什麼是勒索軟體預防?
勒索軟體 會使您的業務運作癱瘓,加密敏感資料,並迫使您付錢給攻擊者以重新取得存取權。要維護組織的安全,就必須從根本轉向預防,而非簡單的偵測和感染後的修復。正確的架構可以讓預防變得真實。您可以使用此檢查清單來實作真正以預防為基礎的平台。
相關影片
勒索軟體 (第一部分)
步驟 1:降低攻擊面
- 獲得完整的可視性並封鎖未知流量。
識別網路中的所有流量,並封鎖未知的、潛在的高風險流量。 - 執行以應用程式和使用者為基礎的控制。
限制無業務需求的員工存取 SaaS 工具。 - 封鎖所有危險檔案類型。
並非所有檔案類型都是惡意的,但已知風險較高或與近期攻擊有關的檔案類型可以加以控制。 - 實作與風險相符的端點政策。
強制執行政策,限制不符合規定的端點連線至關鍵網路資源。
步驟 2:威脅防護
- 阻止已知的攻擊、惡意軟體和命令控制流量。
封鎖已知的威脅會提高攻擊成本,最終降低攻擊者嘗試入侵的可能性。 - 阻止存取惡意和網路釣魚 URL。
透過封鎖已知的惡意和網路釣魚 URL,防止使用者不慎下載有效載荷或憑證遭竊。 - 掃描 SaaS 應用程式上的已知惡意軟體。
SaaS 型應用程式是惡意軟體傳輸的新途徑,必須妥善保護。 - 封鎖端點上已知的惡意軟體和漏洞。
端點是常見的攻擊目標。透過封鎖任何已知的惡意軟體或漏洞,確保您的 終點安全。
步驟 3:識別並防護未知威脅
- 偵測並分析檔案和 URL 中的未知威脅。
當提交新檔案時,引爆、分析並查找惡意行為。 - 更新整個組織的防護措施,以防止先前 未知的威脅。
自動將保護功能推送至組織安全基礎架構的不同部分。 - 增加威脅的情境,並建立主動的防護和緩解措施。
開發防護措施需要情境,以便更好地瞭解攻擊者、惡意軟體和妥協指標。 - 阻止端點上的未知惡意軟體和攻擊。
一旦識別並阻止未知威脅或可疑行為趨勢,即阻止端點上的未知惡意軟體和漏洞。