Back to Question Center
0

Semalt Expert Propozycja w sprawie zapobiegania zagrożeniom internetowym

1 answers:

Cyberprzestępcy stopniowo dążą do komputerów firmowych, wykorzystując złośliwe oprogramowanie, które chce czerpać korzyści ze śmiertelnych informacji. Przenieśli się z kierowania komputerów użytkowników na pracowników przedsiębiorstw. Narasta narażenie sieci korporacyjnych na złośliwe oprogramowanie. Serwisy społecznościowe, mobilność pracowników i systemy IT sterowane przez użytkowników to tylko niektóre z czynników, które przyczyniają się do zwiększenia kontaktu systemów korporacyjnych ze złośliwym oprogramowaniem. Zagrożenia trwałe i trojany mogą naruszać wrażliwe dane i narażać je na szwank .

Ivan Konovalov, menedżer ds - flat plate collector working advantage. Sukcesu klienta Semalt , przedstawia cenny przewodnik po zapobieganiu zagrożeniom hakerskim.

Po pierwsze, należy załatać poprawki wtyczek przeglądarki .

Atakujący nie mogą używać programu Adobe Acrobat lub Adobe Reader lub Microsoft Internet Explorer do osiągnięcia systemu. Gdy tylko łatki będą dostępne, zainstaluj je natychmiast.

Po drugie, blokuj korzystanie z sieci typu peer-to-peer.

Ponieważ jednym ze sposobów dystrybucji złośliwego oprogramowania jest dzielenie się plikami w sieciach typu peer-to-peer, formowanie i egzekwowanie zasad "bez połączenia peer-to-peer" .

Po trzecie, wyłączanie funkcji autoodtwarzania systemu Windows

Zatrzymywanie wirusów sieciowych, takich jak Downadup i Conficker, przed skokami z dysków sieciowych bez zmiany reguł firmowych dotyczących otwartych udziałów .

Po czwarte, włącz ulepszone zabezpieczenia w programie Adobe Reader.

Pliki PDF czasami ukrywają ataki. Utwardzanie czytnika chroni komputer przed takimi atakami .

Następnie ograniczenie wykorzystania udziałów sieciowych.

Ponieważ wirus lubi rozprzestrzeniać się przez dyski sieciowe, zamapowane dyski powinny być zamknięte, chyba że jest to poważnie wymagane. Przyznaj uprawnienia tylko do odczytu i ogranicz prawo do odczytu i zapisu..

Dokonaj przeglądu skuteczności blokowania bramy i bezpieczeństwa poczty .

Bezpieczeństwo sieci i efektywna poczta pomagają uzyskać zagrożenie, zanim dotrze do pulpitu. Upewnij się, że dostępna jest rozdzielczość ochrony poczty, która może często aktualizować się. Pozwoli to wykrywać najnowsze zagrożenia ze strony malware, spam i uszkodzone adresy IP nadawców .

Należy przejrzeć harmonogram dystrybucji treści związanych z bezpieczeństwem .

Wydanie antywirusa odbywa się indywidualnie w ciągu tygodnia i tygodnia dla zawartości IPS. Aktualizuj często zainfekowane maszyny lub nawet wszystkie komputery, jeśli aktualizacje będą dostępne, jeśli to możliwe.

Chroń urządzenia mobilne, zwłaszcza smartfony.

Urządzenia mobilne wprowadzają złośliwe oprogramowanie do sieci, jak każdy komputer, który nie jest chroniony. Dzieje się tak, ponieważ każdy, kto ma tablet lub smartfon, chce uzyskać dostęp do sieci .

Korzystaj z narzędzi wykraczających poza oprogramowanie antywirusowe.

Produkty antywirusowe nie są tak skuteczne jak obecnie, ponieważ zagrożenia ewoluowały, aby ominąć oprogramowanie antywirusowe. Dzisiejsze zagrożenia są budowane w Internecie. IPS (Intrusion Prevention System) może zatrzymać szkodliwe oprogramowanie przed ich przeniknięciem do maszyny .

Zmień domyślne ustawienia maszyny.

Kilka zmian w ustawieniach powoduje ogromne ulepszenia zabezpieczeń urządzenia. Zmiana domyślnych ustawień urządzenia pomaga uzyskać z niego wszystko .

Konkretne zagrożenia mogą zostać zablokowane przez przepisy wykonawcze dotyczące kontroli stosowania.

Kontrola urządzeń i narzędzia ochrony Symantec Endpoint służą do zatrzymywania określonych plików, ochrony ważnych danych i blokowania korzystania z sieci w trybie peer-to-peer .

Wreszcie, edukuj użytkowników.

Edukacja jest bardzo skuteczna w zapobieganiu złośliwemu oprogramowaniu. Poproś użytkowników, aby klikali tylko na źródłach, które są zaufane podczas wyszukiwania, a nie aktualizowały aplikacje takie jak kodek, Flash i odtwarzacz multimedialny, gdy są promowane przez niezarejestrowane witryny, nie używają sieci typu peer-to-peer na firmowych urządzeniach i unikają klikania załączników lub linki z nieznanych źródeł. Podążanie za wyżej omówionymi punktami może pomóc w ochronie .

November 23, 2017