Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Soluções de proteção contra ransomware

Impeça ataques de ransomware

Vulnerabilidades conhecidas continuam sendo um dos pontos de entrada mais comumente usados para explorações de ransomware. Depois de entrar, os invasores visam os pontos fracos do Active Directory (AD) para aumentar os privilégios e propagar o código pela organização. A Tenable oferece uma visualização baseada em riscos de todas as suas vulnerabilidades e configurações incorretas de AD para ajudá-lo a impedir ataques de ransomware em seu caminho.

Leia o ebook: Anatomia de um ataque de ransomware moderno
Soluções de proteção contra ransomware

O ransomware é a monetização da má higiene cibernética

A diferença entre apenas um dia ruim e um ano inteiro terrível é ter boa higiene cibernética. Seja explorando vulnerabilidades conhecidas de RDP ou VPN ou restringindo indevidamente contas AD com privilégios, as táticas de ransomware são bem conhecidas. A segurança cibernética precisa potencializar os fundamentos da segurança para impedir ataques.

Use uma abordagem baseada em risco para eliminar vias de ataque de ransomware

A defesa contra ransomware exige que você resolva as falhas de forma proativa antes que elas sejam aproveitadas em ataques. É essencial ver todas as vulnerabilidades e configurações incorretas em sua superfície de ataque, prever quais são os problemas mais importantes com base em threat intel e agir rapidamente para lidar com o risco cibernético. A Tenable pode ajudá-lo a encontrar e corrigir falhas mais rapidamente antes que se tornem problemas que afetem os negócios e tornem-se manchetes da imprensa.

6 etapas de defesa contra ransomware 

Elimine pontos de entrada com VM baseado em riscos

Os ataques de ransomware aproveitam vulnerabilidades de software conhecidas e estabelecidas, inclusive explorações recentes contra infraestrutura de acesso remoto (CVE-2019-19781, CVE-2019-11510), bugs do Microsoft Windows (CVE-2017-0143, CVE-2018-8453, CVE-2020-1472) e do Active Directory (CVE-2020-1472). É fundamental obter visibilidade contínua de todos os ativos e vulnerabilidades para entender onde você está exposto. Aproveite as vantagens de 20 trilhões de pontos de dados de ameaças, vulnerabilidades e ativos para prever quais vulnerabilidades serão exploradas ativamente pelos agentes de ameaças para que você possa se concentrar no que é mais importante.

Which Protective Measures Will Help You Really Disrupt Ransomware Attacks
Assista ao webinar
Eliminate Entry Points with Risk-based VM

Elimine vias de ataque protegendo o AD

Dentro da rede, os invasores de ransomware procuram explorar os pontos fracos do AD para aumentar os privilégios e mover-se lateralmente pela organização. Poucas organizações restringem ou gerenciam adequadamente o uso de contas privilegiadas do AD, deixando a organização totalmente aberta à propagação de malware. Encontre e corrija os pontos fracos do AD antes que os ataques aconteçam, reduzindo a associação ao grupo privilegiado do AD, reforçando a autenticação multifator e monitorando o AD em busca de atividades incomuns.

Elimine vias de ataque protegendo o AD
Obtenha o ebook
Elimine vias de ataque protegendo o AD

Melhore a eficácia geral do programa e a maturidade do processo

Ataques de ransomware bem-sucedidos podem enfraquecer uma organização, causando aumento de custos e perda de receita. Para reduzir a probabilidade de um evento afetar os negócios, você precisa entender a eficácia do seu programa com a identificação e a solução de falhas relacionadas a ataques de ransomware. Aproveite as principais métricas para medir e comunicar a eficácia de seus controles operacionais na redução de riscos e use dados de benchmarking para comparar o desempenho interna e externamente com outras empresas do setor.

Melhore a eficácia geral do programa e a maturidade do processo
Saiba mais
Melhore a eficácia geral do programa e a maturidade do processo

Interrompa vias de ataque

A via de ataque é uma rota bem conhecida através das redes para os invasores monetizarem com sucesso em cima da higiene cibernética deficiente. Ao combinar o gerenciamento de vulnerabilidades baseado em riscos e a segurança do Active Directory, a Tenable permite que você elimine a via de ataque, garantindo que os invasores lutem para encontrar um ponto de apoio e não consigam dar o próximo passo.

Extorsão

Exigir um resgate para "voltar ao normal"

Estabelecer

Aproveitar o privilégio para instalar o código de ransomware em todo o ambiente

Elevar

Obter acesso privilegiado ao domínio do Active Directory

Evitar

Desativar AV/EDR e limpar entradas de registro

Penetrar

Encontrar um ponto de entrada inicial por meio de falhas conhecidas

Criptografar

Criptografar dados e interromper as operações do dia a dia

Principais benefícios de negócios

Impedir ataques bem-sucedidos

Impedir ataques bem-sucedidos

Evite inatividade não planejada dispendiosa, perda de dados e pagamentos de resgate.

Concentre-se nas falhas que importam

Concentre-se nas falhas que importam

Aborde as vulnerabilidades favorecidas pelo ransomware para ganhar uma posição inicial e as configurações incorretas críticas do Active Directory usadas para elevar e implantar códigos maliciosos.

Aja estrategicamente

Aja estrategicamente

Calcule e comunique a preparação geral para ransomware usando métricas fáceis de entender para líderes de negócios não técnicos.

Produtos relacionados

Veja a Tenable
em ação

"Pesquisamos tudo de forma aprofundada. A Tenable é a escolha certa.” Matt Ramberg, Vice-Presidente de Segurança da Informação, Sanmina