保护您的云从赎金软件

保护云勒索仓库对于使用云的企业,受保护的关键开始,以了解构成其云堆栈组件的图层。这些不同的层创造了多个潜在目标,并且对于通知,它们各自代表一块可以防止潜在威胁的云环境。

勒索制造器 doesn’不得不是非常复杂的东西。要有效,它只需访问。通过关注云堆栈的不同碎片并通过这些准备工作解决其独特的安全需求,您的环境将抵制勒索沃特威胁:

身份管理

如果一个糟糕的演员可以使用凭据获得对系统的访问,您可以完成。

安全密码: 建立需要复杂密码的策略(最少12个字符,字母和数字,最小)。

需要多因素身份验证(MFA)到处: 这些天有一个强密码是不够的,您需要多层保护。使用第二次验证或身份验证方法提供用户登录的另一层保护。

最重要的权限角色: 只能让用户访问最少的帐户和系统,允许它们富有成效。如果发生事故或者错误的演员访问该帐户,这会限制可以完成的损坏。

禁用死帐: 当人们离开组织时,禁用对所有系统的访问并立即禁用其访问密钥。死亡帐户留下更多端点,并不像Live Oner一样监视。

保护计算层

采取措施来保护您的计算层以确保系统和数据的可用性,并使不良演员使用您的计算能力来进一步扩展您的业务和互联网的恶意软件。

硬化操作系统: 删除仅用于拓宽攻击表面的不必要的程序。尽可能多地保持服务包和修补程序。虽然它并没有确保您不会易受零日攻击的影响,但它使它不太可能。

启用安全登录(发出给个人的SSH密钥): 这将使您的资产跨越无担保网络时保护。

VPN(网络): 通过创建安全(隧道)或VPN来保护设备和Internet之间的连接。你 ’重新创建您自己的网络版本,这些网络更具体地对您自己的安全要求。

使用跳转主机: 跳转主机放在其他安全区域中,并提供在系统中访问其他服务器或主机的唯一途径。您的其他云资产的安全组应设置为仅允许从跳转主机进行SSH访问权限。这是一个可能使黑客远离系统的额外一步。

虚拟机管理程序防火墙规则: 管理防火墙最有效的方法是管理程序级别,因为您可以限制或设置Ingress和Egress流量的限制。小心设置有关何种内容和可以发送,接收和访问入站和出站数据的明确规则。许多人不愿意设置出站规则,但由于勒索软件往往威胁到知识产权泄露,因此重要的是要确保您有明确声明的出站规则。

只使用受信任的图像: 从头开始构建您的图像或模板,或从AWS或Microsoft等非常值得信赖的来源获取它们。不要使用您在stackoverflow或随机留言板或社区上找到的那些。

保护您的存储

如果数据是新的石油,则希望确定您的宝贵资源,以确保您的业务多年来是可行的。如果攻击者可以访问您的存储层,则可能删除或公开整个存储桶或斑点数据。

管理数据访问: 身份和访问策略(IAM)策略和访问控制列表可帮助您集中控制存储权限。桶策略允许您通过帐户,用户或基于日期,IP地址等某些条件启用或拒绝权限,或者是否使用SSL发送请求。

加密,加密,加密: 在运输过程中加密数据和休息。请注意,元数据通常不会加密,因此请务必不要在云存储元数据中存储敏感信息。

版本控制/日志记录: 版本控制允许您保留,检索和恢复数据如果出现问题。使用版本控制打开,如果威胁或应用程序失败导致数据丢失,您可以随时从旧版本中还原数据。维护访问日志在某人或某事进入系统时提供审计跟踪。

删除删除权限或MFA: 您可以在云基础架构中设置角色,这些基础架构不删除任何数据。在大多数云存储解决方案中,您可以启用一个功能,要求从MFA令牌中删除存储在存储层中的任何版本的数据。这意味着如果他们获得访问权限,否则攻击者将无法删除您的数据,除非他们已收到MFA键。

保护您的云服务

在您“周围的周边”并强制执行智能策略后,您需要强调专门为您的服务中的安全性。

使用良好的源控制管理: 使用源控件来保护版本,访问构建和部署实例。这将减少代码的表面区域,并限制整个网络攻击的可能性。

不要允许服务将HOME调用为像Github这样的SaaS系统: 所有所需要的是一个糟糕的演员可以访问您的repo,他们可以在下次您的系统呼叫家中感染并可能获得更多系统访问。它’最好在云环境中安全地存储您的GIT或代码存储库。

分享这个