Почти год назад наш блог начинался с описания эпидемии WannaCry

И, казалось бы, весь Интернет уже знает, что было необходимо сделать для предотвращения новых эпидемий.
Но снова в новостных лентах упоминается WannaCry. И на этот раз он всплыл в Боинг.

Кратко, что же необходимо сделать:

  1. Перейти на наиболее защищенные версии операционных систем – Windows 10.
  2. Затруднить возможность начального проникновения в сеть компании с помощью Office 365 Advanced Threat Protection и Device Guard.
  3. Использовать контролируемый доступ к папкам, появившийся в Windows 10 1709.
  4. Защититься от захвата привилегированных учетных данных и перемещения на другие компьютеры сети с помощью Credential Guard и LAPS (Local Administrator Password Solution).
  5. Не пренебрегать созданием резервных копий, например, с помощью Azure Backup.

Более подробно о нашем решении “Защищенное рабочее место” я могу рассказать на вебинарах, проводимых на регулярной основе для сотрудников ИТ и ИБ департаментов компаний всей России. Регистрация на сайте modernworkplace.ru

А что же мешает применить защиту от шифровальщиков?

Зачастую – нехватка информации о реальном положении дел с ИБ на предприятии. Здесь поможет анализ защищенности с поиском несоответствия настроек, уязвимостей и других слабых мест. Мы проводим такие проекты и выдаем отчет по методике CIS Top 20 Critical Security Controls.

Обращайтесь!

Снова WannaCry или что же мешает применить защиту от шифровальщиков?
Поделись с друзьями:
Дмитрий Узлов on EmailДмитрий Узлов on FacebookДмитрий Узлов on Linkedin
Руководитель направления проектов компании "Технополис".
MCSE - Cloud Platform and Infrastructure [Charter Member]
MCSE - Productivity

Помогаю компаниям создавать безопасную и надёжную среду для коллективной работы сотрудников, используя облачные технологии.
Метки:            

Отправить ответ

Please Login to comment

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

  Subscribe  
Уведомлять
Перейти к верхней панели