Semalt Sugestia eksperta dotycząca zapobiegania zagrożeniom internetowym

Cyberprzestępcy stopniowo atakują komputery korporacyjne za pomocą złośliwego oprogramowania, mając nadzieję na skorzystanie ze śmiertelnych informacji. Przeszli z ukierunkowania na komputery stacjonarne do pracowników korporacyjnych. Rośnie narażenie sieci korporacyjnych na złośliwe oprogramowanie. Witryny społecznościowe, mobilność pracowników i informatyka kierowana przez użytkowników to tylko niektóre z czynników, które przyczyniają się do coraz większego kontaktu systemów korporacyjnych ze złośliwym oprogramowaniem. Trwałe zagrożenia i trojany mogą naruszać poufne dane i narażać je na szwank.

Ivan Konovalov, kierownik ds. Sukcesu klienta w firmie Semalt , przedstawia cenny przewodnik na temat zapobiegania zagrożeniom włamania do Internetu.

Po pierwsze, łataj wtyczki przeglądarki.

Atakujący nie mogą użyć programu Adobe Acrobat lub Adobe Reader lub Microsoft Internet Explorer, aby uzyskać dostęp do systemu. Gdy łatki staną się dostępne, zainstaluj je natychmiast.

Po drugie, blokuj użycie peer-to-peer.

Ponieważ jednym ze sposobów rozpowszechniania złośliwego oprogramowania jest udostępnianie plików w sieciach peer-to-peer, należy tworzyć i egzekwować zasady „no-peer-to-peer”.

Po trzecie, wyłączenie Windows AutoPlay.

Powstrzymywanie wirusów sieciowych, takich jak Downadup i Conficker, przed przeskakiwaniem z dysków sieciowych bez zmiany zasad firmy dotyczących otwartych udziałów.

Po czwarte, włącz ulepszone zabezpieczenia w programie Adobe Reader.

Pliki PDF czasami ukrywają ataki. Hartowanie czytnika chroni maszynę przed takimi atakami.

Następnie ograniczenie wykorzystania udziałów sieciowych.

Ponieważ wirus lubi rozprzestrzeniać się przez dyski sieciowe, dyski mapowane powinny być zamknięte, chyba że jest to poważnie wymagane. Zezwól tylko na odczyt i ogranicz odczyt-zapis.

Sprawdź skuteczność blokowania bramy i bezpieczeństwa poczty.

Bezpieczeństwo sieci i efektywna poczta pomagają zdobyć zagrożenie, zanim dotrze ono na pulpit. Upewnij się, że dostępna jest rozdzielczość zabezpieczeń poczty, która może być często aktualizowana. Umożliwi wykrycie najnowszych zagrożeń złośliwego oprogramowania, spamu i uszkodzonych adresów IP nadawców.

Przejrzyj harmonogram dystrybucji treści zabezpieczających.

Wydanie programu antywirusowego odbywa się osobno w ciągu dnia i co tydzień w przypadku treści IPS. Aktualizuj często zainfekowane maszyny, a nawet wszystkie maszyny, gdy aktualizacje będą dostępne, jeśli to możliwe.

Chroń urządzenia mobilne, zwłaszcza smartfony.

Urządzenia mobilne dostarczają złośliwe oprogramowanie do sieci, tak jak każdy niechroniony komputer. Dzieje się tak, ponieważ każdy posiadający tablet lub smartfon chce uzyskać dostęp do sieci.

Używaj narzędzi wykraczających poza program antywirusowy.

Produkty antywirusowe nie są obecnie tak skuteczne jak wcześniej, ponieważ ewoluowały zagrożenia, aby ominąć oprogramowanie antywirusowe. Dzisiejsze zagrożenia są tworzone przez Internet. IPS (Intrusion Prevention System) może zatrzymać złośliwe oprogramowanie przed przeniknięciem do komputera.

Zmień ustawienia domyślne urządzenia.

Kilka zmian w ustawieniach znacznie poprawia bezpieczeństwo urządzenia. Zmiana domyślnych ustawień urządzenia pomaga w pełni wykorzystać jego możliwości.

Konkretne zagrożenia można zablokować, wdrażając reguły kontroli aplikacji.

Kontrola urządzeń i narzędzia ochrony Symantec Endpoint służą do zatrzymywania określonych plików, ochrony kluczowych danych i blokowania korzystania z sieci w sieci peer-to-peer.

Na koniec edukuj użytkowników.

Edukacja jest bardzo skuteczna w zapobieganiu złośliwemu oprogramowaniu. Poproś użytkowników, aby klikali tylko źródła zaufane podczas wyszukiwania, aby nie aktualizowali aplikacji takich jak kodek, Flash i odtwarzacz multimediów, gdy są promowane przez niepowiązane witryny, aby nie korzystali z sieci peer-to-peer na komputerach korporacyjnych i unikali klikania załączników lub linki z nieznanych źródeł. Przestrzeganie wyżej omówionych punktów może pomóc w ochronie.