您现在的位置是:电脑教程 >>正文
减少勒索病毒影响的八种策略
电脑教程1人已围观
简介业务增长是大多数企业共同的目标。MOXFIVE公司的技术顾问Grant Warkins强调,这不能转移人们对构建和维护更具弹性的架构的注意力,该架构能够保护企业免受数量和复杂性不 ...

业务增长是减少大多数企业共同的目标。MOXFIVE公司的勒索技术顾问Grant Warkins强调 ,这不能转移人们对构建和维护更具弹性的病毒架构的注意力 ,该架构能够保护企业免受数量和复杂性不断增长的影响外部威胁 。
企业在业务增长和发展轨迹方面都是策略不同的 ,但有共同的减少主题将它们联系在一起 。其中之一是勒索 ,源码下载这种增长经常分散安全团队的病毒注意力 ,使他们无法重新检查IT基础设施和在初期实施的影响安全控制 。实施这些措施是策略为了保护业务 、知识产权、减少应用程序、勒索个人数据等等。病毒随着企业的影响发展 ,这些系统可能会变得老旧 ,策略变得越来越过时 ,这就是漏洞开始出现的时候 。服务器租用
这些漏洞和弱点引起了一些网络犯罪分子的注意,他们总是在寻找新的受害者。企业受到勒索软件攻击 ,必须从损害中筛选恢复。这时人们通常会发现 ,通过开发更具弹性的架构 ,这种影响本可以显著降低 ,以下是企业现在可以采取的8个策略和步骤。
1.使用多因素身份验证消除威胁使用静态、默认或共享密码以及传统的高防服务器身份验证进行远程访问将导致灾难。最好的方法是采用多因素身份验证(MFA) 。多因素身份验证(MFA)在降低这些风险方面非常有效 ,以至于保险公司越来越多地要求希望续签网络保单的企业使用多因素身份验证(MFA)。应该广泛地采用,可以从这些多因素身份验证(MFA) “筹码”开始——电子邮件访问 、面向外部或基于云的系统 ,以及任何被认为敏感的系统,包括域控制器和备份解决方案 。
2.消除漏洞如果有一件事是所有企业都清楚的云计算,那就是网络攻击者总是会积极地寻找已知的漏洞 。漏洞的数量正在快速增长。漏洞数据库在2022年第一季度打开了8000多个漏洞的新窗口,这比2021年同期增长了近25%。
但也有一些好消息 ,企业可以通过漏洞管理软件采取措施减轻这些威胁 ,更具体地说,是基于代理的漏洞管理软件。建站模板由于它可以安装在本地主机上 ,该软件获得了更好的可见性 ,使其能够通过定期漏洞扫描最小化攻击面。它寻找的是基础设施中长期被忽视的部分,因此很容易受到网络攻击 。一旦确定,企业的安全团队可以立即减少攻击面。
3.网络分段如今,许多企业利用一个单一的网络,数据中心中的源码库所有设备都可以连接 。这正是为什么成为网络攻击者首选目标的原因 ,他们一旦进入网络,就可以在整个网络中毫无阻碍地移动。使用网络分段 ,企业可以将基础设施分割成多个较小的网络,这可以防止网络攻击者从一个部门转移到下一个部门,并确保企业最重要的基础设施除了需要访问的员工和部门之外的人员无法访问 ,这些员工和部门可以使用有效阻止横向进入的标签进行管理。
4.改进凭证管理与任何小型企业一样,管理安全程序相对容易 。当商业成功带来增长时 ,挑战就会随之而来 。在监督帐户和访问管理时尤其如此 。拥有数千名员工的大公司拥有无数的帐户和凭据,这些帐户和凭据必须与服务帐户和密钥一起管理 。管理这些任务的责任落在管理员和应用程序所有者身上 ,跟踪和识别每个任务是一个巨大的挑战。
特权访问管理(PAM)解决方案将自动化和策略应用于所有企业帐户,能够使管理员正确地管理凭证 。大多数特权访问管理(PAM)解决方案包括报告和警报机制 。这些可以让安全团队了解如何使用凭据和策略 ,它们还消除了人工元素,这就是凭证经常被遗忘的原因。
5.采用备份对于破坏性网络攻击和操作失误,不可更改和不可删除的备份可以确保数据不能被更改、加密或删除。说到不可变性,要寻找既符合逻辑又符合物理的不变性。这将需要在不同的位置有两个或三个副本(一个在异地 ,另一个在云中),这降低了不良行为者获取所有内容的机会。这种不可变的方法确保在发现漏洞时,不会使所有备份都受到威胁。如果网络攻击摧毁了整个数据中心或远程站点,还有其他的选择。
