Softprom Value Added Distributor

Новости

26.05.2017

Adobe Acrobat на тест бесплатно. Цифровая подпись. Конвертация pdf и т.д. Берете?

Делегируйте и упрощайте свои рабочие процессы с лучшими в мире инструментами для работы с PDF уже сейчас. Готовы тестить Adobe Acrobat?

Все новости

Акции

18.05.2017

Backup почти за полцены. Мигрируй до конца года. 40% скидки на Barracuda Backup

Спешим сообщить об уникальной возможности приобрести решения Barracuda Backup по цене на 40% меньше. 

Все акции

События

30.05.2017 - 30.05.2017

VDI в облаке и другие совместные решения от Citrix и Microsoft | 30.05.

С выходом Windows 10 Creators Update меняются правила лицензирования клиентской ОС, впервые допускается размещение в Azure и других авторизованных решениях клиентской ОС. Присоединяйтесь 30.05., узнайте больше

Все события

Остановим WannaCry микросегментацией с помощью VMware NSX

Ниже приведены рекомендации в порядке приоритетности, чтобы создать микросегментированную среду, которая может прервать жизненный цикл атаки WannaCry.

  1. Мониторьте трафик на порту 445 с распределенным брандмауэром NSX. Это обеспечит видимость трафика SMB, который может включать в себя трафик атаки или попытки оной. После определения заражения конечной точки, Allow или Block, журналы из NSX можно скоррелировать или проанализировать в SIEM, анализаторе журнала или анализаторе поведения сети.
  2. Включите правила перенаправления в NSX, чтобы любой трафик, предназначенный для критически важных систем, направлялся на интегрированные с NSX решения IPS для обнаружения сетевых индикаторов этой атаки. Даже если периметр не обнаружил вредоносное ПО, можно проанализировать трафик east-west в среде, чтобы обнаружить индикаторы атаки.
  3. Создайте группу безопасности NSX для всех виртуальных машин, работающих под управлением операционной системы Windows, для идентификации потенциально уязвимых компьютеров. Это очень просто сделать в NSX, поскольку вы можете группировать виртуальные машины на основе таких атрибутов, как операционная система, независимо от их IP-адреса.
  4. Включите мониторинг конечных точек (функция NSX 6.3+) на виртуальных машинах, которые являются частью операционной системы Windows, для обнаружения mssecsvc2.0. Если обнаружено, определите и проверьте с какими виртуальными машинами он начал связываться на порту 445.
  5. Создайте распределенное правило брандмауэра, чтобы немедленно блокировать и контролировать весь трафик с портом назначения 445 в подсети /24 на любой ВМ, которая находится в этом списке.
  6. Используйте Контроль конечных точек, чтобы определить, запущен ли mssecssvc2.0 в системах, которые не пропатчены, чтобы NSX мог обнаружить начало новой атаки.
  7. Дополнительные меры предосторожности включают в себя блокирование RDP-связи между системами и блокировку всех соединений между настольными ПК и ПК в средах VDI. С NSX этот уровень принуждения может быть достигнут с помощью единого правила.

Оригинал статьи здесь>>