办公室

Microsoft Azure用户如何避免WannaCrypt勒索软件威胁

Microsoft Build 2020: CEO Satya Nadella's opening remarks

Microsoft Build 2020: CEO Satya Nadella's opening remarks
Anonim

WannaCrypt勒索软件攻击的强度已经消退,但恐惧仍然很大。因此,许多组织针对这种威胁发布了一项咨询意见。他们相信这将有助于组织为他们的客户运行安全的基础架构,并在将来保护他们的组织免受此类攻击。微软也建议客户谨慎行事,并遵循 Microsoft Azure 博客文章中概述的8个步骤,以防范勒索软件攻击WannaCrypt。

该建议可解决响应速度慢的用户或对安全感到自满。 Microsoft认为所有Azure客户都应遵循这8个步骤作为预防和缓解策略。

Azure客户避免WannaCrypt Ransomware威胁的步骤

初步调查结果显示WannaCrypt恶意软件利用服务消息块(SMB)漏洞(CVE -2017-0145)在计算机的操作系统中发现。因此,客户应立即安装MS17-010 以解决此漏洞。 其次,为防止发生任何不幸事件,请

查看所有SMB端点公开 的Azure订阅以互联网,通常与端口TCP 139,TCP 445,UDP 137,UDP 138相关联。微软警告不要打开任何对您的操作不重要的端口。要禁用SMBv1协议,请运行以下命令: sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi

sc.exe config mrxsmb10 start = disabled
利用Azure安全中心的功能验证反恶意软件和其他重要的安全控制,已针对所有Azure虚拟机

正确配置 并处于运行状态。要查看资源的安全状态,请访问Azure安全中心的“概述”屏幕下方的“预防”磁贴 之后,您可以在

建议 磁贴中检查这些问题的列表,如如下面的屏幕截图所示 防范任何不需要的威胁的最佳策略是定期更新您的设备

。 Windows用户可以访问Windows Update来检查是否有可用的新安全更新,并立即安装它们以使其机器保持最新状态。对于运行Azure云服务的用户,自动更新默认处于启用状态,因此不需要执行任何操作。此外,所有Guest OS版本于2017年3月14日发布,随后发布MS17-010更新。此更新解决了SMB服务器中发现的任何漏洞(WannaCrypt勒索软件的主要目标)。 如果需要,您可以通过 Azure安全中心

持续查看资源的更新状态。该中心持续监视您的环境中的威胁。它将Microsoft全球威胁情报和专业知识与Azure部署中云安全相关事件的深入见解相结合,从而使您的所有Azure资源保持安全。您也可以使用该中心来收集和监控事件日志和网络流量,以查找潜在的攻击。<​​ NSG又称为Network Security Groups,包含访问控制列表

(ACL)规则的列表,允许或在虚拟网络中拒绝到虚拟机实例的网络流量。因此,您可以使用 Network Security Groups (NSG)来限制网络访问。反过来,这又可以帮助您减少攻击风险,并配置NSG以限制仅访问所需端口的入站规则。除了Azure安全中心之外,您还可以使用知名安全公司的网络防火墙来提供额外的安全层。 如果您安装了其他防恶意软件,请确认已正确部署并定期更新。对于依赖Windows Defender的用户,微软上周发布了一项更新,该更新检测到此威胁为 赎价的Win32 / WannaCrypt

。其他反恶意软件的用户应该与他们的供应商确认是否提供全天候的安全。 最后,它通常是一种非凡的恢复能力,表现出从恢复过程中恢复任何妥协等不利条件的决心。这可以通过使用 强大的备份解决方案

来加强。因此,使用多因素身份验证配置备份至关重要。幸运的是,如果您使用 Azure备份 ,则可以在服务器遭受勒索软件攻击时恢复数据。但是,只有拥有有效Azure凭据的用户才能访问存储在Azure中的备份。启用 Azure多因素身份验证可为Azure中的备份提供额外的安全层 Microsoft 看起来很关心其客户的数据安全性。因此,在此之前,该公司还在其众多客户成为全球WannaCrypt软件攻击的受害者后向其Windows XP操作系统用户发布了客户指导。