Was ist die Ransomware-Prävention?

Ransomware kann Ihren Geschäftsbetrieb zum Stillstand bringen, indem sie sensible Daten verschlüsselt und Sie zwingt, den Angreifer zu bezahlen, um wieder Zugang zu erhalten. Die Sicherheit Ihrer Organisation erfordert einen grundlegenden Wandel hin zur Prävention und weg von der einfachen Erkennung und Beseitigung von Infektionen. Die richtige Architektur kann Prävention Wirklichkeit werden lassen. Mit dieser Checkliste können Sie eine echte präventionsbasierte Plattform implementieren.

Zugehöriges Video

Ransomware (Teil 1)

 

Schritt 1: Reduzieren Sie die Angriffsfläche

  • Verschaffen Sie sich volle Transparenz und blockieren Sie unbekannten Datenverkehr.
    Identifizieren Sie den gesamten Datenverkehr im Netzwerk und blockieren Sie unbekannten, potenziell risikoreichen Datenverkehr.
  • Setzen Sie anwendungs- und benutzerbasierte Kontrollen durch.
    Schränken Sie den Zugriff auf SaaS-basierte Tools für Mitarbeiter ein, die sie nicht benötigen.
  • Blockieren Sie alle gefährlichen Dateitypen.
    Nicht alle Dateitypen sind bösartig, aber diejenigen, von denen bekannt ist, dass sie ein höheres Risiko darstellen, oder die mit jüngsten Angriffen in Verbindung gebracht werden, können kontrolliert werden.
  • Implementieren Sie eine auf das Risiko abgestimmte Endpunkt-Richtlinie.
    Setzen Sie Richtlinien durch, die nicht konforme Endpunkte daran hindern, sich mit wichtigen Netzwerkressourcen zu verbinden.
 

Schritt 2: Bekannten Bedrohungen vorbeugen

  • Stoppen Sie bekannte Exploits, Malware und Command-and-Control-Verkehr.
    Die Blockierung bekannter Bedrohungen erhöht die Kosten eines Angriffs und verringert letztlich die Wahrscheinlichkeit, dass ein Angreifer einen Einbruch versucht.
  • Blockieren Sie den Zugriff auf bösartige und Phishing-URLs.
    Verhindern Sie, dass Benutzer versehentlich eine Nutzlast herunterladen oder dass ihre Anmeldedaten gestohlen werden, indem Sie bekannte bösartige und Phishing-URLs blockieren.
  • Scannen Sie nach bekannter Malware auf SaaS-basierten Anwendungen.
    SaaS-basierte Anwendungen stellen einen neuen Weg für die Verbreitung von Malware dar und müssen entsprechend gesichert werden.
  • Blockieren Sie bekannte Malware und Exploits auf dem Endpunkt.
    Endpunkte sind häufige Ziele für Angriffe. Sorgen Sie für die Sicherheit Ihrer Endpunkte, indem Sie bekannte Malware oder Exploits blockieren.
 

Schritt 3: Identifizierung und Threat Prevention unbekannter Bedrohungen

  • Erkennen und analysieren Sie unbekannte Bedrohungen in Dateien und URLs.
    Sobald neue Dateien eingereicht werden, detonieren, analysieren und suchen Sie nach bösartigem Verhalten.
  • Aktualisieren Sie den Schutz in der gesamten Organisation, um zuvor unbekannte Bedrohungen zu verhindern.
    Verteilen Sie Schutzmaßnahmen automatisch auf verschiedene Teile der Sicherheitsinfrastruktur Ihrer Organisation.
  • Fügen Sie den Bedrohungen einen Kontext hinzu und schaffen Sie proaktiven Schutz und Abhilfe.
    Die Entwicklung von Schutzmaßnahmen erfordert Kontext, um den Angreifer, die Malware und die Gefahrenindikatoren besser zu verstehen.
  • Blockieren Sie unbekannte Malware und Exploits auf dem Endpunkt.
    Sobald unbekannte Bedrohungen oder Trends verdächtigen Verhaltens identifiziert und blockiert wurden, blockieren Sie unbekannte Malware und Exploits auf dem Endpunkt.