[不斷更新]"永恒之藍"勒索病毒防護全攻略,再也不用拔網(wǎng)線了
5.12號WCry2.0勒索軟件蠕蟲大面積爆發(fā),漏洞主要利用4.14號NSA泄露的武器庫中的微軟0day,進行大面積感染和傳播。由于采用了RSA和AES加密算法,影響巨大。本文將不斷更新,深度解讀勒索軟件的前世今生,并提供更多安全防護***實踐。
為了確保云上用戶盡可能的減少加密勒索軟件影響,阿里云推薦用戶按照以下措施可以有效降低您以及您的機構(gòu)免受勒索軟件傷害。詳細防護加固文檔、配置手冊、推薦工具,戳這里:http://click.aliyun.com/m/21121/
目錄
1.數(shù)據(jù)備份與恢復(fù):備份,備份,再備份。
2.關(guān)鍵業(yè)務(wù)賬號安全策略
3. 強化網(wǎng)絡(luò)訪問控制
4. 阻止惡意的初始化訪問
5. 搭建具有容災(zāi)能力的基礎(chǔ)架構(gòu)
6. 定期進行外部端口掃描
7. 定期進行安全測試發(fā)現(xiàn)存在的安全漏洞
8. 常規(guī)的系統(tǒng)維護工作
9. 重點關(guān)注業(yè)務(wù)代碼安全
10. 建立全局的外部威脅和情報感知能力
11. 建立安全事件應(yīng)急響應(yīng)流程和預(yù)案
2017云棲成都峰會,阿里云***安全研究員吳翰清,將現(xiàn)場發(fā)布“安全產(chǎn)業(yè)扶助計劃”,深度解讀勒索軟件的前世今生,并提供更多安全防護實踐經(jīng)驗分享。免費報名http://click.aliyun.com/m/19983/



























