Лазурен

Съвети за Microsoft Azure за предотвратяване на заплахата от WannaCrypt Ransomware

Съвети за Microsoft Azure за предотвратяване на заплахата от WannaCrypt Ransomware

Интензивността на атаката на рансъмуера WannaCrypt се разсее, но страхът все още е голям. Като такива много организации са издали съвет в отговор на тази заплаха. Те вярват, че това ще помогне на организациите да управляват сигурна инфраструктура за своите клиенти и също така ще защити организацията им от подобни атаки в бъдеще. Microsoft също предлага на своите клиенти да бъдат предпазливи и да следват 8-те стъпки, описани в a Microsoft Azure публикация в блога, за да останете защитени срещу атаката на рансъмуер, WannaCrypt.

Съветът се обръща към потребители, които или реагират бавно, или са доволни от сигурността. Microsoft вярва, че всички клиенти на Azure трябва да следват тези 8 стъпки като стратегия за предпазване и смекчаване.

Стъпки за клиентите на Azure за предотвратяване на заплахата от WannaCrypt Ransomware

Предварителните констатации разкриват, че зловредният софтуер WannaCrypt използва уязвимост на Service Message Block (SMB) (CVE-2017-0145), открита в операционната система на компютрите. Като такива клиентите трябва инсталирайте MS17-010 веднага да разрешите тази уязвимост.

Второ, за предотвратяване на всякакви нещастия, прегледайте всички абонаменти за Azure, които имат изложени SMB крайни точки към интернет, често свързан с портове TCP 139, TCP 445, UDP 137, UDP 138. Microsoft предупреждава да не отваряте портове за интернет, които не са от съществено значение за вашите операции. За да деактивирате протокола SMBv1, изпълнете следните команди:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = забранено

Използвайте способността на Azure Security Center да проверява дали анти-зловредният софтуер и други важни контроли за сигурност са правилно конфигуриран за всичките ви виртуални машини Azure и са в изправно състояние. За да видите състоянието на сигурност на вашите ресурси, отворете „Плочката за предотвратяване, видима под екрана„ Общ преглед “на Центъра за сигурност на Azure.

След това можете да проверите списъка с тези проблеми в Препоръки плочка, както е показано на екранната снимка по-долу.

Най-добрата стратегия да останете защитени срещу всяка нежелана заплаха е да редовно актуализирайте машината си. Потребителите на Windows имат достъп до Windows Update, за да проверят за налична нова актуализация на защитата и да ги инсталират незабавно, за да поддържат машините си актуални. За потребители с Azure Cloud Services автоматичните актуализации се активират по подразбиране, така че не се изисква действие от тяхна страна.  Освен това всички версии на ОС за гости, издадени на 14 март 2017 г. и по-нови, включват актуализация MS17-010. Актуализацията разрешава всяка уязвимост, открита в SMB сървър (основна цел за WannaCrypt рансъмуер).

Ако е необходимо, можете непрекъснато да преглеждате състоянието на актуализация на вашите ресурси чрез Център за сигурност на Azure. Центърът непрекъснато наблюдава вашата среда за заплахи. Той съчетава информация за глобалните заплахи на Microsoft и експертни познания, с прозрения за свързаните със сигурността в облака събития във вашите разгръщания на Azure, като по този начин поддържа всичките ви ресурси в Azure в безопасност и сигурност. Можете също да използвате центъра за събиране и наблюдение на дневници на събития и мрежов трафик, за да търсите потенциални атаки.

NSGs a.к.а. тъй като мрежовите групи за сигурност съдържат списък с Списък за контрол на достъпа (ACL) правила, които позволяват или отказват мрежов трафик към вашите виртуални машини във виртуална мрежа. Така че, можете да използвате Групи за мрежова сигурност (NSG) за ограничаване на достъпа до мрежата. Това от своя страна може да ви помогне да намалите излагането на атаки и да конфигурирате NSG с входящи правила, които ограничават достъпа само до необходимите портове. В допълнение към центъра за сигурност Azure можете да използвате мрежови защитни стени на известни охранителни фирми за осигуряване на допълнителен слой сигурност.

Ако имате инсталиран друг анти-зловреден софтуер, потвърдете, че е разположен правилно и се актуализира редовно. За потребители, разчитащи на Windows Defender, Microsoft пусна актуализация миналата седмица, която открива тази заплаха като Откуп: Win32 / WannaCrypt. Потребителите на други анти-зловредни програми трябва да се съгласят с доставчика си за осигуряване на денонощна сигурност.

И накрая, често е забележителна устойчивост, която показва решимостта на човек да се възстановява от неблагоприятни условия като процес на възстановяване от какъвто и да е компромис. Това може да бъде подсилено, като имате силно решение за архивиране на място. Така че е от съществено значение да конфигурирате архиви с многофакторно удостоверяване. За щастие, ако използвате Архивиране на Azure, можете да възстановите данни, когато сървърите ви са атакувани от рансъмуер. Обаче само потребители с валидни идентификационни данни на Azure имат достъп до архивите, съхранявани в Azure. Активиране Azure многофакторно удостоверяване за да осигурите допълнителен слой сигурност на вашите архиви в Azure!

Изглежда Microsoft се грижи много за сигурността на данните на своите клиенти. Следователно, преди това, компанията също пусна насоки за клиенти на потребителите на своята Windows XP OS, след като много от нейните клиенти станаха жертва на глобалната софтуерна атака WannaCrypt.

Как да увеличите FPS в Linux?
FPS означава Кадри в секунда. Задачата на FPS е да измерва честотата на кадрите при възпроизвеждане на видео или игрални изпълнения. С прости думи бро...
Топ Oculus App Lab Games
Ако сте собственик на слушалки на Oculus, тогава трябва да знаете за странично зареждане. Sideloading е процесът на инсталиране на несъхранявано съдър...
Топ 10 игри за игра на Ubuntu
Платформата на Windows е една от доминиращите платформи за игри поради огромния процент игри, които се развиват днес, за да поддържат Windows. Може ли...