主页(http://www.kuwanit.com):企业办公场景勒索病毒IT应对指南
企业办公场景勒索病毒IT应对指南
关注格物资讯↑↑↑↑↑↑,了解把握中小“互联网+”场景IT脉搏
针对Windows漏洞的勒索病毒5月13日在国内爆发,已经对一些行业的业务造成影响。因为病毒爆发出现在周末,格物资讯预计企业办公场景的IT运维的压力将在周一(5月15日)达到顶峰,强烈建议提前进行预防。
我们针对企业办公场景给出如下建议,以阻止病毒感染、扩散,同时尽量保证企业网络的可用性。别以为网络运维面对安全威胁就能搬个板凳看戏,实际上很多安全问题的最终结果就是网络不可用。
边缘
根据病毒单点突破、内网扩散的传播逻辑,企业网边缘应尽量防止勒索病毒渗透到内部。如果部署了NGFW、UTM或IPS,请尽快更新特征库至最新版本,以防止病毒从互联网向内网渗透。当然,如果把策略也应用在出方向,更是功德无量。
如果你看到这篇文章的时候,你的安全设备还没有推针对性的更新,请在下次升级时考虑换掉。
另外,部分安全设备带有漏洞扫描功能,可以用来主动清查内网存在隐患的终端。用起来!
局域网
鉴于勒索病毒内网传播为主,有线侧需要在核心交换/汇聚交换/接入交换上针对目的端口445的流量做临时阻断。
对于无线侧来说,如果使用集中转发,可直接在AC配置策略阻断流量;如果使用分布式转发,则每个AP也需要做相应配置。
根据经验,部分品牌产品在分布式转发时不能在AP层面做访问控制策略,对此可临时启用二层隔离进行处理。
终端
终端安全防护是应对勒索病毒的最关键环节,尽快将所使用的终端安全工具特征库更新到最新版本,获得对勒索病毒的防护能力。
如果使用了与边缘安全设备配套的终端安全工具,可以考虑设定准入联动,例如没有检测到安装MS17-010补丁则拒绝接入网络,强制用户进行更新。
特别提示
以上提到的一切都是治标不治本,只能临时避免病毒扩散。再说445端口承载的业务本身就很多也很重要,阻断目的端口445的流量会严重影响工作体验,尤其是部署域的企业基本就没法干活了。
彻底解决问题的方法就是把每台Windows电脑能打的所有补丁打齐,这里有个非常高的隐形成本,就是带宽。集中而来的海量Update流量势必占用更多的出口带宽,威胁网络的可用性。
除非内网部署了WSUS或缓存,否则企业网络IT运维同学请务必在流控上对WinUpdate和各类管家工具设定带宽通道,以免出口被打满。
以上就是格物资讯针对勒索病毒为企业办公场景IT运维提供的建议方案。特别对于IT没有行政支撑的联合办公场景来说,运营团队才是应对勒索病毒的主力军,她们需要:
*行文仓促如有不周请多包涵;素材来自个人/厂商/互联网,向素材提供者表示感谢。
声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
微生物
投诉
阅读()
发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。