MVPDays Online May 2020 - Azure Stack HCI and Azure Stack
Intensiteten av WannaCrypt ransomware-attacken har försvunnit, men rädslan väger fortfarande stor. Som sådan har många organisationer utfärdat ett rådgivande svar på detta hot. De tror att det kommer att hjälpa organisationerna att driva en säker infrastruktur för sina kunder och även skydda sin organisation mot sådana attacker i framtiden. Microsoft föreslår också att kunderna övar försiktighet och följer de 8 steg som beskrivs i ett blogginlägg från Microsoft Azure för att vara skyddade mot ransomware-attacken, WannaCrypt.
Den rådgivande adressen riktar sig till användare som antingen är långsamma att svara eller självklart om säkerhet. Microsoft anser att alla Azure-kunder ska följa dessa 8 steg som både, förebyggande och begränsande strategi.
Steg för Azure-kunder att avvärja WannaCrypt Ransomware Threat
Preliminära resultat avslöjar att WannaCrypt-malware exploaterar ett SMB-säkerhetsproblem (CVE) -2017-0145) som finns i operativsystemet för datorer. Som en sådan bör kunderna installera MS17-010 genast för att lösa detta sårbarhet.
För att förhindra eventuella olyckshändelser, granska alla Azure-prenumerationer som har SMB-ändpunkter utsatta för Internet, vanligtvis förknippade med portar TCP 139, TCP 445, UDP 137, UDP 138. Microsoft varnar för att öppna några portar på internet som inte är nödvändiga för din verksamhet. För att inaktivera SMBv1-protokollet, kör följande kommandon:
sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = inaktiverat
Använd Azures säkerhetscenter för att verifiera att anti-malware och andra viktiga säkerhetsåtgärder är korrekt konfigurerade för alla dina virtuella Azure-maskiner och är i drift. För att se säkerhetsstatusen för dina resurser, gå till "Prevention-plattan synlig under skärmen" Översikt "av Azure Security Center.
Därefter kan du kolla listan över de här problemen i Rekommendationer visas på skärmdumpen nedan.
Den bästa strategin att hålla sig skyddad mot oönskade hot är att regelbundet uppdatera din maskin . Windows-användare kan komma åt Windows Update för att kontrollera om någon ny säkerhetsuppdatering är tillgänglig och installera dem omedelbart för att hålla sina maskiner uppdaterade. För användare som kör Azure Cloud Services aktiveras automatiska uppdateringar som standard, så det krävs ingen åtgärd från deras sida. Dessutom har alla Guest OS versioner som släpptes den 14 mars 2017 och senare funktionen MS17-010 uppdatering. Uppdateringen löser eventuell sårbarhet som finns i SMB-servern (primärt mål för WannaCrypt ransomware).
Om det behövs kan du se uppdateringsstatusen för dina resurser på en pågående grund via Azure Security Center . Centret övervakar kontinuerligt din miljö för hot. Den kombinerar Microsofts globala hotintelligens och expertis, med insikter på cloud-säkerhetsrelaterade händelser över dina Azure-implementeringar, vilket gör att alla dina Azure-resurser är säkra och säkra. Du kan också använda mitten för att samla in och övervaka händelseloggar och nätverkstrafik för att leta efter potentiella attacker.
NSGs aka som nätverkssäkerhetsgrupper innehåller en lista med regler för Access Control List (ACL) som tillåter eller neka nätverkstrafik till dina VM-instanser i ett virtuellt nätverk. Så, du kan använda Nätverkssäkerhetsgrupper (NSG) för att begränsa nätverksåtkomst. Detta kan i sin tur hjälpa dig att minska exponeringen för attacker och konfigurera NSG med inkommande regler som begränsar åtkomsten till bara nödvändiga portar. Förutom Azure Security Center kan du använda brandväggar från välrenommerade säkerhetsföretag för att tillhandahålla ytterligare ett säkerhetslager.
Om du har installerat andra anti-malware, bekräfta det som används korrekt och uppdateras regelbundet. För användare som lita på Windows Defender släppte Microsoft en uppdatering förra veckan som upptäcker detta hot som Ransom: Win32 / WannaCrypt. Andra användare av anti-malware-programvaran bör bekräfta med sin leverantör för att tillhandahålla dygnet runt säkerhet.
Slutligen är det ofta en anmärkningsvärd motståndskraft som uppvisar en lönsamhet i att återhämta sig från ogynnsamma förhållanden som återställingsprocessen från någon kompromiss. Detta kan förstärkas genom att ha en stark backup lösning på plats. Så det är viktigt att konfigurera säkerhetskopior med multifaktorautentisering. Lyckligtvis, om du använder Azure Backup kan du återställa data när dina servrar attackeras av ransomware. Endast användare med giltiga Azure-uppgifter kan dock få tillgång till de säkerhetskopior som lagras i Azure. Aktivera Azure Multi-Factor Authentication för att ge ett extra säkerhetslager till dina säkerhetskopior i Azure!
Det verkar Microsoft bryr sig mycket om datasäkerheten hos sina kunder. Därför släppte företaget också kundvägledning till användare av Windows XP OS efter att många av sina kunder blev offer för den globala WannaCrypt-programvaran.
Avvärja en pågående PDF Zero-Day Attack
Plus: Stäng hål i IE och DirectX och stoppa Safari's matta bomber.
Hur kan du få ett virus, trojan, arbete, spionprogram eller skadlig kod? Kan du få virus från PDF? Kan bilder bära virus? Kan du smitta av Office-dokument? Läs allt här!
Hur kan din dator få virus, trojan, arbete eller spionprogram? Vilka sätt kan skadlig programvara infektera din Windows-dator? Vilka typer av filer har virus och skadlig kod? Vi kommer att beröra dessa frågor i korthet och titta på några filer och se om de kan infektera din dator eller telefon.
Med Windows 10 v1803 erbjuder Microsoft dig nu ett sätt att se hur mycket data din trådlösa eller Ethernet-adapter kan konsumera. Detta är viktigt på grund av datagränser som du kan ha med din Internetleverantör. Jag är säker på att många av er har obegränsad eller stor mängd data bandbredd, men det finns många som inte har detta privilegium. Thisfeature är viktigt för dem, eftersom data inte är billiga och därmed kan man förstå hur mycket data har konsumeras utan att använda något tredje partve
Det finns en annan aspekt. Många gånger kan du ansluta till flera nätverk - och du får veta detaljer om det också.