En effet, lors de notre récente enquête, plus de la moitié des entreprises interrogées dans 26 pays ont révélé qu’elles avaient été touchées par des ransomwares l’année dernière.
Les pare-feu modernes sont très efficaces pour se défendre contre les attaques de ransomwares, mais ils doivent être en mesure de faire leur travail correctement.
Notre guide, Pare-feu : les bonnes pratiques pour bloquer les ransomwares, explore le fonctionnement des attaques de ransomwares, comment elles peuvent être arrêtées au niveau de la passerelle (gateway) et expose les bonnes pratiques pour configurer votre pare-feu afin d’optimiser votre protection.
Découvrez le rapport dès aujourd’hui !
Huit bonnes pratiques en matière de pare-feu pour bloquer les ransomwares
Pour maximiser l’efficacité de vos défenses anti-ransomwares, nous vous recommandons de :
- Commencer avec la meilleure protection, y compris un pare-feu moderne, next-gen et hautement performant avec un IPS, une inspection TLS, un sandboxing zero-day et une protection contre les ransomwares par apprentissage automatique.
- Verrouiller le RDP ainsi que d’autres services avec votre pare-feu. Votre pare-feu devrait pouvoir restreindre l’accès aux seuls utilisateurs VPN et n’autoriser que les adresses IP approuvées.
- Réduire au maximum la surface d’attaque en examinant et en revisitant minutieusement toutes les règles de redirection de port afin d’éliminer d’éventuels ports ouverts non essentiels. Dans la mesure du possible, utilisez un VPN pour accéder aux ressources du réseau interne depuis l’extérieur, plutôt qu’une redirection de port.
- Vérifier que tous les ports ouverts soient sécurisés correctement en appliquant une protection IPS appropriée aux règles régissant ce trafic.
- Activer l’inspection TLS avec la prise en charge des dernières normes TLS 1.3 au niveau du trafic Web pour vous assurer que les menaces ne pénétreront pas au sein de votre réseau via des flux de trafic chiffrés.
- Minimiser le risque de mouvements latéraux au sein du réseau en segmentant les LAN en zones plus petites et isolées ou en VLAN sécurisés et connectés entre eux via le pare-feu. Veillez à mettre en œuvre des politiques IPS appropriées au niveau des règles régissant le trafic traversant ces segments LAN afin d’empêcher les exploits, les vers et les bots de se propager entre les segments LAN.
- Isoler automatiquement les systèmes infectés. Lorsqu’une infection survient, il est important que votre solution de cybersécurité puisse identifier rapidement les systèmes compromis et les isoler automatiquement jusqu’à ce qu’ils puissent être nettoyés (comme avec Sophos Synchronized Security par exemple).
- Utiliser des mots de passe forts et une authentification multi-facteur au niveau de vos outils de gestion à distance et de partage de fichiers afin qu’ils ne soient pas facilement compromis par des techniques de piratage par force brute.
Ces bonnes pratiques, et bien d’autres encore, sont abordées plus en détail dans notre nouveau livre blanc : Pare-feu : les bonnes pratiques pour bloquer les ransomwares.
Offrez à votre entreprise la meilleure protection réseau avec Sophos
Sophos XG Firewall vous offre la meilleure protection réseau possible contre les ransomwares et les autres menaces avancées, notamment le cryptomining, les bots, les vers, les hacks, les violations et les APT.
- Notre solution IPS de pointe empêche les attaquants d’utiliser les derniers exploits réseau pour infecter votre entreprise.
- La technologie deep learning identifie les variantes de ransomwares inédites et zero-day avant qu’elles ne pénètrent au sein de votre réseau.
- Sophos Sandstorm analyse les fichiers suspects au sein d’un environnement Cloud sécurisé.
XG Firewall fournit également un moyen simple et élégant de gérer votre RDP, ainsi qu’une prise en charge des dernières normes TLS 1.3.
Visitez Sophos.com/Firewall dès aujourd’hui pour en savoir plus et essayez-le par vous-même !
Billet inspiré de Report: Firewall Best Practices to Block Ransomware, sur le Blog Sophos.