Реклама подобрана на основе следующей информации:
ความรุนแรงของการโจมตี WannaCrypt ransomware มีการกระจาย แต่ความกลัวยังคงปรากฏขึ้นเป็นจำนวนมาก เป็นเช่นนี้หลายองค์กรได้ออกคำแนะนำเพื่อตอบสนองต่อภัยคุกคามนี้ พวกเขาเชื่อว่าจะช่วยให้องค์กรต่างๆใช้โครงสร้างพื้นฐานที่ปลอดภัยสำหรับลูกค้าและปกป้ององค์กรของตนจากการโจมตีดังกล่าวในอนาคต นอกจากนี้ไมโครซอฟท์ยังแนะนำให้ปฏิบัติตามขั้นตอน 8 ขั้นตอนในโพสต์บล็อก Microsoft Azure เพื่อป้องกันการโจมตี ransomware WannaCrypt
คำแนะนำจะกล่าวถึงผู้ใช้ที่ตอบสนองช้าหรือ อิ่มเอมใจเรื่องความปลอดภัย ไมโครซอฟต์เชื่อว่าลูกค้า Azure ทุกคนควรทำตามขั้นตอนทั้ง 8 ขั้นตอนทั้งในด้านกลยุทธ์การป้องกันและบรรเทาผลกระทบ
ขั้นตอนสำหรับลูกค้า Azure เพื่อหลีกเลี่ยงการคุกคาม WannaCrypt Ransomware
การค้นพบเบื้องต้นพบว่ามัลแวร์ WannaCrypt ใช้ช่องโหว่ Service Message Block (SMB) -2017-0145) ที่พบในระบบปฏิบัติการของเครื่องคอมพิวเตอร์ ดังนั้นลูกค้าควร ติดตั้ง MS17-010 ทันทีเพื่อแก้ไขช่องโหว่นี้
ประการที่สองเพื่อป้องกันเหตุการณ์ร้ายกาจใด ๆ ตรวจสอบการสมัครสมาชิก Azure ทั้งหมดที่มีจุดสิ้นสุด SMB ไป อินเทอร์เน็ตที่เกี่ยวข้องโดยทั่วไปกับพอร์ต TCP 139, TCP 445, UDP 137, UDP 138 Microsoft เตือนไม่ให้เปิดพอร์ตใด ๆ ไปยังอินเทอร์เน็ตที่ไม่จำเป็นสำหรับการดำเนินงานของคุณ สำหรับการปิดใช้งานโปรโตคอล SMBv1 ให้รันคำสั่งต่อไปนี้:
การกำหนดค่า sc.exe lanmanworkstation depend = bowser / mrxsmb20 / nsi
การตั้งค่า sc.exe mrxsmb10 เริ่ม = ปิดใช้งาน
ใช้ประโยชน์จากศูนย์ความปลอดภัย Azure เพื่อตรวจสอบว่า ป้องกันมัลแวร์และตัวควบคุมความปลอดภัยที่สำคัญอื่น ๆ กำหนดค่าอย่างถูกต้อง สำหรับเครื่องเสมือน Azure ทั้งหมดของคุณและอยู่ในสภาพใช้งานและทำงานได้ หากต้องการดูสถานะความปลอดภัยของรีซอร์สของคุณให้ไปที่ `แผ่นป้องกันที่มองเห็นได้ในจอภาพ` ภาพรวม `ของ Azure Security Center
หลังจากนั้นคุณสามารถตรวจสอบรายการปัญหาเหล่านี้ได้ใน คำแนะนำ แสดงไว้ในภาพหน้าจอด้านล่าง
กลยุทธ์ที่ดีที่สุดในการป้องกันภัยคุกคามที่ไม่พึงประสงค์คือ อัปเดตเครื่องของคุณเป็นประจำ ผู้ใช้ Windows สามารถเข้าถึง Windows Update เพื่อตรวจสอบการปรับปรุงการรักษาความปลอดภัยใหม่ ๆ ที่พร้อมใช้งานและติดตั้งได้ทันทีเพื่อให้เครื่องของตนได้รับการอัปเดตอยู่เสมอ สำหรับผู้ใช้ที่ใช้ Azure Cloud Services การอัปเดตอัตโนมัติจะเปิดใช้งานตามค่าเริ่มต้นดังนั้นจึงไม่จำเป็นต้องดำเนินการใด ๆ ในส่วนของผู้ใช้ นอกจากนี้ระบบ Guest OS ทั้งหมดที่ออกเมื่อวันที่ 14 มีนาคม 2017 และต่อมาจะมีการปรับปรุง MS17-010 การปรับปรุงช่วยแก้ปัญหาช่องโหว่ที่พบในเซิร์ฟเวอร์ SMB (เป้าหมายหลักสำหรับ WannaCrypt ransomware)
ถ้าจำเป็นคุณสามารถดูสถานะอัพเดตของรีซอร์สได้โดยใช้ Azure Security Center ศูนย์ตรวจสอบสภาพแวดล้อมของคุณอย่างต่อเนื่องเพื่อเป็นภัยคุกคาม ช่วยให้ข้อมูลทั้งหมดของ Azure ปลอดภัยและมีความปลอดภัยโดยรวมข้อมูลเชิงลึกเกี่ยวกับเหตุการณ์ความปลอดภัยบนระบบคลาวด์ในการใช้ Azure ของคุณ นอกจากนี้คุณยังสามารถใช้ศูนย์เพื่อรวบรวมและตรวจสอบบันทึกเหตุการณ์และการเข้าชมเครือข่ายเพื่อค้นหาการโจมตีที่อาจเกิดขึ้น
