![]() |
NCSC также опубликовал руководство, призванное помочь организациям реализовать механизм раскрытия уязвимостей. https://www.securitylab.ru/upload/ib...6119af6faf.png Национальный центр кибербезопасности Великобритании (National Cybersecurity Center, NCSC) представил новую https://www.ncsc.gov.uk/guidance/mit...omware-attacksруководства по обеспечению защиты от атак с использованием вредоносного ПО и программ-вымогателей. Документ описывает меры, которые организации и частные компании могут реализовать для предотвращения инфицирования вредоносным ПО, а также предлагает рекомендации на случай, если заражение уже произошло. В числе защитных мер от вымогательских атак NCSC рекомендует: постоянно создавать актуальные резервные копии важных данных, в том числе offline-версии, которые должны храниться в отдельной локации за пределами компьютерной сети или системы; не держать устройства (внешний жесткий диск, флеш-накопитель), где хранятся резервные копии данных, постоянно подключенными к сети; регулярно обновлять устройства, содержащие резервные копии данных, предотвращая возможность эксплуатации уязвимостей. Для предотвращения атак NCSC советует реализовать фильтрацию файлов, блокировать web-сайты, известные как вредоносные, активно проверять контент, использовать подписи для блокировки вредоносного кода, а также использовать наименее привилегированную модель настройки удаленного доступа и оперативно устранять уязвимости в точках удаленного доступа и устройствах, находящихся за периметром сети. Кроме того, NCSC опубликовал https://www.ncsc.gov.uk/files/NCSC_V...ty_Toolkit.pdfпод названием The Vulnerability Disclosure Toolkit («Набор инструментов для раскрытия уязвимостей»), которое призвано помочь организациям реализовать механизм раскрытия уязвимостей или усовершенствовать уже существующую практику. |
короче новинки только в шапке)) |
All times are GMT. The time now is 06:36 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.