人们无法衡量看不见的东西,在评估网络攻击的规模和影响时尤其如此 。端点检测与响应(EDR)解决方案提供了这种可见性,能够使团队检测、发出警报,并最终阻止任何可疑行为,同时支持任何事件的调查 。在探索端点检测与响应(EDR)解决方案时,需要注意以下功能:
·持续、全面和实时地了解端点活动 。
·具有高级的威胁检测、调查和响应能力 。
推荐阅读
- 家里灰尘大有细菌吗 灰尘会有细菌病毒吗
- 勒索病毒端口被占用怎么解决-预防勒索病毒需要关闭哪些端口?
- 减少的近义词英语 减少的近义词
- 疱疹图片初期 病毒性泡疹
- 剖腹产的经历和心得 剖腹产经历
- 倒计时关机病毒?倒计时怎么关机?
- 免费男士保健品 男人保健品
- 75酒精可以杀灭哪些病毒 75%酒精
- 日照瓜子二手车 日照二手车
- 恐惧症怎样治疗 恐惧症治疗