<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    為了有效避免勒索軟件攻擊的方式有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    1836
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    為了有效避免勒索軟件攻擊的方式有以下這些:

    • 電子郵件網關安全和沙盒:電子郵件是威脅制造者最常用的攻擊媒介之一。郵件安全網關解決方案可以提供高級多層保護,抵御各種通過電子郵件傳播的威脅。 沙盒則提供了一層額外的保護。所有通過電子郵件過濾器但仍包含著未知鏈接、發件人或文件類型的電子郵件都會在到達您的網絡或郵件服務器之前被進一步檢測。

    • Web應用安全防火墻技術:Web應用防火墻 (WAF)過濾并監控與Web服務相往來的HTTP流量來幫助保護Web應用。這是保證安全的關鍵要素之一,因為它是抵御網絡攻擊的第一道防線。一些組織在實施新的數字策劃的同時也經常會擴大攻擊面。加上網絡服務器漏洞、服務器插件等其它問題,可能會導致新的網絡應用和應用編程接口(API)暴露在危險流量中。WAF可以幫助保護這些應用程序及其訪問內容的安全。

    • 威脅情報共享:應用威脅情報技術,通過實時可執行的安全情報來幫助規避那些隱蔽的威脅。這些安全防御信息須在組織環境中的不同安全層和產品之間進行共享,從而提供主動防御。此外,共享的信息還應擴展到組織以外更廣泛的安全網絡社區,如計算機應急響應小組 (CERT)、信息共享和分析中心 (ISAC) 以及網絡威脅聯盟等行業聯盟。快速共享是在攻擊發生變異或傳播到其它系統或組織之前迅速響應,并能打破網絡殺傷鏈的最佳方式。

    • 保護端點設備:傳統的防病毒技術有時難免差強人意,隨著威脅態勢的不斷演變,傳統技術越來越難以防御。保護這些端點設備需要具有終端檢測和響應 (EDR) 功能的安全解決方案及其它安全防御技術。基于當下的威脅環境,高級攻擊只需幾分鐘或幾秒鐘就能破壞端點。第一代EDR工具只能靠手動分類和響應,根本無法應對。它們對于當今快如閃電般的惡意威脅來說不僅太慢,還會生成大量警報干擾,讓已經超時工作的安全運營團隊不堪重負。除此之外,傳統的EDR安全工具還會推高安全操作成本并減緩網絡流程和功能,給業務帶來不必要的負面影響。相比之下,下一代EDR解決方案提供了高級、實時的威脅情報,具有可視化、分析和管理功能,能有效保護端點在感染前和感染后遏制勒索軟件。這些EDR解決方案可以實時檢測并規避潛在威脅,主動減少攻擊面,防止惡意軟件感染,并通過可自定義的playbook自動響應和修復程序。

    • 數據備份和事件響應:組織應該定期執行完整的系統和數據備份并將其存儲在網絡之外。這些備份同時需要進行備份測試,以確保能夠正確恢復。各組織都應提前制定事件響應計劃,讓業務在遭到勒索軟件攻擊后做好應對準備。事先分配好每個人的具體任務。例如,如果需要取證分析的幫助,您會聯系誰?您是否有隨時待命的專家幫助恢復系統?您還應該定期進行練習,重點關注如何在遭到勒索軟件攻擊后恢復正常。

    • 實施零信任:零信任安全模式假設任何試圖連接到網絡的人或事物都存在潛在威脅。這一網絡安全理念認為,除非身份經過徹底檢查,否則網絡內部或外部的任何人都不應被信任。零信任指出網絡內外的威脅無所不在。這些假設引發了網絡管理員的思考,迫使他們去設計嚴格的零信任策略。采用零信任方法,每個試圖訪問網絡或應用的個人或設備在被授予訪問權限之前都必須經過嚴格的身份驗證。這種驗證采用多因素身份驗證 (MFA),要求用戶在被授予訪問權限之前提供多個憑據。零信任同時還包括網絡訪問控制 (NAC),用于防止未經授權的用戶和設備訪問公司或專用網絡,幫助確保只有經過身份驗證的用戶和經過授權并符合安全策略的設備才能進入網絡。

    • 防火墻和網絡分段隔離:隨著使用云環境的組織越來越多,多云和混合云等應用場景也不斷出現,網絡分段就變得越來越重要。通過網絡分段,組織可以根據業務需求對其網絡進行分區,并根據角色和當前信任狀態授予訪問權限。每個網絡請求都會根據請求者當前的信任狀態進行檢查。這對于防止威脅在內網的橫向移動非常有好處。

    • 用戶培訓和良好的網絡空間環境是關鍵:人應該是任何網絡安全策略的核心。根據Verizon 2021數據違規調查報告,85%的違規行為涉及人為因素。顯而易見,即使擁有世界所有的安全解決方案,一旦忽視了對員工的網絡安全意識培訓,也永遠不會得到真正的安全。為了確保所有員工都充分接受培訓,學習關于如何發現和報告可疑網絡活動、維護網絡衛生以及如何保護其個人設備和家庭網絡安全知識。員工應在受聘入職以及整個任期內定期接受培訓,從而保證他們能掌握最新的信息。同時不斷更新培訓內容,提供那些可能需要實施的新的安全協議。教育每個人,尤其是遠程工作者,如何保持網絡距離、遠離可疑請求、借由工具和協議實施基本的安全措施,這樣可以幫助CISO在網絡最脆弱的邊緣建立防御基線,確保其關鍵數字資源的安全。與此同時,公司和機構還應保持良好的基本網絡衛生,檢測系統是否獲取正確的更新和補丁。

    • 欺騙式防御技術:欺騙式防御技術也是一種可供參考的安全防御手段。盡管它不是一個主要的網絡安全策略,但如果您已經采用了所有其它網絡安全策略,不法分子仍能找到方法入侵,這種情況下基于欺騙技術的安全解決方案就可以用來幫助保護系統。欺騙式防御技術通過誘餌仿真創建當前服務器、應用程序和數據,誘騙不法分子以為他們已經滲透并獲得了企業重要資產的訪問權,當然他們其實并未得手。使用這種方法可以最大限度地減少損害并保護組織的真實資產。不僅如此,欺騙式防御技術還可以縮短發現和遏制威脅的平均時間。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类