跳至主內容
+1.408.886.7177免費試用
IT specialists using remote access, working together to safeguard the network from ransomware attacks
安全性

如何保護您的網路免受勒索軟體攻擊? 不要讓任何人在上面

5 閱讀分鐘
Splashtop 遠端存取與支援入門
免費試用
訂閱
最新消息RSS 摘要
分享

在 2020 年之前,企業網路邊界的侵蝕已經使網路安全實踐變得緊張。 除此之外,遠端工作和執行團隊的快速轉向推動了更高的運營和業務敏捷性。 很容易理解為什麼「周邊保護」的目標面臨著比以往任何時候都更大的挑戰。

但是,如果您可以在沒有周邊保護的情況下保護整個靈活的工作環境免受勒索軟體攻擊,那會怎樣? 請允許我解釋一下。

雖然要保護您的企業網路免受勒索軟體等現代威脅,還有很多工作要做,但有一個簡單的解決方案可以立即為您的靈活工作環境提供強大的安全性。 通過為遠端工作人員利用「消費化」版本的遠端訪問,您可以保持盡可能安全和敏捷,因為所有遠端工作人員都不會接觸網路。

此類解決方案的另一個好處是,您可以為自己爭取更多時間來制定外圍保護和零信任的長期策略。

消費化遠端訪問:比 RDP-VPN 解決方案更安全的途徑

早在 2017 年,FBI 就強調針對遠端桌面協定 (RDP) 的週邊攻擊是勒索軟體感染的主要方法。 2019年底,聯邦調查局在發佈名為 「高影響力勒索軟體攻擊威脅美國企業和組織」的公共服務公告 (PSA) 時進一步澄清了威脅並提高認識。 (RDP是一種專有的網路協定,允許個人通過互聯網控制計算機的資源和數據)。

根據聯邦調查局的PSA,「網路犯罪分子使用了蠻力方法,一種使用試錯法獲取使用者憑據的技術,以及在暗網市場上購買的憑據,以獲得對受害者系統的未經授權的RDP訪問。 一旦他們擁有RDP訪問許可權,犯罪分子就可以將一系列惡意軟體(包括勒索軟體)部署到受害者系統。

儘管有這些類型的高調警告,但公司行動遲緩,並繼續依賴RDP進行遠端訪問。 事實上,許多組織使用甚至不太安全的方法進行遠端訪問 - 簡單的VPN或RDP和VPN的組合。

正如我們在之前的帖子中指出的那樣,遠端工作的人通常使用 VPN 和遠端桌面協定 (RDP) 來訪問他們執行工作所需的應用程式和數據。 這導致網路犯罪分子利用薄弱的密碼安全性和VPN漏洞來訪問公司網路,竊取資訊和數據,最糟糕的是 - 注入勒索軟體。 2021年4月對殖民地管道的駭客攻擊就是這種情況。VPN技術已有數十年的歷史,無法像現代訪問解決方案那樣進行保護 - 尤其是基於雲端的遠端訪問。

RDP 帶來了類似的風險。首先,RDP 的使用者登錄憑據很弱。遠端工作人員通常為他們的台式辦公室電腦和遠端電腦(他們自己設置)使用相同的密碼。然而,企業 IT 通常不管理遠端/BYOD 裝置上的密碼,導緻密碼強度差異很大。其次,雙因素和多因素身份驗證不是 RDP 的一部分。這兩個問題通常會導致遠端裝置受到威脅。這些安全弱點推動了 VPNS 的持續使用。但是,正如我們剛剛解釋的那樣,VPN 會讓您更容易受到勒索軟體的攻擊。

網路分段不是勒索軟體攻擊的靈丹妙藥

網路分段可能是保護IT系統免受勒索軟體攻擊的部分有效方法。 分段控制各個子網之間的流量,並限制攻擊者的橫向移動。 但是,依賴網路分段存在兩個問題。

網路微分段是一項艱巨的任務。 僅出於這個原因,對網路進行分段可能需要很長時間,或者可能永遠無法完成。 即使分段專案完成,IT 管理員也經常處理訪問控制清單 (ACL) 和策略的初始或持續錯誤配置。 根據網路安全和基礎設施安全域(CISA)及其出版物《修復 互聯網可訪問系統的漏洞》,組織的分散化及其治理流程使得難以協調漏洞的修復。 CISA進一步指出,預算限制在完全滿足保護網路和系統的新安全解決方案的需求方面也起著重要作用。

分段不能解決整個遠端訪問安全問題。 雖然分段確實可以控制勒索軟體的橫向傳播,但它僅在勒索軟體進入網路後才會這樣做。 這可能是一個可怕的想法。 除非您是細分網路的專家,否則您仍然可能會受到極大的暴露。 即使您可以熟練地對其進行分段,為什麼還要首先進行受感染的網段?

消費化遠端訪問 100% 脫離網路,並與零信任保持一致

在零信任安全體系結構下,使用者只能通過持續驗證憑據來訪問應用、數據和其他資源。 即使這樣做,使用者也只能訪問他們具有個人化許可權的區域。

Splashtop 的遠端訪問解決方案不依賴於 RDP,也不需要 VPN。 此外,它還遵循零信任方法。 當您的員工遠端訪問其辦公室計算機或工作站時,他們通過特殊的 Splashtop 連接進入。 不屬於企業網路的連接。 當他們遠端工作時,他們只能查看和處理數據(即 Word 文件)在其遠端桌面上。 數據永遠不會在公司網路之外傳輸。 您還可以選擇啟用或關閉檔案傳輸和列印功能。 RDP/VPN 策略不存在這些選擇。

Splashtop 遠端訪問引入了更多安全功能,例如設備身份驗證、雙因素身份驗證 (2FA)、單點登錄 (SSO) 等。 這些現代安全措施在VPN架構中不存在。

Splashtop 遠端存取的另一個優勢是速度。由於 Splashtop 獨立於您的傳統 IT 基礎架構工作,因此設置只需幾分鐘。想像一下,在一天之內,您可以讓整個部門從任何裝置無縫、安全地遠端存取他們的電腦——採用完整的 BYOD(自帶裝置)策略。最終,您可以獲得操作和業務敏捷性,以及為遠端工作人員提供更高級別的安全性。所有這一切都是因為一開始就不允許它們中的任何一個進入您的網絡。

接收我們的安全摘要了解最新的安全新聞。

通過電子郵件訂閱

相關內容

安全性

HIPAA 合規性:關鍵法規、最佳實踐及如何保持合規

深入了解
安全性

AES 加密解釋:其運作方式、優勢和實際應用

探索遠端存取

如何設定安全的遠端存取與遠端支援

安全性

玩安全:每個玩家都應該知道的網絡安全實踐

查看所有部落格
獲取最新的 Splashtop 新聞
AICPA SOC icon
  • 標準規範
  • 隱私權政策
  • 使用條款
版權所有© 2024 Splashtop Inc. 保留所有權利。 $ 所示價格均為美元 顯示的價格均不含適用稅金。