开启辅助访问 切换到窄版

企业预防勒索解决方案

[复制链接]
作者:hanhongwen 
版块:
解决方案 解决方案-安全解决方案 发布时间:2018-4-13 22:38:53
2540

管理员

积分
8180
QQ
hanhongwen 发表于 2018-4-13 22:38:53 | 显示全部楼层 |阅读模式
一、简介
保护企业数据安全 打击勒索敲诈病毒

二、企业预防勒索解决方案

技术架构
1.jpg


企业预防勒索解决方案
针对勒索病毒事件推出的预防勒索解决方案,使用云盾的产品组合,有效预防加密勒索软件的危险

方案解读
1. 基础安全防护:主机防护和漏洞修复;防御web应用攻击,保障网站核心数据安全
2. 数据备份: ECS快照功能 ;RDS数据备份功能 ;OSS存储服务备份重要数据文件
3. 日常安全运营:每日安全巡检与漏洞检测。如发现漏洞,给出修复指导和漏洞修复跟踪
4. 全方位的安全测试

三、安全治理措施

1、数据备份与恢复
可靠的数据备份可以将勒索软件带来的损失最小化,但同时也要对这些数据备份进行安全防护,避免被感染和损坏。在最坏的情况下,它将是企业最后的堡垒。
在云上您可以像云下环境一样,使用不同方式的备份方法来解决数据备份问题,以确保在发生勒索事件后,尽可能的挽回损失。

2、强化网络访问控制
对于大部分企业网络而言,它们的网络安全架构是“一马平川”的,在业务块之前,很少有业务分区分段。但随着业务的增长和扩容,一旦发生入侵,影响面会是全局的。在这种情况下,通过有效的安全区域划分、访问控制和准入机制可以防止或减缓渗透范围,可以阻止不必要的人员进入业务环境。
端口扫描可以用来检验企业的弱点暴露情况。如果企业有一些服务连接到互联网,需要确定哪些业务是必须要发布到互联网上,哪些是仅内部访问,当公共互联网的服务数量越少,攻击者的攻击范围就越窄,从而遭受的安全风险就越小。
例如:可以限制SSH、RDP等管理协议、FTP、Redis、MongoDB、Memcached、MySQL、MSSQL-Server、Oracle等数据相关服务的连接源IP进行访问控制,实现最小化访问范围,仅允许授信IP地址访问,并对出口网络行为实时分析和审计。

3、定期安全测试,发现安全漏洞
企业公司IT管理人员需要定期对业务软件资产进行安全漏洞探测,一旦确定有公开暴露的服务,应使用漏洞扫描工具对其进行扫描。尽快修复扫描漏洞,同时日常也应该不定期关注软件厂商发布的安全漏洞信息和补丁信息,及时做好漏洞修复管理工作。

4、建立全局的外部威胁和情报感知能力
安全是动态的对抗的过程,就跟打仗一样,在安全事件发生之前,我们要时刻了解和识别外部不同各类风险,所以做安全的思路应该从防止安全入侵这种不可能的任务转到了防止损失这一系列的关键任务上,防范措施必不可少,但是基于预警、响应的时间差也同样关键。而实现这种快速精准的预警能力需要对外面的信息了如指掌,切记“盲人摸象”,所以建立有效的监控和感知体系是实现安全管控措施是不可少的环节,更是安全防护体系策略落地的基础条件。用户可以登录阿里云控制台,到云盾菜单里面开通免费的阿里云态势感知服务,可以查看实时的外部攻击行为和内部漏洞(弱点)情况。

5、建立应急响应流程和预案
在安全攻防动态的过程中,我们可能很难100%的防御住所有的安全事件,要为可能突发的安全事件准备好应急策略,在安全事件发生后,要通过组织快速响应、标准化的应急响应流程、规范的事件处置规范来降低安全事件发生的损失。

6、持续化的安全运营
制定并遵循实施IT软件安全配置,对操作系统(Windows、Linux)和软件(FTP、Apache、Nginx、Tomcat、Mysql、MS-Sql Server、Redis、MongdoDB、Mecached等服务)初始化安全加固,同时并定期核查其有效性;
为Windows操作系统云服务器安装防病毒软件,并定期更新病毒库;确保定期更新补丁;
确保开启日志记录功能,并集中进行管理和审计分析;
确保合理的分配账号、授权和审计功能,例如:为服务器、RDS数据库建立不同权限账号并启用审计功能,如果有条件,可以实施类似堡垒机、VPN等更严格的访问策略;
确保实施强密码策略,并定期更新维护,对于所有操作行为严格记录并审计;
确保对所有业务关键点进行实时监控,当发现异常时,立即介入处理;



如需架构咨询,点击与我交谈,祝你成功

↓↓↓



    15561578755
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表