Che cos'è la prevenzione del ransomware?

Il ransomware può bloccare le operazioni della sua azienda, criptando i dati sensibili e costringendola a pagare l'aggressore per riottenere l'accesso. Per mantenere la sicurezza della sua organizzazione è necessario un cambiamento fondamentale verso la prevenzione, e non più il semplice rilevamento e la bonifica dopo l'infezione. La giusta architettura può rendere reale la prevenzione. Può utilizzare questa lista di controllo per implementare una vera piattaforma basata sulla prevenzione.

Video correlati

Ransomware (Parte 1)

 

Passo 1: Ridurre la superficie di attacco.

  • Ottiene una visibilità completa e blocca il traffico sconosciuto.
    Identifica tutto il traffico sulla rete e blocca il traffico sconosciuto e potenzialmente ad alto rischio.
  • Applicare i controlli basati sulle applicazioni e sugli utenti.
    Limiti l'accesso agli strumenti basati su SaaS per i dipendenti che non ne hanno bisogno.
  • Blocca tutti i tipi di file pericolosi.
    Non tutti i tipi di file sono dannosi, ma quelli noti per presentare un rischio maggiore, o associati ad attacchi recenti, possono essere controllati.
  • Implementazione di una politica sugli endpoint allineata al rischio.
    Applica le politiche che limitano gli endpoint non conformi a connettersi alle risorse di rete critiche.
 

Passo 2: Prevenzione delle minacce conosciute

  • Blocca gli exploit noti, il malware e il traffico di comando e controllo.
    Il blocco delle minacce note aumenta il costo di un attacco e, in ultima analisi, riduce la probabilità che un aggressore tenti una violazione.
  • Blocca l'accesso a URL dannosi e di phishing.
    Impedisce agli utenti di scaricare inavvertitamente un payload o di farsi rubare le credenziali, bloccando gli URL maligni e di phishing noti.
  • Eseguire una scansione per individuare il malware noto sulle applicazioni basate su SaaS.
    Le applicazioni basate su SaaS rappresentano un nuovo percorso per l'invio di malware e devono essere adeguatamente protette.
  • Blocca il malware e gli exploit noti sull'endpoint.
    Gli endpoint sono bersagli comuni degli attacchi. Si assicuri di mantenere la sicurezza dei suoi endpoint bloccando qualsiasi malware o exploit noto.
 

Passo 3: Identificare e prevenire le minacce sconosciute.

  • Rileva e analizza le minacce sconosciute nei file e negli URL.
    Quando vengono inviati nuovi file, detonano, analizzano e cercano un comportamento dannoso.
  • Aggiornare le protezioni in tutta l'organizzazione per prevenire minacce sconosciute.
    Spinga automaticamente le protezioni a diverse parti dell'infrastruttura di sicurezza della sua organizzazione.
  • Aggiungere un contesto alle minacce e creare protezioni e mitigazioni proattive.
    Lo sviluppo di protezioni richiede un contesto per comprendere meglio l'aggressore, il malware e gli indicatori di compromissione.
  • Blocca il malware e gli exploit sconosciuti sull'endpoint.
    Una volta identificate e bloccate le minacce sconosciute o le tendenze di comportamento sospetto, blocca il malware sconosciuto e gli exploit sull'endpoint.