[不斷更新]"永恒之藍"勒索病毒防護全攻略再也不用拔網(wǎng)線了
5.12號WCry2.0勒索軟件蠕蟲大面積爆發(fā),漏洞主要利用4.14號NSA泄露的武器庫中的微軟0day,進行大面積感染和傳播。由于采用了RSA和AES加密算法,影響巨大。本文將不斷更新,深度解讀勒索軟件的前世今生,并提供更多安全防護最佳實踐。
為了確保云上用戶盡可能的減少加密勒索軟件影響,阿里云推薦用戶按照以下措施可以有效降低您以及您的機構(gòu)免受勒索軟件傷害。詳細防護加固文檔、配置手冊、推薦工具,戳這里:http://click.aliyun.com/m/21112/
目錄
1.數(shù)據(jù)備份與恢復(fù):備份,備份,再備份。
2.關(guān)鍵業(yè)務(wù)賬號安全策略
3. 強化網(wǎng)絡(luò)訪問控制
4. 阻止惡意的初始化訪問
5. 搭建具有容災(zāi)能力的基礎(chǔ)架構(gòu)
6. 定期進行外部端口掃描
7. 定期進行安全測試發(fā)現(xiàn)存在的安全漏洞
8. 常規(guī)的系統(tǒng)維護工作
9. 重點關(guān)注業(yè)務(wù)代碼安全
10. 建立全局的外部威脅和情報感知能力
11. 建立安全事件應(yīng)急響應(yīng)流程和預(yù)案
2017云棲成都峰會,阿里云首席安全研究員吳翰清,將現(xiàn)場發(fā)布“安全產(chǎn)業(yè)扶助計劃”,深度解讀勒索軟件的前世今生,并提供更多安全防護實踐經(jīng)驗分享。免費報名 http://click.aliyun.com/m/21090/
以上所述是小編給大家介紹的[不斷更新]"永恒之藍"勒索病毒防護全攻略再也不用拔網(wǎng)線了,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對本站網(wǎng)站的支持!
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
關(guān)注官方微信