وقت القراءة: 2 دقائق
أصدرت إدارة ضمان المعلومات التابعة لوكالة الأمن القومي (NSA) تقريرًا عن "أفضل الممارسات الدفاعية للبرامج الضارة المدمرة". يصف المستند إجراءات محددة يمكن للمؤسسات اتخاذها للدفاع عن شبكاتها من هجمات البرامج الضارة ومنع الضرر أو تقليله.
يذكر التقرير: "بمجرد أن يحقق عنصر ضار السيطرة السائدة على شبكة مؤسسة ما ، فإن الفاعل لديه القدرة على سرقة أو تدمير جميع البيانات الموجودة على الشبكة". وتخلص إلى أن "الدفاع الأفضل لكل من الشبكات الصناعية والحكومية هو منع الفاعل بشكل استباقي من ممارسة قدر كبير من السيطرة على الشبكة"
يدافع التقرير عن الممارسات التي يشير إليها بعبارة "المنع والكشف والاحتواء". هذا يتضمن
- عزل الشبكات بطرق تجعل من الصعب على المهاجم.
- حماية الامتيازات الإدارية وتقييدها.
- نشر وتكوين ومراقبة القائمة البيضاء للتطبيقات لمنع تنفيذ البرامج الضارة غير المصرح بها.
- تقييد الاتصال من محطة عمل إلى محطة عمل للحد من قدرة المهاجمين على الانتشار وإخفاء أنفسهم داخل الشبكة.
- تنفيذ تقنيات دفاع الحدود مثل هذه الشبكة الجدران الناريةوجدران حماية التطبيقات ووكلاء الشبكة وأدوات وضع الحماية والأدوات التحليلية لتحليل حركة المرور.
- الحفاظ على ومراقبة التسجيل لأنشطة جميع أجهزة الشبكة.
- تنفيذ تخفيف Pass-the-Hash لمنع سرقة بيانات الاعتماد وإعادة استخدامها.
- تنفيذ قدرات مكافحة الاستغلال مثل مجموعة أدوات تجربة التخفيف المحسّنة من Microsoft (EMET).
- نشر الحماية من الفيروسات وخدمات سمعة مكافحة الفيروسات.
- تنفيذ نظام منع اختراق المضيف (الورك).
- تحديث البرامج وتصحيحها في الوقت المناسب.
ويوصي التقرير أيضًا بأن تكون المنظمات جاهزة للاستجابة القوية للحوادث وخطط التعافي للرد على الانتهاكات.
ويخلص التقرير إلى أن "التحضير من خلال النسخ الاحتياطية دون اتصال بالإنترنت والاستجابة للحوادث وخطط التعافي يمكن أن يجعل المنظمة أكثر مرونة ، مما يتيح إعادة التشكيل السريع واستئناف وظائف العمل العادية في أسرع وقت ممكن".
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://blog.comodo.com/it-security/nsa-report-defensive-best-practices-destructive-malware/
- :لديها
- :يكون
- a
- القدرة
- يحقق
- الإجراءات
- أنشطة
- إداري
- دعاة
- وكالة
- الكل
- أيضا
- an
- تحليل
- تحليلية
- و
- الحماية من الفيروسات
- تطبيق
- AS
- توكيد
- الهجمات
- النسخ الاحتياطي
- BE
- أفضل
- أفضل الممارسات
- أفضل
- المدونة
- على حد سواء
- حدود
- مخالفات
- الأعمال
- وظائف العمل
- CAN
- قدرات
- انقر
- COM
- Communication
- أخبار كومودو
- مراقبة
- أوراق اعتماد
- البيانات
- الدفاع
- دفاعي
- هدم
- الأجهزة
- صعبة
- وثيقة
- تمكين
- تعزيز
- الحدث/الفعالية
- الخبره في مجال الغطس
- الجدران النارية
- في حالة
- مجانا
- تبدأ من
- وظائف
- الألعاب
- دولار فقط واحصل على خصم XNUMX% على جميع
- حكومة
- القراصنة
- مضيف
- HTML
- HTTP
- HTTPS
- in
- حادث
- استجابة الحادث
- العالمية
- معلومات
- لحظة
- Internet
- الإنترنت الأمن
- IT
- مما سيحدث
- تسجيل
- جعل
- يصنع
- البرمجيات الخبيثة
- إدارة
- أسلوب
- ماكس العرض
- مایکروسافت
- تخفيف
- مراقبة
- الأكثر من ذلك
- كثيرا
- محليات
- الأمن القومي
- شبكة
- الشبكات
- أخبار
- عادي
- of
- حاليا
- on
- or
- منظمة
- المنظمات
- على مدى
- بقعة
- PHP
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الممارسات
- أعدت
- سادت
- منع
- الوقاية
- الامتيازات
- سريع
- توصي
- استرجاع
- يشير
- صدر
- تقرير
- سمعة
- مرن
- الرد
- استجابة
- تقييد
- إعادة استخدام
- قوي
- سجل الأداء
- أمن
- إرسال
- خدماتنا
- تطبيقات الكمبيوتر
- محدد
- انتشار
- المحافظة
- هذه
- نظام
- أخذ
- التكنولوجيا
- أن
- •
- سرقة
- من مشاركة
- أنفسهم
- عبر
- الوقت
- إلى
- أدوات
- أدوات
- حركة المرور
- طرق
- مع
- في غضون
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت