Data Protection Advisor: Enterprise Server Installation on Windows for V6.5
شدة هجوم WannaCrypt ransomware قد تلاشى ولكن الخوف لا يزال يلوح في الأفق. على هذا النحو ، أصدرت العديد من المنظمات استشارية ردا على هذا التهديد. ويعتقدون أنه سيساعد المنظمات على تشغيل بنية تحتية آمنة لعملائها وحماية منظمتهم من مثل هذه الهجمات في المستقبل. تقترح Microsoft أيضًا على عملائها توخي الحذر واتبع الخطوات الثمانية الواردة في مشاركة مدونة Microsoft Azure للبقاء محميًا ضد هجوم الفدية ، WannaCrypt.
يتناول المستشارون المستخدمين الذين يكونون بطيئين في الاستجابة أو الرضا عن الأمن. تعتقد Microsoft أن جميع عملاء Azure يجب أن يتبعوا هذه الخطوات الثمانية كإجراء احترازي وإجراءات تخفيفية.
خطوات لعملاء Azure لتجنب WannaCrypt Ransomware Threat
تكشف النتائج الأولية أن برنامج WannaCrypt يستغل مشكلة عدم حصانة Message Service Block (SMB) (CVE) -2017-0145) وجدت في نظام تشغيل أجهزة الكمبيوتر. على هذا النحو ، يجب على العملاء تثبيت MS17-010 على الفور لحل مشكلة عدم الحصانة هذه.
ثانيًا ، لمنع حدوث أي حدث مصاب ، راجع جميع اشتراكات Azure التي لها نقاط نهاية SMB معروضة الإنترنت ، المرتبط بشكل شائع بالمنافذ TCP 139 ، TCP 445 ، UDP 137 ، UDP 138. يحذر Microsoft من فتح أي منافذ على الإنترنت ليست ضرورية لعملياتك. لتعطيل بروتوكول SMBv1 ، قم بتشغيل الأوامر التالية:
sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled
الاستفادة من قدرة Azure Security Center للتحقق من ذلك مكافحة البرامج الضارة ، وغيرها من عناصر التحكم الأمنية الحرجة ، هي تمت تهيئتها بشكل صحيح لكافة الأجهزة الظاهرية من Azure ، وهي في حالة تشغيل وتشغيل. لعرض حالة الأمان الخاصة بمواردك ، قم بالوصول إلى `منع التجميع المرئي تحت شاشة` نظرة عامة `لمركز أمان Azure.
بعد ذلك ، يمكنك التحقق من قائمة تلك المشكلات في التوصيات يظهر في لقطة الشاشة أدناه.
أفضل استراتيجية للبقاء محميًا ضد أي تهديد غير مرغوب فيه هو تحديث جهازك بانتظام . يمكن لمستخدمي Windows الوصول إلى Windows Update للتحقق من وجود أي تحديث أمني جديد وتثبيته على الفور للاحتفاظ بأجهزتهم محدثة. بالنسبة للمستخدمين الذين يستخدمون Azure Cloud Services ، يتم تمكين التحديثات التلقائية بشكل افتراضي ، لذلك لا يلزم اتخاذ أي إجراء من جانبهم. علاوة على ذلك ، فإن جميع إصدارات نظام التشغيل التي تم إصدارها في 14 مارس 2017 وما بعدها هي ميزة التحديث MS17-010. يحل التحديث أي ثغرة موجودة في خادم SMB (الهدف الأساسي لـ WannaCrypt ransomware).
إذا لزم الأمر ، يمكنك عرض حالة التحديث لمواردك على أساس مستمر عبر Azure Security Center . يقوم المركز باستمرار بمراقبة بيئتك للتهديدات. فهو يجمع بين معلومات وخبرات Microsoft العالمية للتهديدات ، مع نظرة ثاقبة على الأحداث المتعلقة بالأمن السحابي عبر نشر Azure ، وبالتالي الحفاظ على جميع موارد Azure آمنة ومأمونة. يمكنك أيضًا استخدام المركز لجمع ومراقبة سجلات الأحداث وحركة مرور الشبكة للبحث عن هجمات محتملة.
NSGs يعرف باسم مجموعات أمان الشبكة تحتوي على قائمة قواعد قائمة التحكم بالوصول (ACL) التي تسمح أو رفض حركة مرور الشبكة إلى مثيلات VM الخاصة بك في شبكة افتراضية. لذلك ، يمكنك استخدام مجموعات أمان الشبكة (NSGs) لتقييد الوصول إلى الشبكة. وهذا بدوره يمكن أن يساعدك على الحد من التعرض للهجمات وتكوين NSGs بقواعد واردة تقيد الوصول إلى المنافذ المطلوبة فقط. بالإضافة إلى مركز Azure Security ، يمكنك استخدام جُدر حماية الشبكة لشركات الأمان المشهورة لتوفير طبقة أمان إضافية.
إذا كان لديك برامج أخرى لمكافحة البرامج الضارة ، فتأكد من نشرها بشكل صحيح وتحديثها بانتظام. بالنسبة للمستخدمين الذين يعتمدون على Windows Defender ، أصدرت Microsoft تحديثًا الأسبوع الماضي يكتشف هذا التهديد كـ فدية: فيروس Win32 / WannaCrypt. يجب على مستخدمي برامج مكافحة البرامج الضارة الأخرى التأكيد مع مزودهم لتوفير الأمان على مدار الساعة.
وأخيرًا ، غالبًا ما يكون ذلك مرونة ملحوظة تظهر عزم المرء في التعافي من الظروف المعاكسة مثل عملية الاسترداد من أي حل وسط. يمكن تعزيز ذلك من خلال وجود حل نسخ احتياطي قوي في مكانه. لذلك ، فمن الضروري تكوين النسخ الاحتياطية مع المصادقة multifactor. لحسن الحظ ، إذا كنت تستخدم Azure Backup ، فيمكنك استرداد البيانات عند تعرض خوادمك للهجوم من قبل ransomware. ومع ذلك ، يمكن فقط للمستخدمين الذين لديهم بيانات اعتماد صالحة من Azure الوصول إلى النسخ الاحتياطية المخزنة في Azure. تمكين Azure Multi-Factor Authentication لتوفير طبقة إضافية من الأمان لنسخك الاحتياطية في Azure!
يبدو أن Microsoft تهتم كثيرًا بأمان بيانات عملائها. ومن ثم ، قبل ذلك ، أصدرت الشركة أيضًا توجيهات العملاء لمستخدمي نظام التشغيل Windows XP OS بعد أن أصبح العديد من عملائها ضحايا هجوم برنامج WannaCrypt العالمي.
هل يمكن لموقع بث الفيديو Joost تجنب البث؟
بث الفيديو على الويب ستبيع Joost معظم أصولها إلى Adconion في محاولة للبقاء على قيد الحياة
الرائحة O-Vision: كيف يمكن & كيف تعمل تكنولوجيا العطور الرقمية على الإطلاق
ما هي تقنية Scent Digital؟ نشرح Smell-O-Vision ، كيف تعمل تقنية العطور الرقمية وتتحدث عن التحديات التي يجب التعامل معها حتى تعمل
هجوم Petya Ransomware: كيف ومن هو المصاب ؛ كيف لوقفها
ضربت فدية جديدة أطلق عليها اسم بيتيا عدة دول أوروبية منذ أمس. تعرف كيف ولماذا حدث وكيفية الوقاية منه.