利用网络分割(和其他良好实践)挫败勒索软件威胁

by | 2021年8月4日

我们在这里要分享的大部分内容都是针对今年的“想哭”攻击的回应. 如果你们不知道的话, WannaCry是最大的一个, 成熟的, 5月12日,全球范围内的勒索软件袭击了大大小小的公司, 2017.

在我们继续之前,以下是一些你应该了解的常见安全术语:

上次网络研讨会的术语是:

一些新的术语:

WannaCry

WannaCry被认为是一种蠕虫病毒, 因为它扫描网络寻找其他主机与永恒蓝色漏洞(使用 SMB V1协议),然后在新主机上安装自己的一个副本. 微软在2017年3月14日发布了一个补丁来修补它. 那些使用了贴片的人,以及那些禁用了SMBv1的人没有被感染. 2017年5月,超过100万台联网设备被曝光.

卡巴斯基发现,大部分感染都发生在运行Windows 7或Windows Server 2008(而不是WinXP)的机器上.

想哭的教训

  • 可靠的数据备份胜过勒索软件.
  • 大多数恶意软件是挫败与及时修补操作系统和应用程序.
  • 基于签名的反病毒软件或云安全服务可以快速响应以遏制病毒爆发.
  • 你应该禁用不必要的和过时的。”遗产工作站和服务器上的服务和功能.
  • 在防火墙规则中使用“默认拒绝”和“白名单”是很重要的.
  • 将系统从另一个块或减缓蠕虫的传播.

让我们开始吧——你必须首先确定你的风险.

您必须知道高价值的系统、服务和数据是什么. 您可以通过遵从性审计、灾难恢复计划或数据安全计划来确定这一点. 然后,必须定期对内部网络进行漏洞扫描. 它会帮助你找到你可能不知道的东西, 例如其他人放在您的网络上的应用程序. 寻找不在你的库存或物联网设备中的系统. 在你建立你的保护之前,你必须知道“地形”.

网络分割解释

网络分割根据用户类型划分系统, 服务, 设备, 法规遵循需求等. 这就像在游轮上限制隔间,这样整艘船就不会充满水而下沉. 有不同类型的细分:

  • 将简单的拓扑分割为复杂的身份驱动的、基于规则的环境
  • 分割客户端和服务器
  • 使用DMZ分割面向公众的服务
  • 对客户进行细分
  • 基于分组的基于安全组的网络流量标记

没有网络分割, 您可能只有一个出口/入口点的防火墙或路由器.

客户机/服务器分割 (最基本的分段形式)每个组有2个出口/入口控制点,一个防火墙和一个更安全的交换机VLAN.

使用DMZ(非军事化)分割 (最佳实践)每组有3个出口/入口控制点, 一个防火墙, 交换机VLAN和防火墙的另一个接口.

网络分割的最终形式被称为客户端微分割. 这是每个组有许多出口/入口控制点的地方. 仅仅使用硬件是太复杂了. 你还需要软件来管理它. 这是电脑之间不允许“交谈”的地方. 这是保护你的硬件和软件的最好方法.

IT安全专家将为您构建一个策略矩阵,以举例说明您的网络细分. 它就像一张地图,为你的细分计划提供可视化的信息.

软件定义的细分

软件定义分段规定:

  1. 访问控制列表(ACL)
  2. 私人vlan
  3. 上下文感知安全分割
  4. 软件定义网络(SDN)

难度级别从1到4-4是最难突破的.

在我们的细分完成后

你会有:

在细分之后,你还需要:

  • 记得给微软和第三方应用程序打补丁.
  • 考虑在每台机器上使用唯一的本地管理密码或根密码.
  • 地址备份,特别是备份的复制 离线.
  • 是否准备了一个事件响应计划来定义如何控制根除, 恢复, 并跟进一个事件.

我们可以帮助!

利用伟德体育苹果的经验:

  • 防火墙或网络评估
  • 补丁管理解决方案
  • 网络可视化解决方案
  • 漏洞扫描
  • 端点保护
  • 备份管理服务
  • 周边入侵防护服务
  • 保安策划及协助

阻止下一次勒索软件攻击.

联系伟德国际苹果,尝试我们的免费优惠之一:

  • 思科火力威胁评估
  • 思科伞评价
  • 伟德体育苹果Lunch-n-Learn
  • 思科伊势演示