[不断更新]"永恒之蓝"勒索病毒防护全攻略再也不用拔网线了
脚本之家
5.12号WCry2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播。由于采用了RSA和AES加密算法,影响巨大。本文将不断更新,深度解读勒索软件的前世今生,并提供更多安全防护最佳实践。
为了确保云上用户尽可能的减少加密勒索软件影响,阿里云推荐用户按照以下措施可以有效降低您以及您的机构免受勒索软件伤害。详细防护加固文档、配置手册、推荐工具,戳这里:http://click.aliyun.com/m/21112/
目录
1.数据备份与恢复:备份,备份,再备份。
2.关键业务账号安全策略
3. 强化网络访问控制
4. 阻止恶意的初始化访问
5. 搭建具有容灾能力的基础架构
6. 定期进行外部端口扫描
7. 定期进行安全测试发现存在的安全漏洞
8. 常规的系统维护工作
9. 重点关注业务代码安全
10. 建立全局的外部威胁和情报感知能力
11. 建立安全事件应急响应流程和预案
2017云栖成都峰会,阿里云首席安全研究员吴翰清,将现场发布“安全产业扶助计划”,深度解读勒索软件的前世今生,并提供更多安全防护实践经验分享。免费报名 http://click.aliyun.com/m/21090/
以上所述是小编给大家介绍的[不断更新]"永恒之蓝"勒索病毒防护全攻略再也不用拔网线了,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!