Pejabat

Bagaimana pengguna Microsoft Azure boleh menghindarkan Ancaman WannaCrypt Ransomware

Azure Full Course - Learn Microsoft Azure in 8 Hours | Azure Tutorial For Beginners | Edureka

Azure Full Course - Learn Microsoft Azure in 8 Hours | Azure Tutorial For Beginners | Edureka
Anonim

Keamatan serangan ransomware WannaCrypt telah hilang tetapi ketakutan masih besar. Oleh itu, banyak organisasi telah mengeluarkan nasihat sebagai tindak balas terhadap ancaman ini. Mereka percaya ia akan membantu organisasi menjalankan infrastruktur yang selamat untuk pelanggan mereka dan juga melindungi organisasi mereka daripada serangan sedemikian pada masa akan datang. Microsoft juga mencadangkan pelanggan berhati-hati dan mengikuti 8 langkah yang digariskan dalam postingan Microsoft Azure untuk terus dilindungi daripada serangan ransomware, WannaCrypt.

Penasihat alamat pengguna yang lambat untuk bertindak balas atau berpuas hati dengan keselamatan. Microsoft percaya semua pelanggan Azure harus mengikuti 8 langkah ini sebagai kedua-duanya, strategi pencegahan dan pengurangan.

Langkah-langkah untuk pelanggan Azure untuk menghindari Ancaman WannaCrypt Ransomware

Penemuan awal mendedahkan bahawa keganasan WannaCrypt mengeksploitasi kerentanan Mesej Blok Perkhidmatan (SMB) (CVE -2017-0145) yang terdapat dalam sistem operasi komputer. Kedua, untuk mengelakkan sebarang kejadian malang, mengkaji semua langganan Azure yang mempunyai endpoint SMB yang terdedah

ke internet, yang biasanya dikaitkan dengan pelabuhan TCP 139, TCP 445, UDP 137, UDP 138. Microsoft memberi amaran terhadap pembukaan mana-mana pelabuhan ke internet yang tidak penting untuk operasi anda. Untuk melumpuhkan protokol SMBv1, jalankan perintah berikut: sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi sc.exe config mrxsmb10 start = disabled

Leverage the ability of Azure Security Center to verify that anti-malware, dan kawalan keselamatan kritikal yang lain,
dikonfigurasi dengan betul

untuk semua mesin maya Azure anda dan berada dalam keadaan berjalan dan berjalan. Untuk melihat keadaan keselamatan sumber anda, akses `Jubin pencegahan` boleh dilihat di bawah skrin `Gambaran Keseluruhan` Azure Security Center. Selepas itu, anda boleh menyemak senarai isu-isu tersebut dalam jubin Rekomendasi

ditunjukkan dalam tangkapan skrin di bawah. Strategi terbaik untuk terus dilindungi daripada ancaman yang tidak diingini ialah kerap mengemas kini mesin anda

. Pengguna Windows boleh mengakses Kemas Kini Windows untuk memeriksa sebarang kemas kini keselamatan baru yang tersedia dan memasangnya dengan serta-merta untuk memastikan mesin mereka dikemas kini. Bagi pengguna yang menjalankan Azure Cloud Services, kemas kini automatik diaktifkan secara lalai, jadi tiada tindakan diperlukan di pihak mereka. Lebih-lebih lagi, semua versi OS Guest yang dikeluarkan pada 14 Mac, 2017 dan seterusnya memuat kemas kini MS17-010. Kemas kini menyelesaikan sebarang kelemahan yang terdapat di pelayan SMB (sasaran utama untuk WannaCrypt ransomware). Jika diperlukan, anda boleh melihat status kemas kini sumber anda terus menerus melalui Azure Security Center

. Pusat ini sentiasa memantau persekitaran anda untuk ancaman. Ia menggabungkan perisikan dan kepakaran ancaman Microsoft global, dengan pandangan mengenai peristiwa berkaitan keselamatan awan merentasi penyebaran Azure anda, dengan itu memastikan semua sumber Azure anda selamat dan terjamin. Anda juga boleh menggunakan pusat untuk mengumpul dan memantau log acara dan lalu lintas rangkaian untuk mencari serangan yang berpotensi. NSGs sebagai Kumpulan Keselamatan Rangkaian mengandungi senarai Peraturan Kawalan Akses

(ACL) yang membolehkan atau menafikan trafik rangkaian ke dalam keadaan VM anda dalam Rangkaian Maya. Jadi, anda boleh menggunakan Kumpulan Keselamatan Rangkaian (NSGs) untuk menyekat akses rangkaian. Ini, seterusnya, boleh membantu anda mengurangkan pendedahan kepada serangan dan mengkonfigurasi NSGs dengan peraturan masuk yang menyekat akses kepada hanya port yang diperlukan. Selain Pusat Keselamatan Azure, anda boleh menggunakan firewall keselamatan firma keselamatan yang terkenal untuk menyediakan lapisan keselamatan tambahan. Jika anda mempunyai antivirus yang lain dipasang, sahkan yang digunakan dengan betul dan kemas kini kerap. Bagi pengguna yang bergantung pada Windows Defender, Microsoft mengeluarkan kemas kini minggu lepas yang mengesan ancaman ini sebagai Ransom: Win32 / WannaCrypt

. Pengguna perisian anti-malware yang lain harus mengesahkan dengan pembekal mereka untuk menyediakan keamanan jam. Akhirnya, ia sering merupakan daya tahan yang luar biasa yang menunjukkan kesungguhan seseorang dalam memulihkan daripada keadaan buruk seperti proses pemulihan daripada sebarang kompromi. Ini boleh diperkuat dengan mempunyai penyelesaian cadangan kuat

di tempat. Oleh itu, adalah penting untuk mengkonfigurasi sandaran dengan pengesahan multifaktor. Nasib baik, jika anda menggunakan Azure Backup , anda boleh memulihkan data apabila pelayan anda diserang oleh ransomware. Walau bagaimanapun, hanya pengguna yang mempunyai bukti sah Azure yang boleh mengakses sandaran yang disimpan di Azure. Membolehkan Azure Multi-Factor Authentication untuk menyediakan lapisan tambahan keselamatan ke backup anda di Azure! Nampaknya Microsoft

peduli banyak tentang keselamatan data pelanggannya. Oleh itu, sebelum ini, syarikat juga mengeluarkan panduan pelanggan kepada pengguna Windows XP OS selepas banyak pelanggannya menjadi mangsa serangan perisian WannaCrypt global.