משרד

כיצד משתמשי Microsoft Azure יכולים למנוע WannaCrypt Ransomware Threat

ניהול מוצר - על המועצה המייעצת - Advisory Board - Starvisionpartners

ניהול מוצר - על המועצה המייעצת - Advisory Board - Starvisionpartners
Anonim

עוצמת ההתקפה של WannaCrypt Ransomware התפוגגה, אך עדיין עדיין הפחד גדול. לפיכך, ארגונים רבים פרסמו ייעוץ בתגובה לאיום זה. הם מאמינים שזה יעזור לארגונים להפעיל תשתית מאובטחת עבור הלקוחות שלהם וגם להגן על הארגון שלהם מפני התקפות כאלה בעתיד. גם מיקרוסופט ממליצה ללקוחותיה לנקוט זהירות ולפעול על פי 8 השלבים המפורטים בהודעת בלוג Microsoft Azure כדי לשמור על הגנה מפני התקפת Ransomware, WannaCrypt.

היידוע מתייחס למשתמשים שאטיבים להגיב או שאננים על אבטחה. מיקרוסופט מאמינה כי כל לקוחות Azure צריכים לעקוב אחר 8 השלבים כאסטרטגיה של זהירות, מניעה ותפעול.

צעדים עבור לקוחות Azure כדי למנוע WannaCrypt Ransomware Threat

ממצאים ראשוניים מגלים שתוכנות זדוניות של WannaCrypt מנצלות פגיעות של Service Message Block (SMB) 2012-07-01) נמצא במערכת ההפעלה של מחשבים. לכן, על מנת למנוע כל אירוע של חוסר מזל, בדוק את כל המנויים Azure שיש להם נקודות קצה של SMB שנחשפו כדי להתקין את MS17-010

כדי לפתור את הפגיעות. אינטרנט, בדרך כלל עם יציאות TCP 139, TCP 445, UDP 137, UDP 138. מיקרוסופט מזהירה מפני פתיחת כל היציאות לאינטרנט שאינם חיוניים לפעולות שלך. כדי להשבית את פרוטוקול SMBv1, הפעל את הפקודות הבאות: sc.exe config lanmanworkstation תלוי = bowser / mrxsmb20 / nsi

sc.exe config mrxsmb10 start = Disabled> =
מינוף את היכולת של Azure Security Center כדי לוודא כי תוכנות זדוניות ושאר פקדי אבטחה קריטיים,

מוגדרים כהלכה עבור כל המכונות הווירטואליות Azure והמצב פועל. כדי להציג את מצב האבטחה של המשאבים שלך, גש ל`רצפת מניעה `הנראית מתחת למסך` סקירה `של מרכז האבטחה Azure. לאחר מכן, באפשרותך לבדוק את רשימת הבעיות שבהמשך

המלצות tile כפי שמוצג בתמונה למטה. האסטרטגיה הטובה ביותר להישאר מוגן מפני כל איום לא רצוי היא

עדכון קבוע של המכשיר שלך . משתמשי Windows יכולים לגשת ל- Windows Update כדי לבדוק אם קיים עדכון אבטחה זמין חדש ולהתקין אותם באופן מיידי כדי לשמור על עדכניות המכונות שלהם. למשתמשים המפעילים שירותי ענן של Azure, עדכונים אוטומטיים מופעלים כברירת מחדל, לכן לא נדרשת פעולה כלשהי. יתר על כן, כל גירסאות OS אורח שפורסמו ב -14 במארס 2017 ומאוחר יותר תכונה MS17-010 עדכון. העדכון פותר כל פגיעות שנמצאת בשרת SMB (היעד העיקרי עבור WannaCrypt ransomware). אם יש צורך, באפשרותך להציג את מצב העדכון של המשאבים שלך באופן שוטף באמצעות

Azure Security Center . המרכז עוקב באופן שוטף אחר הסביבה מפני איומים. הוא משלב אינטליגנציה ומומחיות איומים של Microsoft, עם תובנות לגבי אירועים הקשורים לאבטחה בענן בכל פריסות ה- Azure, ובכך שומר על כל משאבי Azure שלך ​​בטוחים ומאובטחים. תוכל גם להשתמש במרכז כדי לאסוף ולפקח על יומני אירועים ותנועת רשת כדי לחפש התקפות אפשריות. NSGs aka as Network Security Groups מכיל רשימה של

רשימת בקרת גישה (ACL) הכללים שמאפשרות או דוחה את תעבורת הרשת אל מופעי ה- VM שלך ברשת וירטואלית. אז, אתה יכול להשתמש קבוצות אבטחת רשת (NSGs) כדי להגביל את הגישה לרשת. זה, בתורו, יכול לעזור לך להפחית את החשיפה להתקפות ולהגדיר NSGs עם כללים נכנסים להגביל את הגישה רק היציאות הנדרשות. בנוסף למרכז האבטחה Azure, באפשרותך להשתמש בחומות אש של חברות אבטחה בעלות מוניטין כדי לספק שכבה נוספת של אבטחה. אם מותקנת במחשב תוכנה זדונית אחרת, ודא כי היא נפרסת בצורה נכונה ומעודכנת באופן קבוע. עבור משתמשים להסתמך על Windows Defender, מיקרוסופט פרסמה עדכון בשבוע שעבר אשר מזהה את האיום כמו

כופר: Win32 / WannaCrypt. תוכנות אחרות נגד תוכנות זדוניות צריך לאשר עם ספק שלהם על מתן אבטחה מסביב לשעון. לבסוף, זה לעתים קרובות חוסן מרשים המציג את הנחישות של אחד להתאושש מן התנאים השליליים כמו תהליך ההתאוששות מכל פשרה. זה יכול להיות מחוזק על ידי בעל

פתרון גיבוי חזק במקום. לכן, זה חיוני כדי להגדיר גיבויים עם אימות multifactor. למרבה המזל, אם אתה משתמש Azure Backup , תוכל לשחזר נתונים כאשר השרתים שלך מותקפים על ידי ransomware. עם זאת, רק משתמשים בעלי אישורי Azure חוקיים יכולים לגשת לגיבויים המאוחסנים בתכלת. אפשר אימות רב-גורמים של Azure כדי לספק שכבת אבטחה נוספת לגיבויים שלך בתכלת! נראה כי

Microsoft דואגת לאבטחת הנתונים של לקוחותיה. לפיכך, לפני כן, החברה גם פרסמה הדרכה ללקוח למשתמשים של Windows XP OS שלה לאחר שרבים מלקוחותיה הפכו לקורבנות של ההתקפה העולמית WannaCrypt התוכנה.