O que é prevenção de ransomware?

Ransomware pode paralisar suas operações comerciais, criptografando dados confidenciais e forçando o senhor a pagar ao invasor para recuperar o acesso. Manter a segurança de sua organização requer uma mudança fundamental em direção à prevenção, e não à simples detecção e correção após a infecção. A arquitetura correta pode tornar a prevenção real. O senhor pode usar essa lista de verificação para implementar uma verdadeira plataforma baseada em prevenção.

Vídeo relacionado

Ransomware (Parte 1)

 

Etapa 1: Reduzir a superfície de ataque

  • Obtenha visibilidade total e bloqueie o tráfego desconhecido.
    Identificar todo o tráfego na rede e bloquear o tráfego desconhecido e potencialmente de alto risco.
  • Imponha controles baseados em aplicativos e usuários.
    Restringir o acesso a ferramentas baseadas em SaaS para funcionários que não tenham necessidade comercial delas.
  • Bloqueia todos os tipos de arquivos perigosos.
    Nem todos os tipos de arquivos são mal-intencionados, mas aqueles conhecidos por apresentarem maior risco, ou associados a ataques recentes, podem ser controlados.
  • Implementar uma política de endpoint alinhada ao risco.
    Aplique políticas que impeçam que endpoints fora de conformidade se conectem a recursos críticos da rede.
 

Etapa 2: Prevenir ameaças conhecidas

  • Bloqueie exploits conhecidos, malware e tráfego de comando e controle.
    O bloqueio de ameaças conhecidas aumenta o custo de um ataque e, em última análise, reduz a probabilidade de um invasor tentar uma violação.
  • Bloqueie o acesso a URLs maliciosos e de phishing.
    Evite que os usuários baixem inadvertidamente uma carga útil ou tenham suas credenciais roubadas, bloqueando URLs maliciosos e de phishing conhecidos.
  • Verifique se há malware conhecido em aplicativos baseados em SaaS.
    Os aplicativos baseados em SaaS representam um novo caminho para o fornecimento de malware e devem ser protegidos adequadamente.
  • Bloqueie malware e exploits conhecidos no endpoint.
    Os endpoints são alvos comuns de ataques. Certifique-se de manter seus endpoints seguros, bloqueando qualquer malware ou exploits conhecidos.
 

Etapa 3: Identifique e previna ameaças desconhecidas

  • Detecte e analise ameaças desconhecidas em arquivos e URLs.
    À medida que novos arquivos são enviados, detona, analisa e procura por comportamento malicioso.
  • Atualize as proteções em toda a organização para evitar ameaças anteriormente desconhecidas.
    Envie automaticamente as proteções para diferentes partes da infraestrutura de segurança de sua organização.
  • Adicione contexto às ameaças e crie proteções e atenuações proativas.
    O desenvolvimento de proteções requer contexto para entender melhor o invasor, o malware e os indicadores de comprometimento.
  • Bloqueie malware e exploits desconhecidos no endpoint.
    Depois que ameaças desconhecidas ou tendências de comportamento suspeito forem identificadas e bloqueadas, bloqueie malware e exploits desconhecidos no endpoint.