מדריך התגוננות מפני נוזקת כופר ללקוחות עסקיים
תיאור
במדריך זה יש רשימה עם השלבים והפעולות שעליכם לבדוק ולבצע לצורך הקטנת הסיכוי באופן דרסטי לחוות מתקפות בכלל, וכופר בפרט.
פירוט
וודאו כי יש פוליסי Antivirus - KISS לכל סוג מוצר שברשותכם.
יצרנו עבורכם פוליסי Best Practice למערכת הפעלה ווינדוס, לינוקס (תחנות קצה ושרתים), Mac, Android ובנוסף לשרתי Exchange הכולל את הגדרות ההגנה המומלצות.
ניתן לייבא את הפוליסי ע"פ המדריך הבא.
לצפיה בסרטון העוסק בפוליסי Best Practice לחצו כאן.
וודאו כי מוגדרת סיסמה בפוליסי לכל מוצר.
סיסמה זו מגנה מפני כיבוי מנגנוני הגנה והסרה של מוצר ההגנה.
ניתן להגדיר סיסמה ע"פ המדריך הבא.
וודאו כי כל המחשבים בארגון, מתקשרים מול ממשק הניהול.
מחשבים שלא תקשרו הרבה זמן, לא מעבירים לממשק ניהול את התמונה הכוללת והעדכנית.
מעבר לכך, לא מקבלים את שינויי ההגדרות שבוצעו בממשק הניהול.
ניתן לעשות זאת ע"פ המדריך הבא (אקורדיון של "וודאו שכל התחנות עליהן הותקן כבר האנטי-וירוס מתקשרות בצורה תקינה.")
וודאו כי מותקנים על התחנות מוצרי הגנה בגרסאות עדכניות.
עבור הגנה מקסימלית, נדרש להתגונן באמצעי האבטחה המתקדמים ביותר הקיימים בגרסאות העדכניות.
ניתן לעשות זאת ע"פ המדריך הבא.
וודאו כי אין התראות אדומות בממשק ניהול:
התראות אדומות בדרך כלל יעידו על תקלות קריטיות אשר משפיעות על ההגנה, וכדאי לטפל בהן בהקדם.
וודאו כי חומת האש פעילה בתחנות הקצה.
חומת האש מסננת תקשורות זדוניות.
לצפיה בסרטון העוסק בחומת האש יש ללחוץ כאן.
וודאו כי הגישה ב-RDP סגורה לארגון שלכם.
ניסיון חיבור ב-RDP לרשת הארגונית הוא ווקטור תקיפה מאוד נפוץ.
אם בכל זאת החלטתם לאפשר התחברות ב-RDP, מאוד ממלץ להגדיר אימות רב שלבי על חיבור זה.
וודאו כי הותקנו כל עדכוני מערכת ההפעלה בכל המחשבים והשרתים (גם ווינדוס, גם לינוקס וגם Mac).
עדכוני מערכת הפעלה סוגרים פרצות קריטיות דרכן התוקפים עלולים להוציא לפועל מתקפה.
ניתן להגדיר משימת עדכוני מערכת הפעלה ע"פ המדריך הבא.
נסו להימנע משימוש במערכות הפעלה אשר יצאו מתמיכה של היצרן (ווינדוס XP, 7, 8, שרתי 2003, 2008/2008R2).
מערכות הפעלה ללא תמיכה, לא מקבלות תיקון לפרצות האבטחה הרבות שמתגלות.
אם בכל זאת יש שימוש במערכות הפעלה ישנות ללא תמיכה, כדאי לשקול שדרוג בהקדם.
לבעלי רישיון LiveGuard (סנדבוקס בענן), יש לוודא שהוא פועל ע"פ המדריך הבא.
לבעלי רישיון EDR, וודאו בממשק ה-EDR שכל התחנות מתקשרות ושולחות Events (עמודות Last Connected ו-Last Event).
לבעלי רישיון EDR, וודאו בממשק ה-EDR כי אין התראות אדומות (קריטיות).
לבעלי רישיון Vulnerability & Patch Management (V&PM) , בדקו כי אין פרצות אשר לא נסגרו, במיוחד פרצות קריטיות.
מצורף פלייליסט האקדמיה של ESET הכולל 12 סרטונים בנושאים שונים בתפעול מוצרי ESET.
הערה: אם העובדים מתחברים ומשתמשים בנכסי החברה ממחשבים איישים שאינם מוגנים, הדבר מעמיד את נכסי החברה בסיכון.
בכל שאלה, ניתן לפתוח פניה בקישור הבא.