Sprawdzone metody blokowania ransomware – poznaj zalecenia Sophos

bezpieczeństwo 18/09/2020

Sophos – światowy lider w obszarze firewalli zarówno do domowego, jak i komercyjnego użytku, opublikował właśnie raport dotyczący ośmiu najlepszych praktyk, które pozwalają na skuteczne blokowanie ataków ransomware. Firma kontynuuje tym samym temat bezpieczeństwa sieci w organizacjach i firmach, przywołując wcześniejsze badania, zgodnie z którymi w ubiegłym roku ponad połowa firm z 26 krajów świata padła ofiarą ataków typu ransomware.

Co zatem warto robić, a czego się wystrzegać? Przeczytajcie:

1. Postaw na nowoczesną, wysokowydajną zaporę nowej generacji z IPS, TLS (Transport Layer Security) i ochroną przed atakami zero-day.

2. Zablokuj RDP i inne usługi za pomocą zapory. Twoja zapora powinna być w stanie ograniczyć dostęp do użytkowników VPN i zezwalać tylko na zatwierdzone adresy IP.

3. Ogranicz do minimum obszar potencjalnego ataku dokładnie przeglądając i weryfikując wszystkie reguły przekierowania portów, aby wyeliminować wszelkie nieistotne otwarte porty. Tam, gdzie to możliwe, używaj VPN do uzyskiwania dostępu do zasobów w sieci wewnętrznej z zewnątrz, zamiast przekierowywania portów.

4. Pamiętaj, aby odpowiednio zabezpieczyć wszystkie otwarte porty, stosując odpowiednią ochronę IPS do reguł rządzących ruchem.

5. Włącz kontrolę TLS z obsługą najnowszych standardów TLS 1.3 w ruchu internetowym, aby zapewnić, że zagrożenia nie przedostają się do Twojej sieci przez zaszyfrowane przepływy ruchu.

6. Zminimalizuj ryzyko bocznego ruchu w sieci, dzieląc sieci LAN na mniejsze, izolowane strefy lub sieci VLAN, które są zabezpieczone i połączone ze sobą za pomocą zapory. Upewnij się, że stosujesz odpowiednie zasady IPS do reguł rządzących ruchem przechodzącym przez te segmenty sieci LAN, aby zapobiec rozprzestrzenianiu się exploitów ii botów między segmentami sieci LAN.

7. Automatycznie izoluj zainfekowane systemy. Gdy dojdzie do infekcji, ważne jest, aby Twoje rozwiązanie zabezpieczające IT było w stanie szybko zidentyfikować zainfekowane systemy i automatycznie je izolować, dopóki nie będzie można ich wyczyścić (pomocne okaże się tu rozwiązanie Sophos Synchronized Security).

8. Używaj silnych haseł i uwierzytelniania wieloskładnikowego do zdalnego zarządzania i narzędzi do udostępniania plików, aby nie narażać ich łatwo na ataki.

Jeśli martwisz się o bezpieczeństwo swojej firmowej sieci spytaj nas koniecznie o rozwiązania Sophos. W ciągu kilkunastu lat praktyki nie znaleźliśmy skuteczniejszego i bardziej przemyślanego rozwiązania, które od lat chwalą sobie przedsiębiorstwa na całym świecie. Nie jesteś przekonany? Poznaj więcej argumentów, dlaczego akurat w Twojej firmie Sophos może okazać się niezastąpiony – wystarczy do nas zadzwonić 🙂

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury

bezpieczeństwo 02/09/2020

Niegasnąca epidemia koronawirusa i skokowe wzrosty zakażeń powodują, że wiele firm i instytucji patrzy z obawami na nadchodzącą przyszłość. Czy czeka nas kolejny lockdown? Czy będziemy mogli funkcjonować w biurze czy musimy liczyć się ponownie z pracą zdalną i ograniczeniem kontaktów? Postanowiliśmy wyjść naprzeciw tym obawom i przygotować kilka, możliwych wariantów pracy całego zespołu poza biurem.

Za wzór posłuży nam niewielka firma budowlana licząca ok. 15 pracowników z dostępem do komputera. Zadaniem jest taka organizacja pracy, aby każdy z użytkowników posiadał dostęp do komputera oraz narzędzi umożliwiających dalszą pracę na budowach (składanie zamówień materiałów, przygotowanie i obieg dokumentacji, prowadzenie ewidencji itp.).

Jak można zorganizować niezakłóconą pracę w tego typu firmie? Biorąc pod uwagę, że firma posiada własny serwer, VPN oraz wdrożoną domenę Active Directory możliwe są 4 warianty pracy:

Pracownicy używają własnych, domowych komputerów. Łączą się do swoich komputerów biurowych za pomocą pulpitu zdalnego, co zapewnia im dostęp do wszystkich programów jakich używają podczas pracy w biurze. Wymagana jest odpowiednia ilość licencji na pulpity zdalne. Komputery w firmie muszą być cały czas włączone (w godzinach pracy) i pracownik musi mieć dostępny własny komputer domowy z połączeniem internetowym.

Pracownicy zabierają swoje firmowe komputery do domu. Do firmy łączą się za pomocą szyfrowanego tunelu VPN. Posiadają dostęp do zasobów sieciowych i korzystają z programów tak jakby to robili w biurze. Plusem tego rozwiązania jest brak konieczności zakupu dodatkowych licencji. Minus to wolna praca oraz bardzo dobrej jakości łącze internetowe w domu pracownika jako wymóg konieczny.

Praca na prywatnych domowych komputerach pracowników i łączenie się z firmą do serwera terminali. Każdy pracownik otrzyma swój własny terminal. To swego rodzaju nowy pulpit, na którym pracownik będzie miał dostęp do zasobów sieciowych i wybranych programów. To rozwiązanie daje nam bardzo dobrą jakość pracy nawet na słabszych komputerach, gdyż wymaga średniej jakości Internetu. Niestety, niektórzy producenci oprogramowania wymagają zakupu odpowiednich licencji na pracę terminalową. Istnieje też też konieczność zakupienia licencji dostępowych do serwera, dla każdego, zdalnego użytkownika.

Czwarta metoda, naszym zdaniem najbardziej optymalna, to połączenie metody drugiej i trzeciej. Pracownicy zabierają komputery z firmy do domu, ale łączą się nimi do serwera terminali. Mają możliwość korzystania z zasobów sieciowych, używają programów i narzędzi zainstalowanych na ich komputerach firmowych. Rozwiązanie zapewni odpowiednią jakość pracy przy średniej jakości połączeniu internetowym, nie wymaga zakupu dodatkowych licencji na programy biurowe. Istnieje tylko konieczność zakupu licencji dostępowych do serwera dla każdego, zdalnego użytkownika.

Jeśli również Państwo obawiacie się jesieni w swoim biznesie i chcecie dobrze przygotować się na niepewną przyszłość, zachęcamy do rozmów. Przygotujemy optymalny dla wielkości i specyfikacji biznesu model zdalnej pracy.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Montaż kamer przemysłowych – czytaj więcej
Kamery termowizyjne do pomiaru temperatury