置頂文章

    資訊安全小提示


    資訊安全小提示





     留下來日後檢示



    1.  經常性備份資料。 驗證備份的完整性並測試還原程序以了解資料是否可被正常還原。
    2.    保護好離線備份。
    備份是必要的:萬一您被感染了,備份可能是救回重要資料的唯一途徑。

    確保備份檔案沒有一直連結在與受備份電腦相連的其他電腦設備或網路上。

    3.設定防火牆 阻擋已知的惡意IP位址進行存取。

    4.邏輯上分割網路。
    這可以預防惡意軟體的擴散傳染。
    如果所有使用者和電腦都放在同一個網路上,新變種很容易擴散出去。


    5.修補作業系統、軟體和裝置韌體。 可以考慮採用一套集中式的修補管理系統。


    6.實施警覺性和訓練計畫。  
    終端使用者是受攻擊目標,所以單位裡的每一個使用者都應該知曉勒索軟體有哪些威脅,以及可能的攻擊管道。


    7.掃描所有進出電子郵件 以偵測威脅並過濾到達使用者手中的可執行檔。


    8.使用有效的垃圾郵件過濾

    預防釣魚郵件
    不讓它們到達使用者信箱,並使用像是Sender Policy Framework (SPF)Domain Message Authentication Reporting Conformance (DMARC) DomainKeys Identified Mail (DKIM)等技術來驗證寄入郵件,以避免假郵件。

    9.封阻廣告。 勒索軟體也常藉由某些網站上的惡意廣告散佈。封阻廣告或者不讓使用者進入特定網站可以降低此風險。

    10.管理帳號時採用”最少權限“原則。
    除非有特殊需要否則任何使用者都不應該被授予管理者權限。如果某個使用者只需要讀取某些檔案,那他就不應該對這些檔案有寫入權限。

    11.採用次世代防毒(NGAV) 技術
    來偵測檔案並識別惡意行為,不只可阻擋惡意軟體,還可阻擋會利用記憶體漏洞、
    PowerShell語言漏洞的無檔案惡意軟體(non-malware)攻擊。


    12.對軟體進行白名單管理
    只允許系統執行那些已知且同時被安全政策允許執行的軟體程式。

    13.根據組織價值進行資料分類 並對不同的部門單位間進行實體和虛擬的網路和資料隔離。

    14.固定每年進行  
    滲透測試及風險評估。


     Last but not least,  最後一點其實最簡單:15. 預算充足budget 做埋endpoint security
    #carbon back #2FA #MFA