Três formas simples de proteger sua rede contra ransomware

Com os recentes ataques de ransomware WannaCry, a segurança de endpoint é a principal preocupação de todos. Em breve, haverá outra variante de malware com outro nome sugestivo. Esses ataques não se limitam a grandes corporações; todo computador na Web está vulnerável.

Como você pode proteger sua organização? Veja três maneiras simples de ajudar a proteger sua rede contra a infecção de um ransomware em primeiro lugar e limitar os danos que qualquer ataque causa por meio do "nós podemos fazer".

  1. Instrua seus usuários.

Embora soluções técnicas sejam consideradas por muitas pessoas, eu sugeriria primeiro analisar o usuário final. Basta dominar um pouco de engenharia social ou fazer uma trapaça cibernética com um usuário para que um invasor já esteja dentro do seu ambiente virtual. Mesmo o profissional de TI mais experiente pode clicar por distração no link de um e-mail sem pensar nisso primeiro.

Outra estratégia utilizada pelos invasores para entrar em sua rede é carregar um software de inicialização automática em unidades USB e deixá-las em localidades apropriadas para que os funcionários as encontrem. Quem ignoraria uma unidade USB gratuita, não é?

Como podemos fortalecer o componente humano do nosso plano de segurança? A resposta rápida é treinamento. Todos sabemos que é mais fácil falar do que fazer, principalmente considerando nossos recursos limitados e as crescentes demandas desses recursos. No entanto, o treinamento pode ser tão simples quanto um boletim informativo mensal de segurança, visto que ele é interessante e informativo. Ou assista a um vídeo blog gravado que realça as ameaças e saiba como evitar ser "a pessoa que infectou a rede".

  1. Siga o princípio do menor privilégio.

Se os seus usuários não tiverem permissões para fazer alterações, então muitos ataques não serão eficazes, mesmo se os usuários forem enganados por truques de alguns invasores. Os usuários não podem, nem de maneira acidental nem mal intencionada, alterar coisas às quais eles não têm permissão de acesso. 

Claro que alguns usuários têm uma real necessidade de fazer alterações, como instalar drivers de impressoras ou alguns softwares clientes. Como você pode equilibrar a necessidade de segurança com relação à necessidade de garantir que os usuários façam seus trabalhos? Ao seguir o princípio do menor privilégio, que garante que cada usuário tenha exatamente as permissões necessárias para fazer seu trabalho, nem mais nem menos.

O Quest Privilege Manager pode ajudá-lo a estabelecer e manter um ambiente com privilégios mínimos para que você possa proteger seu ambiente e garantir que os usuários acessem os recursos realmente necessários.

  1. Mantenha seus sistemas operacionais e aplicativos atualizados.

A última de nossas três etapas é garantir que os patches sejam concluídos regularmente, uma vez que muitos invasores visam vulnerabilidades do aplicativo e do sistema operacional. Muitas pessoas se lembram de aplicar patch em seus sistemas operacionais, mas não reconhecem que manter aplicativos de terceiros atualizados também é importante.

Independentemente de você escolher ferramentas nativas ou soluções de terceiros para ajudar, ser consistente e oportuno com sua metodologia é essencial. Em ambientes empresariais, é muito importante ter um plano metódico para aplicar patches e testes. O ideal é que a sua solução de gerenciamento de patch permita que você regule quando um patch é implantado, mas que também ofereça aos usuários finais um pouco de flexibilidade para atrasar o patch por um curto período, se necessário. Você também precisa de uma maneira de confirmar que todos os dispositivos em sua rede receberam patches e estão mesmo protegidos. O KACE Systems Management Appliance pode automatizar essas tarefas e muito mais.

 

Seguir essas três melhores práticas pode ajudar a proteger sua rede e a organização contra ransomware e outras formas de malware. Não importa quais estratégias você decida implantar ou o quão complexas possam ser as necessidades da sua organização, nós da Quest vamos te ajudar.

Baixe o White Paper

Anonymous
Related Content