Come evitare il pericolo ransomware: guida pratica per la protezione degli endpoint - Economyup

white paper

Come evitare il pericolo ransomware: guida pratica per la protezione degli endpoint


Scarica gratuitamente

Ransomware Protection and Containment Strategies

SCARICA ADESSO
Network Digital360

Ransomware Protection and Containment Strategies

SCARICA ADESSO

Fornito da Mandiant



Cosa fare per limitare la capacità di un ransomware o di malware di impattare gravemente su un’ampia gamma di sistemi all’interno di un ambiente? Come aumentare la protezione degli endpoint e minimizzare l’esposizione di credenziali e token in memoria sugli endpoint? Come rafforzare il meccanismo di utilizzo delle credenziali e ridurre l’esposizione di account privilegiati e di servizio?

22 Settembre 2021


Il ransomware è uno dei metodi più utilizzati dai criminali informatici per estorcere denaro a imprese e istituzioni.  Questo tipo di attacco può interrompere istantaneamente l’accesso a file, applicazioni o sistemi fino a quando la vittima non paga il riscatto (e l’aggressore ripristina l’accesso con una chiave di decrittazione) o non ripristina il sistema con il backup.

Solitamente, il ransomware viene distribuito in due modalità: attraverso la propagazione manuale da parte dell’aggressore (dopo che è penetrato nell’ambiente e dispone di tutti i privilegi a livello di amministratore) oppure in maniera automatizzata. In ogni caso, soltanto implementando controlli pratici di sicurezza degli endpoint e specifiche misure di protezione è possibile limitare l’impatto che una variante ransomware o malware può avere sull’ampia gamma di sistemi presenti all’interno di un ambiente IT.

Questo white paper, fornito da Mandiant, fornisce consigli tecnici che aiutano a rafforzare l’ambiente IT in modo proattivo per limitare l’impatto di un’aggressione ransomware o malware. Proseguendo la lettura, saprete cosa fare per:

  • ottimizzare la configurazione dei firewall di Windows
  • aumentare la protezione degli endpoint
  • proteggere l’accesso al desktop remoto
  • rafforzare il meccanismo di utilizzo delle credenziali
  • ridurre l’esposizione di account privilegiati e di servizio
  • abilitare una revisione proattiva delle autorizzazioni GPO
  • minimizzare l’esposizione di credenziali e token in memoria sugli endpoint
  • isolare rapidamente i sistemi chiave

Temi correlati

endpoint protection
ransomware