Kaip "Microsoft Azure" vartotojai gali išvengti "WannaCrypt Ransomware" grėsmės

Turinys:

Kaip "Microsoft Azure" vartotojai gali išvengti "WannaCrypt Ransomware" grėsmės
Kaip "Microsoft Azure" vartotojai gali išvengti "WannaCrypt Ransomware" grėsmės

Video: Kaip "Microsoft Azure" vartotojai gali išvengti "WannaCrypt Ransomware" grėsmės

Video: Kaip "Microsoft Azure" vartotojai gali išvengti "WannaCrypt Ransomware" grėsmės
Video: Currently, This Hardware Device is Not Connected to the Computer (Code 45) 2024, Kovas
Anonim

"WannaCrypt ransomware" atakos intensyvumas išsiplėtė, tačiau baimė vis dar yra didelė. Dėl šios priežasties daugelis organizacijų pateikė rekomendacijas dėl šios grėsmės. Jie tiki, kad tai padės organizacijoms vykdyti savo klientams saugią infrastruktūrą ir ateityje apsaugoti jų organizaciją nuo tokių išpuolių. "Microsoft" taip pat siūlo savo klientams taikyti atsargumo principą ir sekti 8 žingsnius, aprašytus a " Microsoft Azure" tinklaraščio įrašas saugomas nuo "Ransomware" atakos, WannaCrypt.

Konsultacijoje aptariami vartotojai, kurie lėtai reaguoja arba pasitenkina saugumu. "Microsoft" mano, kad visi "Azure" klientai turėtų laikytis šių 8 žingsnių, nes tai yra tiek prevencinė, tiek švelninimo strategija.

"Azure" klientų žingsniai siekiant išvengti "WannaCrypt Ransomware" grėsmės

Preliminarios išvados rodo, kad "WannaCrypt" kenkėjiška programa naudojasi kompiuterių operacinėje sistemoje esančia "Service Message Block" (SMB) pažeidžiamumo (CVE-2017-0145). Tokiu atveju klientai turėtų įdiegti MS17-010 iš karto išspręsti šią pažeidžiamumą.

Antra, norint išvengti bet kokio nelaimingo įvykio, peržiūrėkite visus "Azure" prenumeratas, kuriose yra smulkių ir vidutinių galutinių įvertinimų į internetą, paprastai susijęs su uostais TCP 139, TCP 445, UDP 137, UDP 138. "Microsoft" įspėja, kad negalėsite atidaryti bet kokių interneto prievadų, kurie jūsų operacijoms nėra būtini. Norėdami išjungti SMBv1 protokolą, paleiskite šias komandas:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Pasinaudokite "Azure Security Center" galimybe patikrinti, ar yra anti-kenkėjiškų programų ir kitų svarbių saugumo kontrolės priemonių tinkamai sukonfigūruotas visoms "Azure" virtualiosioms mašinoms, kurios veikia ir veikia. Jei norite peržiūrėti savo išteklių saugą, atidarykite "Apsaugos plytelės, matomos" Azure "saugumo centro" Apžvalga "ekrane.

Image
Image

Vėliau galite patikrinti šių klausimų sąrašą Rekomendacijos plytelės, kaip parodyta paveikslėlyje žemiau.

Image
Image

Geriausia apsaugoti nuo bet kokios nepageidaujamos grėsmės strategija yra reguliariai atnaujinkite savo kompiuterį. Windows vartotojai gali naudotis "Windows" naujinimu, norėdami patikrinti, ar nėra naujo saugos naujinio, ir nedelsdami jį įdiegti, kad jūsų mašinos būtų atnaujintos. Vartotojams, kuriuose veikia "Azure Cloud Services", automatiniai naujiniai įjungiami pagal numatytuosius nustatymus, todėl jiems nereikia jokių veiksmų. Be to, visos "Guest" OS versijos, išleistos 2017 m. Kovo 14 d. Ir vėliau, atnaujinamos MS17-010. Šis naujinimas pašalina SMB serveryje esančius pažeidimus (pagrindinis WannaCrypt ransomware tikslas).

Jei reikia, galite nuolat peržiūrėti savo išteklių atnaujinimo būseną per Azure saugumo centras. Centras nuolat stebi jūsų aplinką dėl grėsmių. Ji sujungia "Microsoft" visuotinę grėsmių žvalgybą ir žinias, sužinodama apie debesies saugumo įvykius, susijusius su jūsų "Azure" dislokavimu, taigi išlaikydama visas Azure išteklių saugumą ir saugumą. Taip pat galite naudoti centrą, kad rinktumėte ir stebėtumėte įvykių žurnalus ir tinklo srautą, kad galėtumėte ieškoti galimų išpuolių.

NSGs a.k.a. kaip tinklo saugumo grupėse yra sąrašas Prieigos kontrolės sąrašas (ACL) taisykles, kurios leidžia arba atmesti tinklo srautą į VM egzempliorius virtualiuoju tinklu. Taigi, galite naudoti Tinklo saugumo grupės (NSGs), siekiant apriboti prieigą prie tinklo. Tai, savo ruožtu, gali padėti sumažinti atakų poveikį ir konfigūruoti NSG su įeinančiomis taisyklėmis, ribojančiomis prieigą tik prie reikalaujamų uostų. Be "Azure" saugumo centro, galite naudoti patikimų saugumo firmų tinklo užkardą, kad suteiktumėte papildomą saugumo lygį.

Jei turite įdiegę kitokią kovos su kenkėjišką programą, patvirtinkite, kad ji tinkamai įdiegta ir reguliariai atnaujinama. Vartotojams, kurie remiasi "Windows Defender", "Microsoft" praeitą savaitę išleido atnaujintą informaciją, kuri aptinka šią grėsmę Ransom: Win32 / WannaCrypt. Kiti kovos su kenkėjiškų programų programinės įrangos naudotojai turėtų patvirtinti savo teikėjui, kad užtikrintų visą parą veikiančią apsaugą.

Galiausiai, dažnai tai puikus atsparumas, kuris parodo savo ryžtą atsigauti nuo nepalankių sąlygų, pavyzdžiui, atkūrimo proceso, nuo bet kokio kompromiso. Tai gali sustiprinti turint stiprus atsarginis sprendimas vietoje. Taigi, svarbu konfigūruoti atsargines kopijas naudojant daugiafaktorinį autentifikavimą. Laimei, jei jūs naudojate Azure Backup, galite atkurti duomenis, kai jūsų serveriai yra užpulti ransomware. Tačiau "Azure" saugomos atsarginės kopijos gali pasiekti tik vartotojai, turintys galiojančius "Azure" kredencialus. Įgalinti Azure Multi-Factor Authentication suteikti papildomą apsaugos lygį savo atsarginėms kopijavimo vietoms "Azure"!

Atrodo Microsoft labai rūpinasi savo klientų duomenų saugumu. Todėl prieš tai bendrovė taip pat išleido klientų rekomendacijas savo "Windows XP" operacinės sistemos vartotojams, kai daugelis jo klientų tapo pasaulinės "WannaCrypt" programinės įrangos atakos aukomis.

Rekomenduojamas: