Cyber security

5 начини како заштитниот ѕид го спречува рансомверот?

Ransomware продолжува да ги осакатува организациите ширум светот, исцрпувајќи ги буџетите и запирајќи ги операциите. За ИТ тимовите кои се веќе преоптоварени, еден напад може да значи денови на застој и неповратна загуба на податоци. Иако заштитата на крајните точки честопати е во центарот на вниманието, вашиот firewall е една од најмоќните алатки за запирање на ransomware пред да започне – и заклучување, ако напаѓачите го пробијат периметарот.

Еве како да го конфигурирате вашиот заштитен ѕид за да ги затворите празнините против експлоатации на ransomware и да ја зајакнете отпорноста на вашата организација.

1. Намалете ја површината за напад

Секоја изложена услуга или отворен порт е можност за напаѓачите. Започнете со минимизирање на она што е видливо за надворешниот свет:

  • Консолидирајте ја инфраструктурата. Намалете ги самостојните портали или VPN концентраторите и надградете на заштитен ѕид што интегрира безбеден далечински пристап и пристап до мрежа без доверба (ZTNA).
  • Чести закрпи. Непоправените ранливости остануваат водечка причина за напади со ransomware. Закажете ажурирања на фирмверот месечно и изберете добавувачи како Sophos кои испорачуваат автоматизирани, безжични итни поправки.
  • Спроведувајте силна автентикација. Овозможете повеќефакторска автентикација (MFA) за сите административни пристапи и примените контроли базирани на улоги за да ја ограничите изложеноста.
2. Инспекција и заштита на шифрираниот сообраќај

Напаѓачите често кријат злонамерни содржини во шифрираниот сообраќај. Со оглед на тоа што повеќе од 90% од мрежниот сообраќај е шифриран денес, старите firewall-и оставаат слепи точки, за кои е треба да:

  • Овозможете TLS инспекцијата за дешифрирање и проверка на сообраќајот без забавување на перформансите. Xstream DPI моторот на Sophos Firewall интелигентно ги проверува само релевантните потоци.
  • Користете откривање на закани управувано од вештачка интелигенција и sandboxing за да го запрете zero-day ransomware пред да се изврши.
  • Применете политики за Систем за спречување на упади (IPS) на сите мрежни текови – не само на влезниот сообраќај – за да ги фатите напаѓачите што се движат странично.

Откако ќе ги елиминирате слепите точки во шифрираниот сообраќај, следниот чекор е контрола на пристапот. Тука влегуваат во игра принципите на нулта доверба.

3. Применувајте принципи на нулта доверба

Заштитните ѕидови еволуираа подалеку од едноставна контрола на сообраќајот – тие сега се ‘рбетот на архитектурата без доверба, осигурувајќи дека секој корисник и уред е потврден пред да се одобри пристап:

  • Заменете ги VPN-мрежите со далечински пристап со ZTNA за да го потврдите идентитетот на корисникот и состојбата на уредот пред да дозволите пристап.
  • Микросегментирајте ги апликациите и користете VLAN мрежи за да изолирате корисници, сервери и IoT уреди.
  • Интегрирајте со заштитата на крајните точки преку Security Heartbeat, така што компромитираните уреди можат автоматски да се стават во карантин.
4. Откријте и одговорете автоматски

Дури и најдобрите одбрани можат да се заобиколат, па затоа раното откривање и брзиот одговор се од клучно значење:

  • Имплементирајте мрежно откривање и одговор (NDR) за анализа на шифрирани метаподатоци и откривање на аномалии. Интегрираниот NDR Essentials на Sophos Firewall ги идентификува заканите што се кријат во шифрираниот сообраќај.
  • Користете го Active Threat Response за автоматско изолирање на компромитирани хостови низ крајните точки, прекинувачите и безжичните мрежи.
  • За 24/7 заштита, интегрирајте со Управувано откривање и одговор (MDR) за да можат стручните аналитичари да детектираат и содржат ransomware пред да започне енкрипцијата.
5. Континуирано следете и одржувајте

Ransomware напредува поради празнини во конфигурацијата и видливоста. Одржувајте го вашиот заштитен ѕид безбеден по дизајн:

  • Оневозможете ги непотребните услуги и пристапот за управување од WAN.
  • Користете геолокација и блокирање врз основа на репутација за да го одбиете сообраќајот од региони со висок ризик.
  • Испраќајте логови и известувања од firewall-от до Sophos Central или вашиот SIEM за да одржите целосна видливост и да ги автоматизирате дејствата за одговор.

Современите firewall-и како Sophos Firewall ја претвораат статичката мрежна безбедност во адаптивна одбрана. Со имплементирање на овие пет практики, ИТ тимовите можат да ја намалат комплексноста, да ги затворат критичните празнини и да ја заштитат својата организација од ransomware во иднина.

Подготвени сте да го видите во акција? Истражете ја демонстрацијата во живо на Sophos Firewall.

КАБТЕЛ е ваш партнер за Sophos решенија за мрежна безбедност.

Julija Damjanovska

Recent Posts

КАБТЕЛ дел од проектот „Патека до самостојност“ на Фондацијата „Ѓорѓи Марјановиќ“

КАБТЕЛ дел од проектот „Патека до самостојност“ на Фондацијата „Ѓорѓи Марјановиќ“ КАБТЕЛ, како компанија која…

1 week ago

Што е GDPR?

Што е GDPR?  Општата регулатива за заштита на податоци (GDPR) е законодавство на ЕУ донесенa…

1 week ago

Од трагедија до превенција: зошто безбедносните системи се критични?

Пожарот во ноќниот клуб „Ле Констелејшн“ во Кранс-Монтана, Швајцарија со 40 загинати, за жал, беше…

3 weeks ago

Sophos со најдобри резултати во MITRE ATT&CK

Проценките на MITRE ATT&CK® се меѓу најригорозните независни безбедносни тестови во светот. Тие ги емулираат…

1 month ago

КАБТЕЛ – добитник  на наградата „Македонски квалитет“

КАБТЕЛ – добитник  на наградата „Македонски квалитет“ за врвен квалитет, иновативен пристап и континуиран развој…

1 month ago

Sophos Intelix за Microsoft 365 Copilot

Претставување на Sophos Intelix за Microsoft 365 Copilot Внесување на интелигенцијата за закани од Sophos…

2 months ago