Segmentácia a konfigurácia siete
Čím väčšia organizácia, tým viac aktív vlastní a z toho logicky vyplýva, že tieto aktíva majú medzi sebou určité previazania. Na základe týchto previazaní a typov aktív môžeme určiť, ktoré aktíva môžu byť v akej časti našej organizácii. To platí aj o našej sieti.
Segmentácia siete hovorí o tom, ktoré zariadenia, aplikácie a služby sú natoľko previazané, aby spolu tvorili jednu časť veľkej siete – segment. Na základe toho sa nastavujú nie len prevádzkové, ale aj bezpečnostné pravidlá. Napríklad pracovné počítače ekonomického oddelenia budú v inom segmente, ako terminálová stanica správcu databázových serverov. To taktiež znamená, že tieto segmenty budú oddelené a navzájom nebudú mať prístup k špecifickým aplikáciám a službám, ktoré využíva iba jeden alebo druhý segment. To nám zabezpečí najmä to, že sa z jedného segmentu nedá dostať do toho druhého a mať tam prístup k aplikáciám a dátam.
Ransomvérový útok nie je izolovaný len na jedno zariadenie. Jeho podstatou je rozšíriť sa ďalej do siete a získať a následne zašifrovať (prípadne poškodiť) čo najviac dát. Dobrá segmentácia siete môže útočníka “vymknúť” len v určitom segmente a nešíriť sa ďalej. Tým pádom viete izolovať od zvyšku organizácie konkrétny segment, resp. zariadenia v ňom a tak obmedziť šírenie škodlivého kódu a množstvo ukradnutých dát.
Nezabúdajte aj na vytvorenie segmentov pre dodávateľov, ktorí z nejakého dôvodu musia pristupovať do vašej infraštrukúry na diaľku. Spolu s riadením prístupov nastavte také pravidlá, aby prípadná kompromitácia dodávateľského prístupu nepoložila na kolená celú organizáciu.
Do internetu nevystavujte služby vzdialeného prístupu, ako sú protokoly RDP, VNC, SSH, telnet a podobne. zakážte všetky porty a protokoly, ktoré nie sú potrebné na prevádzku sietí, systémov a služieb. Zmapujte všetky verejné služby vašej organizácie, vystavených do internetu a následne úplne vypnite nepotrebné a nepoužívané systémy, preverte účty a heslové politiky a odstráňte staré nepoužívané účty.
Minimalizujte prístupy z externého prostredia a v prípade, že je to nevyhnutné, používajte prístup cez VPN, ktorý je monitorovaný. Takéto tunely otvárajte len v prípade nevyhnutnej potreby a nenechávajte ich otvorené stále.