사무실

Microsoft Azure 사용자가 WannaCrypt Ransomware 위협을 피할 수있는 방법

Microsoft Azure Fundamentals Certification Course (AZ-900) - Pass the exam in 3 hours!

Microsoft Azure Fundamentals Certification Course (AZ-900) - Pass the exam in 3 hours!
Anonim

Microsoft Azure 블로그 포스트에 소개 된 8 단계를 수행 할 것을 제안했다. 이 권고는 응답이 느리거나 보안에 만족한다. Microsoft는 모든 Azure 고객이이 8 단계를 예방책 및 완화 전략으로 모두 따라야한다고 생각합니다.

Azure 고객이 WannaCrypt Ransomware 위협을 피할 수있는 단계 예비 조사 결과 WannaCrypt 맬웨어는 SMB (Service Message Block) -2017-0145)을 컴퓨터의 운영 체제에서 찾을 수 있습니다. 따라서 고객은이 취약점을 해결하기 위해 즉시 MS17-010

을 설치해야합니다.

둘째, 불행한 사건을 방지하기 위해 는 SMB 끝 점이 에 노출 된 모든 Azure 구독을 검토합니다. 일반적으로 포트 TCP 139, TCP 445, UDP 137, UDP 138과 관련된 인터넷입니다. Microsoft는 사용자의 작업에 필수적이지 않은 모든 포트를 인터넷에 개방하지 않을 것을 경고합니다. SMBv1 프로토콜을 비활성화하려면 다음 명령을 실행합니다.

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi sc.exe config mrxsmb10 start = disabled Azure Security Center의 기능을 활용하여 안티 맬웨어 및 기타 중요 보안 컨트롤은 모든 Azure 가상 컴퓨터에 대해

제대로 구성되어 있고 실행중인 상태입니다. 리소스의 보안 상태를 보려면 Azure Security Center의 `개요`화면 아래에있는 `예방 타일`에 액세스하십시오.
이후

권장 사항 타일에서 해당 문제의 목록을 확인할 수 있습니다. 원치 않는 위협으로부터 시스템을 보호하는 가장 좋은 방법은

시스템을 정기적으로 업데이트하는 것입니다. Windows 사용자는 Windows Update에 액세스하여 사용 가능한 새로운 보안 업데이트가 있는지 확인하고 즉시 설치하여 컴퓨터를 최신 상태로 유지할 수 있습니다. Azure Cloud Services를 실행하는 사용자의 경우 기본적으로 자동 업데이트가 활성화되어 있으므로 별도의 조치가 필요하지 않습니다. 또한 2017 년 3 월 14 일에 발표 된 모든 게스트 OS 버전은 MS17-010 업데이트를 제공합니다. 이 업데이트는 SMB 서버 (WannaCrypt ransomware의 주요 대상)에서 발견 된 모든 취약점을 해결합니다. Azure Security Center

를 통해 필요한 경우 리소스의 업데이트 상태를 지속적으로 볼 수 있습니다. 센터는 환경에 대한 위협을 지속적으로 모니터링합니다. Microsoft 글로벌 위협 인텔리전스 및 전문 지식과 Azure 배포 전반의 클라우드 보안 관련 이벤트에 대한 통찰력을 결합하여 모든 Azure 리소스를 안전하고 안전하게 유지합니다. 또한 센터를 사용하여 이벤트 로그 및 네트워크 트래픽을 수집하고 모니터링하여 잠재적 인 공격을 찾을 수 있습니다. NSG는 네트워크 보안 그룹으로 알려진 것으로 액세스 제어 목록

(ACL) 규칙의 목록을 포함합니다. 가상 네트워크의 VM 인스턴스에 대한 네트워크 트래픽을 거부합니다. 따라서 네트워크 보안 그룹 (NSG)를 사용하여 네트워크 액세스를 제한 할 수 있습니다. 이는 공격에 대한 노출을 줄이고 필요한 포트에만 액세스를 제한하는 인바운드 규칙을 사용하여 NSG를 구성하는 데 도움이 될 수 있습니다. Azure Security Center 외에도 평판이 좋은 보안 업체의 네트워크 방화벽을 사용하여 추가적인 보안 계층을 제공 할 수 있습니다.

다른 맬웨어 방지 프로그램을 설치 한 경우 해당 프로그램이 올바르게 배포되고 정기적으로 업데이트되는지 확인하십시오. Windows Defender를 사용하는 사용자를 위해 Microsoft는 지난 주에이 위협을 Ransom: Win32 / WannaCrypt. 다른 맬웨어 방지 소프트웨어 사용자는 24 시간 내내 보안을 제공하기 위해 해당 공급자와 확인해야합니다. 마지막으로 흔히 복구 과정과 같은 불리한 조건에서 복구 할 때 해결 방법을 제시하는 놀라운 탄력성입니다. 이는 강력한 백업 솔루션

을 마련함으로써 강화 될 수 있습니다. 따라서 다중 요소 인증을 사용하여 백업을 구성하는 것이 필수적입니다. 다행스럽게도 Azure Backup 을 사용하는 경우 서버가 ransomware에 의해 공격받을 때 데이터를 복구 할 수 있습니다. 그러나 올바른 Azure 자격 증명이있는 사용자 만 Azure에 저장된 백업에 액세스 할 수 있습니다. Azure의 백업에 추가적인 보안 레이어를 제공하려면

Azure 다중 요소 인증 을 사용하십시오. Microsoft 는 고객의 데이터 보안에 대해 많은 관심을 갖고 있습니다. 따라서이 회사는 이전에 많은 고객이 글로벌 WannaCrypt 소프트웨어 공격의 희생자가되어 Windows XP OS 사용자에게 고객 지침을 발표했습니다.