Qu'est-ce que la prévention des ransomwares ?

Ransomware peut paralyser les activités de votre entreprise, en chiffrant les données sensibles et en vous obligeant à payer l'attaquant pour retrouver l'accès. Assurer la sécurité de votre organisation exige un changement fondamental en faveur de la prévention, au détriment de la simple détection et de la remédiation après une infection. Une architecture adaptée peut rendre la prévention réelle. Vous pouvez utiliser cette liste de contrôle pour mettre en œuvre une véritable plateforme basée sur la prévention.

Vidéo connexe

Ransomware (Partie 1)

 

Étape 1 : Réduire la surface d'attaque

  • Bénéficiez d'une visibilité totale et bloquez le trafic inconnu.
    Identifiez tout le trafic sur le réseau et bloquez le trafic inconnu, potentiellement à haut risque.
  • Appliquer des contrôles basés sur les applications et les utilisateurs.
    Restreignez l'accès aux outils basés sur SaaS pour les employés qui n'en ont pas besoin.
  • Bloquer tous les types de fichiers dangereux.
    Tous les types de fichiers ne sont pas malveillants, mais ceux qui présentent un risque plus élevé ou qui sont associés à des attaques récentes peuvent être contrôlés.
  • Mettez en œuvre une politique de gestion des terminaux adaptée aux risques.
    Appliquez des politiques qui empêchent les terminaux non conformes de se connecter aux ressources critiques du réseau.
 

Étape 2 : Threat Prevention : prévenir les menaces connues

  • Arrêtez les exploits connus, les logiciels malveillants et le trafic de commande et de contrôle.
    Le blocage des menaces connues augmente le coût d'une attaque et réduit en fin de compte la probabilité qu'un attaquant tente de pénétrer dans le système.
  • Bloquez l'accès aux URL malveillantes et de hameçonnage.
    Empêchez les utilisateurs de télécharger par inadvertance une charge utile ou de se faire voler leurs informations d'identification en bloquant les URL malveillantes et de hameçonnage connues.
  • Recherchez les logiciels malveillants connus sur les applications basées sur le SaaS.
    Les applications basées sur le SaaS représentent une nouvelle voie pour la diffusion de logiciels malveillants et doivent être correctement sécurisées.
  • Bloquez les logiciels malveillants et les exploits connus sur le terminal.
    Les terminaux sont des cibles courantes pour les attaques. Veillez à sécuriser vos terminaux en bloquant les logiciels malveillants et les exploits connus.
 

Étape 3 : Identifier et prévenir les menaces inconnues

  • Détecter et analyser les menaces inconnues dans les fichiers et les URL.
    Au fur et à mesure que de nouveaux fichiers sont soumis, détoner, analyser et rechercher des comportements malveillants.
  • Mettre à jour les protections dans l'ensemble de l'organisation pour prévenir les menaces précédemment inconnues..
    Poussez automatiquement les protections vers différentes parties de l'infrastructure de sécurité de votre organisation.
  • Ajoutez un contexte aux menaces et créez des protections proactives et des mesures d'atténuation.
    L'élaboration de protections nécessite un contexte permettant de mieux comprendre l'attaquant, les logiciels malveillants et les indicateurs de compromission.
  • Bloquez les logiciels malveillants et les exploits inconnus sur le terminal.
    Une fois que les menaces inconnues ou les tendances de comportements suspects ont été identifiées et bloquées, bloquez les logiciels malveillants et les exploits inconnus sur le terminal.