频道栏目
首页 > 资讯 > 企业安全 > 正文

如何保护企业云免受勒索软件攻击

17-06-05        来源:[db:作者]  
收藏   我要投稿

如何保护企业云免受勒索软件攻击。恶意勒索软件加密受害者的文件,要求受害者支付比特币赎金才能赎回,在网上这种现象已经成为一种越来越普遍、越来越强的威胁。但是,许多人并不知道勒索软件也可以很容易地夺取存储在云端数据的控制权,那些使用云服务的企业也同样面临着巨大的风险。

以下总结的安全防范措施,将有助于保障你的企业云免受勒索软件攻击威胁:

一. 身份管理

如果恶意攻击者可以使用你的登录凭证访问你的系统,那你就完蛋了!

1. 安全密码:建立需要复杂密码的策略(至少12个字符,包含大小写字母和数字。)

2. 采用多因素身份验证:如今,拥有强密码是远远不够的,你还需要多层防护。使用多因素身份验证法可以为你的登录凭证提供多一层安全保护。

3. 最小特权原则:最小特权原则是系统安全中最基本的原则之一,它限制了使用者对系统及数据进行存取所需要的最小权限,既保证了用户能够完成所操作的业务,同时也确保非法用户或异常操作所造成的损失最小。

4. 禁用死亡账号:当员工离开组织时,一定要记得禁用其对所有系统的访问权限,并立即禁用他们的访问键。死亡账号会留下许多无法监测的端点,留下祸端。

二. 保护计算层

采取措施保护你的计算层,以确保系统和数据的可用性,同时防止恶意攻击者利用你的计算能力进一步在你的业务系统和互联网上传播恶意软件。

5. 加固操作系统:尽早删除一些不必要的程序,因为它只会扩大你的攻击面。尽可能地保持最新的服务包和更新程序。虽然它不能确保你一定不会受到零日漏洞的攻击,但是可以尽可能地降低这种可能性。

6. 启用安全登录(向个人发送SSH密钥):在不安全的网络上进行操作时,这一步骤将有助于保护你的资产和数据安全。

7. 选择VPN(网络):通过创建一个安全通道或使用VPN可以保护设备和网络之间的连接。你也可以根据自己企业的安全需求为不同的应用环境选择不同的网络模式。

8. 使用jump host:jump host位于不同的安全区域,并提供访问系统中其他服务器或主机的唯一方法。你的其他云资产安全组件应该设置为“仅允许从jump host访问SSH”。这个一个附加的步骤,可以帮助你的系统远离黑客侵扰。

9. 管理程序防火墙规则:管理防火墙最有效的方法在于管理程序层,因为你可以对入口和出口流量设定限制。注意一定要明确的设置限制内容、多少以及谁可以发送、接收和访问入口和出口数据。很多人不愿意制定出口规则,但是由于勒索软件经常会使你的知识产权面临泄漏风险,因此确保具备明确的出口规则非常重要。

10. 只使用可信的图像:从头开始构建你的图像或模版,或者从非常受信任的来源(如AWS或Microsoft)获取图像或模板。不要随便使用您在Stackoverflow或随机留言板以及社区找到的那些图像或模版。

三. 保护你的存储空间

如果说数据是新的能源,那么你需要保护自己的宝贵资源,以确保你的业务在未来几年里依然能顺利开展。如果攻击者访问了你的存储层,那么你的整个数据桶(bucket)或数据块(blob)都存在被删除或暴露的危险。

11. 管理数据访问:身份识别与访问管理(IAM)策略和访问控制列表可以帮助你将权限控制集中到存储层。Bucket 策略允许你通过账户、用户或基于特定条件(如日期、IP地址或是否使用SSL发送的请求)来启用或拒绝权限。

12. 加密,加密,加密,重要的事说三遍:在传输和静态状态下都要对你的数据进行加密。需要注意的是,元数据通常不加密,所以请确保不要将敏感信息存储在你的云存储元数据中。

13. 版本控制/日志记录:日志记录允许你在发现问题时保留、检索和恢复数据。打开日志记录后,如果是安全威胁或应用程序故障导致的数据丢失,你都可以随时从较旧版本数据中将其恢复。此外日志记录还可以提供审计跟踪(系统活动的流水记录)功能,以防有人入侵你的系统。

14. 无删除权限或使用MFA进行删除:你可以在云基础架构中设置相关角色,而不是允许所有用户都能够删除任何数据。在大多数云存储解决方案中,你可以启用相关功能,要求获取包含6位数代码和序列号的MFA令牌,以删除存储在存储层中的任何版本的数据。这就意味着,即使攻击者获得访问权限也无法删除你的数据,除非他们拥有你的MFA密钥。

相关TAG标签
上一篇:2017年第一季度信息安全行业融资交易总额创新高
下一篇:安天移动安全2017年Q1移动终端钓鱼网站分析报告
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站