NSGs ระบุว่ากลุ่มรักษาความปลอดภัยเครือข่ายประกอบด้วยกฎของ Access Control List (ACL) ที่อนุญาตหรือ ปฏิเสธการรับส่งข้อมูลเครือข่ายไปยังอินสแตนซ์ VM ใน Virtual Network ดังนั้นคุณสามารถใช้ Network Security Groups (NSGs) เพื่อ จำกัด การเข้าถึงเครือข่าย นี้ในที่สุดก็สามารถช่วยให้คุณลดการโจมตีและกำหนดค่า NSGs กับกฎขาเข้าที่ จำกัด การเข้าถึงพอร์ตที่จำเป็นเท่านั้น นอกเหนือจากศูนย์ Azure Security คุณสามารถใช้ไฟร์วอลล์เครือข่ายของ บริษัท รักษาความปลอดภัยที่มีชื่อเสียงเพื่อเพิ่มระดับการรักษาความปลอดภัย
ถ้าคุณมีการติดตั้งโปรแกรมป้องกันมัลแวร์อื่น ๆ ให้ยืนยันว่าได้รับการติดตั้งอย่างถูกต้องและมีการปรับปรุงเป็นประจำ สำหรับผู้ใช้ที่ใช้ Windows Defender Microsoft ได้ออกการปรับปรุงเมื่อสัปดาห์ที่แล้วซึ่งตรวจพบภัยคุกคามนี้ ไถ่: Win32 / WannaCrypt ผู้ใช้ซอฟต์แวร์ป้องกันมัลแวร์อื่น ๆ ควรยืนยันกับผู้ให้บริการของตนเพื่อให้การรักษาความปลอดภัยตลอดเวลา
ในที่สุดก็มักจะมีความยืดหยุ่นที่น่าทึ่งที่แสดงออกในการกู้คืนจากสภาพไม่พึงประสงค์เช่นกระบวนการกู้คืนจากการประนีประนอมใด ๆ สิ่งนี้สามารถเสริมสร้างได้โดยการมี โซลูชันสำรองที่แข็งแกร่ง ในสถานที่ ดังนั้นจึงจำเป็นที่ต้องกำหนดค่าการสำรองข้อมูลด้วยการตรวจสอบสิทธิ์หลายรายการ โชคดีถ้าคุณใช้ Azure Backup คุณสามารถกู้คืนข้อมูลได้เมื่อเซิร์ฟเวอร์ของคุณถูกโจมตีโดย ransomware อย่างไรก็ตามผู้ใช้ที่มีข้อมูลประจำตัว Azure ที่ถูกต้องสามารถเข้าถึงข้อมูลสำรองที่เก็บไว้ใน Azure เปิดใช้งาน Azure Multi-Factor Authentication เพื่อเพิ่มความปลอดภัยให้กับการสำรองข้อมูลของคุณใน Azure!
ดูเหมือนว่า Microsoft ให้ความสำคัญกับความปลอดภัยข้อมูลของลูกค้า ดังนั้นก่อนหน้านี้ บริษัท ได้เผยแพร่คำแนะนำจากลูกค้าไปยังผู้ใช้ระบบปฏิบัติการ Windows XP ของตนหลังจากที่หลาย ๆ คนกลายเป็นเหยื่อของการโจมตีซอฟต์แวร์ WannaCrypt ทั่วโลก
หมึกเครื่องพิมพ์: คุณกำหนด "ว่างเปล่า" ได้อย่างไร?
Steve Bass พบหมึก 20% ที่จ่ายให้กับด้านซ้ายในที่ว่างเปล่าที่คาดว่าจะเป็น ตลับหมึก แต่บราเดอร์มีคำอธิบายเชิงตรรกะ (ถ้าไม่ถูกต้องตามกฎหมาย)
ในขณะที่ Ransomware เป็นปัญหาอยู่เสมอ แต่ก็เพิ่มขึ้นเป็นความอื้อฉาวหลังการโจมตี WannaCry ransomware ในเดือนพฤษภาคมปี 2017 ตั้งแต่นั้นเป็นต้นมาระบบป้องกันจากปัญหานี้ได้รับความสำคัญเป็นอย่างยิ่ง ผู้ผลิตระบบและผู้เชี่ยวชาญด้านความปลอดภัย มีเครื่องมือต่อต้าน ransomware ฟรีอยู่หลายเครื่องในตลาด - ในวันนี้เราจะมาดูที่
AppCheck Anti-ransomware
คุณอาจเคยได้ยินเกี่ยวกับ Ransomware WannaCrypt และ NotPetya ที่เผยแพร่ไปทั่วอินเทอร์เน็ต crypto-ransomware สร้างเครือข่ายของคุณผ่านอินเทอร์เน็ตและคอมพิวเตอร์ที่มีช่องโหว่ในเครือข่ายของคุณ การคุ้มครอง ransomware ไม่จำเป็น แต่จำเป็นวันนี้หรือคุณจะจ่ายเงินค่าไถ่หรือสูญเสียข้อมูลของคุณ
องค์กรขนาดใหญ่ที่มีทีม IT สามารถจัดการกับสถานการณ์เหล่านี้ได้อย่างง่ายดายด้วยความช่วยเหลือของผู้เชี่ยวชาญ แต่มัลแวร์เหล่านี้ทำให้เกิดปัญหากับเจ้าของธุรกิจขนาดเล็กและแม้แต่กับคอมพิวเตอร์ส่วนบุคคล ในบทความนี้เราได้พูดถึง