Търсене
Close this search box.

Софтуер за RMM: как да го предпазим със защитна стена

Решенията за отдалечено наблюдение и управление (RMM) предоставят гъвкави методи, които позволяват на MSP да откриват рано аномалии в мрежата или устройствата, улеснявайки проактивното наблюдение на системите. Въпреки че тези инструменти се използват за легитимни цели, често се случва киберпрестъпниците да ги използват злонамерено. При тези атаки, известни като „living-off-the-and“ (LotL), хакерите използват инструменти, които вече са налични в средата, за да прикрият дейността си, вместо да използват зловредни файлове, код или скриптове.

През последните години престъпниците засилиха използването на тези инструменти, за да пробият защитите за сигурност и да получат постоянен достъп до мрежите на своите жертви. В неотдавнашен доклад е открита нарастваща тенденция в тактиката на кибератаките, при която малките и средните предприятия са обект на атаки чрез RMM решения. В 65% от инцидентите, свързани с киберсигурността,  заплахите са използвали RMM инструменти, за да получат неоторизиран достъп до системите на жертвите. Тези данни показват необходимостта от действия и създаване на нови начини за защита на тези решения.

4 мрежови контроли за защита на RMM

На този фон CISA издаде миналата година ръководство за сигурност на RMM, което включва сред основните си препоръки прилагането на мрежови контроли за сигурност. По-долу обясняваме подробно как едно надеждно решение за защитна стена повишава защитата на вашия софтуер за отдалечен достъп:

Използвайте сегментиране на мрежата:
С помощта на защитна стена можете да сегментирате мрежата, за да сведете до минимум страничните движения и да ограничите достъпа до устройства, данни и приложения. Това ви позволява също така да контролирате трафика между подмрежите и да прилагате списъци за контрол на достъпа (ACL), за да разрешавате или отказвате достъп до определени ресурси.

Блокиране на портове и протоколи на RMM:
Защитната стена ви позволява да създавате правила, които блокират нежелания трафик на определени портове и протоколи, използвани от инструментите RMM. Това позволява само законното използване на тези инструменти, като свежда до минимум риска от проникване. Защитната стена защитава мрежата ви от неоторизиран достъп, като намалява риска хакери да използват уязвимости в RMM решенията, за да получат достъп до вашата мрежа, данни и данни на клиентите ви.

Използвайте RMM решенията от вътрешността на мрежата:
Прилагайте сигурни решения за отдалечен достъп, като например VPN, за да установите защитена връзка към определена подмрежа в рамките на локалната си мрежа. Конфигурирайте софтуера си за RMM така, че да се свързва само с устройства в тази подмрежа, ограничавайки достъпа им до други устройства в локалната ви мрежа.

Използвайте защитна стена във вашата публична среда в облака:
Това ще ви позволи да филтрирате и наблюдавате HTTP трафика, като откривате и блокирате атаки като SQL инжектиране и други уеб заплахи.

Въпреки че RMM инструментите са мишена за киберпрестъпниците, многобройните предимства, които тези решения предоставят по отношение на управлението на киберсигурността, са неоспорими. MSP трябва да признаят полезността на тези инструменти, но трябва да са наясно с рисковете и да предприемат превантивни мерки, като например внедряване на защитна стена. Като следите най-новите тенденции в областта на атаките и следвате препоръките на авторитетни организации като CISA, можете да сведете до минимум уязвимостите, открити в RMM инструментите, и да се възползвате напълно от предимствата, които те предоставят.

Източник: antivirus.bg

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
17 април 2024

Пробивът на паролите в Sisense предизвиква "зло...

Експертите се опасяват, че компрометирането на Sisense, който разпо...
16 април 2024

UnitedHealth Group отчете 872 млн. щатски долар...

UnitedHealth Group отчете 872 млн. щатски долара въздействие върху ...
Бъдете социални
Още по темата
17/04/2024

Последни тенденции при злов...

В днешната дигитална ера киберсигурността се...
09/04/2024

(Пре)откриване на скритата ...

Съвременното нулево доверие е модел за...
08/04/2024

Атаки срещу слаба автентифи...

Кибератаките срещу големи компании заемат челно...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!