суббота, 24 апреля 2021 г.

Блокирует ли ваша периметровая защита exe файлы?

Сейчас актуальна тема защиты от криптолокеров. Когда злонамеренный скрипт попадает в сеть, то ему нужно докачать остальную часть вредоносного кода. Обычно это исполняемый файл, например EXE. Злоумышленники используют различные методики сокрытия этого, например, в данной статье, вредоносный скрипт скачивает exe файл, который переименован в TXT. Но на самом деле внутри исполняемый модуль. А что в этот момент делала ваша сетевая защита?

Ваш периметровый NGFW защиты должен 

  1. Журналировать все скачиваемые файлы по всем приложениям и по любым портам.
  2. Определять тип файла не по названию, а по реальному контенту.
  3. Блокировать исполняемые файлы (например, это EXE в Windows) для всех сотрудников и всех устройств, включая IoT, IIoT. 
  4. Для определенных сотрудников разрешать скачивание, но задав предварительно вопрос. 
Давайте посмотрим как это делается на примере журнала Data Filtering и настроек профиля безопасности File Blocking в NGFW.

Эволюция защиты от криптолокеров

Тема защиты от криптолокеров более комплексна и нужно не только контролировать типы файлов. Посмотрите вебинар про основные меры, которые нужно делать для защиты.

Также приглашаю вас на конференцию 28 апреля, где мы обсудим как обходят межсетевые экраны.

Вся программа:

o   11:00 – 11:10 - Открытие конференции

o   11:10 – 11:30 - Как обходят межсетевые экраны

o   11:30 – 11:50 - Что появилось нового в сетевой защите

o   12:00 – 12:20 - Как автоматизировать первую линию SOC

o   12:20 – 12:35 - Опытный взгляд от SOC эксперта

o   12:35 – 13:05 - Кто должен отвечать за безопасность DevOps?

o   13:05 – 13:30 - От NGFW к NG SD-WAN. Почему Network SLA плохо работает и что с этим делать?

o   13:25 - 14:00 - QUIZ с призами

РЕГИСТРАЦИЯ