Schutz vor Ransomware
Hallo zusammen,
mich würde interessieren, welche Schutzmechanismen ihr bereits im Kampf/Schutz vor bzg. gegen Ransomware (etc.) im Unternehmen implementiert habt.
(Ja, man kann da wirklich Romane darüber schreiben.) Mich interessieren vielmehr die Bereiche wie DC, Exchange (Mail) und Endgeräte.
Die Umgebung basiert auf MS Servern + Clients.
Vielen Dank.
Grüße.
mich würde interessieren, welche Schutzmechanismen ihr bereits im Kampf/Schutz vor bzg. gegen Ransomware (etc.) im Unternehmen implementiert habt.
(Ja, man kann da wirklich Romane darüber schreiben.) Mich interessieren vielmehr die Bereiche wie DC, Exchange (Mail) und Endgeräte.
Die Umgebung basiert auf MS Servern + Clients.
Vielen Dank.
Grüße.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 543942
Url: https://administrator.de/forum/schutz-vor-ransomware-543942.html
Ausgedruckt am: 22.12.2024 um 12:12 Uhr
7 Kommentare
Neuester Kommentar
Hallo Scar,
angefangen von Netztrennung, Zugriffsbeschränkungen, über IDS/IPS, VLANs, UTM, bis hin zu Netz und Dateisperren etc. Hilft natürlich auch gegen weitere Sicherheitsgefahren, Datenabfluss und Unterstützt gleichzeitig das Erfüllen von DSGVO Vorgaben.
Was genau für euch Sinn macht, müsste man analysieren (gerne PN).
Viele Grüße,
Christian
certifiedit.net
angefangen von Netztrennung, Zugriffsbeschränkungen, über IDS/IPS, VLANs, UTM, bis hin zu Netz und Dateisperren etc. Hilft natürlich auch gegen weitere Sicherheitsgefahren, Datenabfluss und Unterstützt gleichzeitig das Erfüllen von DSGVO Vorgaben.
Was genau für euch Sinn macht, müsste man analysieren (gerne PN).
Viele Grüße,
Christian
certifiedit.net
Hallo scar71,
wir haben hierfür folgendes getan:
Gruß
Matze
wir haben hierfür folgendes getan:
- AD Berechtigungsgruppen für Administratoren erstellt. (Server Admin, Client Admin, Domänen Admin). Somit hat jeder Sysadmin bei uns einen entsprechenden User je nach Wartungsarbeit die durchgeführt werden muss.
- Wir haben eine Sophos UTM im Einsatz und auf allen Clients das entsprechende Endpoint Produkt.
- User haben keine administrativen Rechte.
- Zugriffe auf Netzlaufwerke laufen ausschließlich über GPO's und AD Gruppen und davon reichlich. Ist zwar mehr Verwaltung aber höhere Sicherheit. Jeder hat absolut und sicher nur das was er wirklich braucht.
- Wir haben über VLANs eine Netztrennung vorgenommen, für Maschinen, Telefonie, Verwaltung etc.
- Unsere Mitarbeiter werden regelmäßig via Rundmail auf neue oder alte wiederaufkommende Gefahren hingewiesen
- .doc oder .xls E-Mail Anhänge werden abgelehnt, wegen der Makro Thematik. Ebenso werden .exe Dateien und verschlüsselte .zip oder .rar Dateien abgelehnt, da diese nicht von unserer UTM gescannt werden können.
- Wir haben weitestgehend versucht "Sammeluser" ala "Versand" abzuschaffen und jedem User einen eigenen Account angelegt, auch wenn der Aufschrei groß war.
- Selbstverständlich Passwortkomplexitätsrichtlinien und eine Gültigkeit von 180 Tagen (Nicht speziell wegen Malware, aber schadet generell nicht.
- Wir halten uns bzgl. Schwachstellen unserer Systeme auf dem Laufenden um diese Rechtzeitig patchen zu können.
Gruß
Matze
Moin,
1. ein funktionierendes Backup
2. Software Restriction Policys - quasi eine Whitelist von Programmen die ausgeführt werden dürfen. Macht anfangs viel Arbeit, aber hilft ungemein
3. Einen Virenscanner mit entsprechender Erkennung. Nein, für mich ist das kein Schlangenöl
4. Filterung von potentiell gefährlichen Anhängen in Mails
5. Webfilter
6. Sehr restriktive Userberechtigungen im Filesystem
7. Sinnvoll eingesetzte Systemkonten - keines muss Domänen-Admin sein, auch wenn es so schön einfach ist
Und ganz wichtig: Immer wieder die User sensibilisieren.
Gruß
1. ein funktionierendes Backup
2. Software Restriction Policys - quasi eine Whitelist von Programmen die ausgeführt werden dürfen. Macht anfangs viel Arbeit, aber hilft ungemein
3. Einen Virenscanner mit entsprechender Erkennung. Nein, für mich ist das kein Schlangenöl
4. Filterung von potentiell gefährlichen Anhängen in Mails
5. Webfilter
6. Sehr restriktive Userberechtigungen im Filesystem
7. Sinnvoll eingesetzte Systemkonten - keines muss Domänen-Admin sein, auch wenn es so schön einfach ist
Und ganz wichtig: Immer wieder die User sensibilisieren.
Gruß
Einfach rauswerfen und Alternativen einsetzen. Dann hat man einen großen Schritt in Richtung Malwareschutz getan.
lks
Zitat von @Lochkartenstanzer:
Einfach rauswerfen und Alternativen einsetzen. Dann hat man einen großen Schritt in Richtung Malwareschutz getan.
lks
Einfach rauswerfen und Alternativen einsetzen. Dann hat man einen großen Schritt in Richtung Malwareschutz getan.
lks
Ich sag nur Botnetzserver (basierend: Linux...)