Back to Question Center
0

Semalt Expert Vorschlag zur Verhinderung von Internet-Bedrohungen

1 answers:

Cyberkriminelle zielen nach und nach auf Unternehmenscomputer, die Malware verwenden, um von tödlichen Informationen zu profitieren. Sie sind von Desktops für Endverbraucher auf Unternehmensmitarbeiter umgestiegen. Es gibt ein wachsendes Unternehmensnetzwerk mit Malware. Soziale Websites, Mitarbeiter-Mobilität und benutzergesteuerte IT sind einige der Faktoren, die zum zunehmenden Kontakt von Unternehmenssystemen mit Malware beitragen. Bedrohungen, die persistent sind, und Trojaner können sensible Daten durchbrechen und gefährden - vps cloud windows live.

Ivan Konovalov, der Customer Success Manager von Semalt , präsentiert einen wertvollen Leitfaden zur Verhinderung von Internet-Hacking-Bedrohungen.

Erstens, halten Sie die Plug-Ins des Browsers gepatcht.

Angreifer können Adobe Acrobat oder Adobe Reader oder Microsoft Internet Explorer nicht verwenden, um ein System zu erreichen. Wenn die Patches verfügbar sind, installieren Sie sie sofort.

Zweitens: Peer-to-Peer-Nutzung blockieren.

Da eine Art der Malware-Verteilung darin besteht, Dateien in Peer-to-Peer-Netzwerken gemeinsam zu nutzen, formulieren und erzwingen Sie eine No-Peer-to-Peer-Richtlinie .

Drittens, Windows AutoPlay ausschalten.

Das Stoppen von netzwerkbasierten Viren wie Downadup und Conficker vom Springen von Netzwerklaufwerken ohne Änderung von Unternehmensregeln auf den offenen Freigaben.

Viertens aktivieren Sie die erweiterte Sicherheit in Adobe Reader.

PDF-Dateien verstecken manchmal Angriffe. Das Härten des Readers schützt die Maschine vor solchen Angriffen.

Als Nächstes wird die Verwendung von Netzwerkfreigaben eingeschränkt.

Da sich Viren gerne über Netzwerklaufwerke ausbreiten, sollten gemappte Laufwerke geschlossen werden, sofern dies nicht ernsthaft erforderlich ist. Erlaube Lesezugriff und schränke Lese- und Schreibzugriff ein..

Überprüfen Sie die Wirksamkeit der Gateway-Blockierung und der E-Mail-Sicherheit.

Web-Sicherheit und effektive E-Mail helfen, die Bedrohung zu erhalten, bevor sie den Desktop erreicht. Stellen Sie sicher, dass eine Mail-Sicherheitslösung verfügbar ist, die häufig aktualisiert werden kann. Es wird ermöglichen, die neuesten Malware-Bedrohungen, Spam und korrupte Absender-IPs zu erkennen.

Überprüfen Sie den Zeitplan für die Verteilung von Sicherheitsinhalten.

Die Freigabe von Antiviren-Programmen erfolgt an einem Tag und wöchentlich für IPS-Inhalte. Aktualisieren Sie häufig infizierte Computer oder sogar alle Computer so, wie es möglich ist.

Schützen Sie mobile Geräte, insbesondere Smartphones.

Mobile Geräte bringen Malware wie ein ungeschützter PC ins Netzwerk. Dies geschieht, da jeder mit einem Tablet oder Smartphone auf das Netzwerk zugreifen möchte.

Verwenden Sie Werkzeuge, die über das Virenschutzprogramm hinausgehen.

Antivirenprodukte sind heutzutage nicht mehr wirksam, da sich die Bedrohungen entwickelt haben, um die Software des Antivirenprogramms zu umgehen. Die heutigen Bedrohungen sind webbasiert. IPS (Intrusion Prevention System) kann die Malware vor dem Eindringen in eine Maschine stoppen.

Ändern Sie die Standardeinstellungen eines Geräts.

Einige wenige Änderungen an den Einstellungen führen zu enormen Sicherheitsverbesserungen auf dem Gerät. Wenn Sie die Standardeinstellungen des Geräts ändern, können Sie das Beste daraus herausholen.

Spezifische Bedrohungen können durch Durchführungsbestimmungen zur Anwendungskontrolle blockiert werden .

Gerätesteuerung und Symantec Endpoint-Schutztools werden verwendet, um bestimmte Dateien zu stoppen, wichtige Daten zu schützen und die Peer-to-Peer-Nutzung des Netzwerks zu blockieren .

Schließlich erziehen Sie die Benutzer.

Bildung ist sehr effektiv bei der Vorbeugung von Malware. Bitten Sie die Benutzer, nur auf Quellen zu klicken, die beim Suchen vertrauenswürdig sind, nicht auf Anwendungen wie Codec, Flash und Media Player zu aktualisieren, wenn sie von nicht verbundenen Websites beworben werden, keine Peer-to-Peer-Netzwerke auf Unternehmenscomputern zu verwenden und auf Anhänge zu klicken. Links von unbekannten Quellen. Das Befolgen der oben diskutierten Punkte kann einem geschützten helfen.

November 23, 2017