6.安全的可见性人们无法衡量看不见的东西,在评估网络攻击的规模和影响时尤其如此。端点检测与响应(EDR)解决方案提供了这种可见性,能够使团队检测、发出警报,并最终阻止任何可疑行为,同时支持任何事件的调查。在探索端点检测与响应(EDR)解决方案时 ,需要注意以下功能:
·持续、全面和实时地了解端点活动。
·具有高级的威胁检测、调查和响应能力。
·调查并确认任何可疑活动。
·检测和遏制任何已识别的恶意活动 。
7. 整理事件应对手册在良好的状态下,员工将确切地知道如何以及何时应对网络安全事件。对大多数人来说,这并不是现实,但可以通过事件应对手册来实现 。这种手册可以帮助确定每个人的角色,定义企业必须参与的团队 ,并确保在任何事件发生之前具有明确的沟通路径和响应程序。
这些手册对企业来说都是独一无二的,同时,有一些关键因素需要考虑 ,例如基础设施恢复计划 、备份可行性以及与外部顾问和第三方供应商等实体的团队协调机制 。一旦完成,就可以开始练习,通过练习和模拟安全事件或竞赛来测试手册 。这些工作将有助于确定现有的流程和技术在需要时是否能够工作 。
8.不要忘记网络保险人们都在头条新闻看到过网络泄露事件,勒索软件攻击可以严重损害企业的声誉。它们还会对企业的收入产生影响。这就是越来越多的企业采用网络保险服务的原因。购买网络保险可以让企业在遭受经济损失和业务中断时获得赔偿 ,以及补偿与赎金和事件响应相关的费用和开支 。
需要记住的是,网络保险政策并不像几年前那样直截了当 。如今的保险服务提供商要求申请者证明自己对网络安全的承诺 。对许多企业来说,这意味着在他们要求报价之前就投资于一些特定的安全控制措施 。
结语
企业保护其业务免受网络攻击从未像现在这样具有挑战性。如果企业是使用过时的基础设施和安全控制的公司之一 ,那么将处于极端不利的地位。现在是将注意力转移到系统安全方面的时候了,并且应该进行现代化。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/434a699559.html
相关文章
新攻击利用Windows安全绕过 0 day 漏洞投放恶意软件
电脑教程新的网络钓鱼攻击利用Windows0 day 漏洞投放Qbot恶意软件,而不显示Web标记安全警告。当文件从互联网或电子邮件附件等不受信任的远程位置下载时,Windows会给文件添加一个名为“Web标 ...
【电脑教程】
阅读更多AI时代网络安全专业人才需具备的五种关键人类技能
电脑教程随着生成式AI应用的崛起以及一系列不断扩展的AI增强功能,网络安全专业人才的竞争格局即将发生根本性的变革。尽管拥有娴熟的专业技术对网络安全人而言仍然宝贵,但在AI时代,越来越多的事务性技术工作将由大模 ...
【电脑教程】
阅读更多企业必须警惕这些最新的社交攻击趋势
电脑教程相比依赖高级工具或复杂脚本,经验丰富的攻击者往往选择用最有效的武器——社交攻击——来入侵系统并窃取数据。社交攻击位于网络安全与心理学的交叉点,利用人类行为来达成恶意目的。从Kevin Mitnick的 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 骁龙821性能绝佳,超越同级处理器(体验骁龙821,开启高性能时代)
- 轻松清理联想电脑硬盘灰尘,提升性能(一键清除灰尘,为您的联想电脑注入新生命)
- 一加五手机6G怎么样?(性能强悍,一加五手机6G带来全新体验)
- 微鲸K1(功能强大、设计精美、性能出众)
- 戴尔2720(探索戴尔2720的功能和优势,提升办公效率)
- 小米语i7(智能家居新时代的开端)
- 电脑网络IP连接错误的解决方法(探索常见IP连接错误及解决方案)
- 以喂喂通讯,让沟通更便捷(喂喂通讯,打破空间壁垒,畅享无限交流)
- 罗技G103手感评测(探索罗技G103键盘的出色手感及使用体验) 企业服务器源码库云服务器香港物理机亿华云b2b信息平台网站建设