Softprom Value Added Distributor

Новости

21.07.2017

ESD позиций Mindjet доступны к заказу с 24.07.

По просьбе партнеров Corel в ESD прайс-лист добавлены две основных позиции Mindjet

Все новости

Акции

03.07.2017

Перестаньте быть жертвой вымогателей! Специальное предложение на Advanced Threat Protection subscriptions

Получите 10% скидки до конца года на покупку новых подписок Advanced Threat Protection.

Все акции

События

28.06.2017 - 28.06.2017

28.06. все что вы хотели знать о переходе между подписками. Вебинар Autodesk

Тема вебинара M2S - переход с подписки к бессрочным лицензиям (maintenance plan) на подписку (subscription). Докладчик – Азамат Карданов, руководитель программы подписки

Все события

Остановим WannaCry микросегментацией с помощью VMware NSX

Ниже приведены рекомендации в порядке приоритетности, чтобы создать микросегментированную среду, которая может прервать жизненный цикл атаки WannaCry.

  1. Мониторьте трафик на порту 445 с распределенным брандмауэром NSX. Это обеспечит видимость трафика SMB, который может включать в себя трафик атаки или попытки оной. После определения заражения конечной точки, Allow или Block, журналы из NSX можно скоррелировать или проанализировать в SIEM, анализаторе журнала или анализаторе поведения сети.
  2. Включите правила перенаправления в NSX, чтобы любой трафик, предназначенный для критически важных систем, направлялся на интегрированные с NSX решения IPS для обнаружения сетевых индикаторов этой атаки. Даже если периметр не обнаружил вредоносное ПО, можно проанализировать трафик east-west в среде, чтобы обнаружить индикаторы атаки.
  3. Создайте группу безопасности NSX для всех виртуальных машин, работающих под управлением операционной системы Windows, для идентификации потенциально уязвимых компьютеров. Это очень просто сделать в NSX, поскольку вы можете группировать виртуальные машины на основе таких атрибутов, как операционная система, независимо от их IP-адреса.
  4. Включите мониторинг конечных точек (функция NSX 6.3+) на виртуальных машинах, которые являются частью операционной системы Windows, для обнаружения mssecsvc2.0. Если обнаружено, определите и проверьте с какими виртуальными машинами он начал связываться на порту 445.
  5. Создайте распределенное правило брандмауэра, чтобы немедленно блокировать и контролировать весь трафик с портом назначения 445 в подсети /24 на любой ВМ, которая находится в этом списке.
  6. Используйте Контроль конечных точек, чтобы определить, запущен ли mssecssvc2.0 в системах, которые не пропатчены, чтобы NSX мог обнаружить начало новой атаки.
  7. Дополнительные меры предосторожности включают в себя блокирование RDP-связи между системами и блокировку всех соединений между настольными ПК и ПК в средах VDI. С NSX этот уровень принуждения может быть достигнут с помощью единого правила.

Оригинал статьи здесь>>