远离勒索软件 维护业务连续性

日期: 2017-11-29 作者:Paul Kirvan翻译:徐继军 来源:TechTarget中国 英文

勒索软件会侵入系统执行恶意代码,受害的用户如果不支付赎金就无法访问数据,因此勒索软件已经成为今天信息安全方面最大的担忧。从业务连续性的角度来看,勒索软件是各个组织面临的重大风险。 组织无法访问关键系统和数据,或者肇事者威胁发布机密数据,这些都可能会损害组织开展业务的能力,还可能进一步损害其声誉和竞争地位。 本文将从信息安全和业务连续性方面入手介绍各项技巧,帮助您的组织严密保护数据,远离勒索软件的威胁。

实施全面备份 确定您的组织正常运作所必需的关键电子系统、数据和其他知识产权资产清单,这些要素出现问题都可能损害组织的声誉。确保这些资产得到妥善备份并单独存储在另外的位置,在紧急情况下可以很方便地……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

勒索软件会侵入系统执行恶意代码,受害的用户如果不支付赎金就无法访问数据,因此勒索软件已经成为今天信息安全方面最大的担忧。从业务连续性的角度来看,勒索软件是各个组织面临的重大风险。 组织无法访问关键系统和数据,或者肇事者威胁发布机密数据,这些都可能会损害组织开展业务的能力,还可能进一步损害其声誉和竞争地位。 本文将从信息安全和业务连续性方面入手介绍各项技巧,帮助您的组织严密保护数据,远离勒索软件的威胁。

实施全面备份

确定您的组织正常运作所必需的关键电子系统、数据和其他知识产权资产清单,这些要素出现问题都可能损害组织的声誉。确保这些资产得到妥善备份并单独存储在另外的位置,在紧急情况下可以很方便地进行检索。 对于日常修改频繁的系统和数据,可以使用数据镜像和复制等技术来实现每天多个备份版本,以确保可用的数据资产版本最新。

从源头阻止勒索软件

您的外围网络是恶意代码最有可能的切入点,因此请确保能全面完善入侵检测和预防设施,对网络进行严密保护。 多元素深度安全策略是防御勒索软件的有效方法。例如,Barracuda Networks公司提供了许多产品,例如“高级威胁防护”,以增加在遇到勒索软件和其他威胁的生存机会。 除了网络周边外,恶意代码还可以通过几个威胁媒介(如电子邮件附件,远程访问,基于Web的应用程序和智能手机)进入您的组织。与您的IT团队合作,以有效防止这些未经授权的技术访问。 如果我们将员工个体视为威胁媒介,那么对勒索软件的知识培训才是最有效的保护。制定和执行针对公司潜在威胁知识(包括勒索软件)的培训计划。通过公司内部网、电子邮件或自动化公告系统提供意识提醒。 社会工程是已经被公认的破坏安全的有效途径,但也可以通过培训和提高认识方案来减轻。您的远程职员也要提供类似的培训和意识。

保持最新

在技术方面,可以利用最新的软件、硬件和补丁使您的安全系统保持最新。请对您的操作系统,应用程序,数据库和网络元素执行相同操作。确保您的防火墙具有最新的规则,并确保使用的入侵检测或入侵防御系统时也应用同样规则。尽可能经常扫描电子邮件箱和应用程序的漏洞,并根据需要提供补丁。

提前计划并测试

通过渗透测试验证您的周边防守有效性,测试您的内部网络的潜在漏洞。对安全软件进行定期测试,以确保其运行正常。 向高级管理层提供状态报告——比如以记分卡的形式描述正在采取哪些措施,敦促对勒索软件和其他威胁的保护。保持和管理层的沟通可以确保持续的资金支持,保持您的各项预防措施的正常运行。 改进您的业务连续性(BC)和技术灾难恢复(DR)计划,让这些计划充分涵盖勒索软件和类似的威胁和处理预案。与物理安全和信息安全团队互相协作,才能更有效地避免组织及其知识产权资产遭受损失。 安排BC/DR和安全小组的定期联席会议,讨论新的威胁和新技术情报,分享信息,制订应对威胁的联合演习计划。 要实现对勒索软件和其他信息威胁的有效防护,不仅需要一个全面和多层次的安全策略,更需要BC、DR和安全团队的紧密合作。

作者

Paul Kirvan
Paul Kirvan

Paul Kirvan是一名独立IT顾问,拥有超过22年的IT经验,主要擅长业务连续性、容灾、安全和企业风险管理等领域。

翻译

徐继军
徐继军

TechTarget中国特约作者

相关推荐