Wat netwerken betreft, is iedere opening naar de buitenwereld een potentiële kwetsbaarheid en lijkt het slechts een kwestie van tijd tot een ransomware-aanval er dankbaar gebruik van zal maken. Een van de meest effectieve stappen als beveiliging tegen ransomware-aanvallen bestaat uit het afsluiten van de Remote Desktop Protocol-toegang (RDP) van uw organisatie, alsook van open poorten en andere managementprotocollen. VPN is een populair identificatiemiddel om gebruikers toegang te verschaffen tot bijvoorbeeld de RDP. Het is dan mogelijk om die VPN-toegang te beperken tot bekende IP-adressen. Daarnaast moet u ook uw servers goed beveiligen, complexe wachtwoorden gebruiken die vaak wijzigen, en gebruik maken van multi-factorauthenticatie.

Helaas werken veel organisaties met een vlakke netwerktopologie: al hun eindpunten sluiten aan op een gemeenschappelijke switchstructuur. Deze topologie is nefast voor de bescherming omdat de firewall geen zicht of controle heeft over het verkeer dat door de switch stroomt. Daardoor zijn eenvoudige laterale bewegingen mogelijk en kunnen aanvallen zich dus in het lokale netwerk verspreiden.

De keuze tussen zones of VLANs hangt af van de strategie en omvang van uw netwerksegmentatie. Beide bieden vergelijkbare beveiligingsmogelijkheden om de juiste security en controle over het verkeer tussen segmenten toe te passen. Zones zijn perfect voor kleinere segmentatiestrategieën of voor netwerken met onbeheerde switches. VLANs genieten in de meeste gevallen de voorkeur voor het segmenteren van interne netwerken. Ze bieden de ultieme flexibiliteit en schaalbaarheid. Ze vereisen echter wel het gebruik (en de configuratie) van managed Layer 3-switches.

Hoewel het zeker aan te raden valt om uw netwerk te segmenteren, is er geen 'beste manier' om dit te doen. U kunt uw netwerk segmenteren op basis van het type gebruiker (intern, contractor, gast), de afdeling, de dienst, het apparaat of de rol (VoIP, Wi-Fi, IoT, computers, server). Of met om het even welke combinatie die zinvol is voor uw netwerkarchitectuur. Maar over het algemeen wil u minder vertrouwde en meer kwetsbare onderdelen van uw netwerk van de rest onderscheiden.

Sophos biedt de ultieme IT-securityoplossing tegen de meest recente ransomware. Onze bekroonde XG Firewall richt zich in de eerste plaats op het voorkomen van aanvallen op het netwerk. XG Firewall kan ransomware automatisch tegenhouden dankzij de integratie met Sophos Intercept X, ons toonaangevende platform voor eindpuntbescherming. Het is alsof u uw netwerk op automatische piloot zet - een enorme aanwinst voor de kracht van uw team. We noemen deze oplossing Sophos Synchronized Security.

Synchronized Security voegt onze eindpunt- en netwerkbescherming samen tot een krachtig, diepgaand geïntegreerd cybersecuritysysteem. En het mooist van al: het is allemaal supergemakkelijk te beheren - samen met al uw andere Sophos-producten - vanuit onze Sophos Central cloud-managementconsole.

Hoewel het een eeuwenoude cyberdreiging is, zal ransomware alleen maar blijven evolueren. En terwijl we misschien nooit in staat zullen zijn om ransomware volledig uit te roeien, geeft het volgen van de best practices van de firewall - zoals beschreven in dit document - uw organisatie de beste kans om beschermd te blijven tegen de meest recente ransomware en andere kwaadaardige dreigingen. Sophos heeft een gedetailleerde reeks van best practices voor het blokkeren van ransomware met firewall samengesteld.

Wat netwerken betreft, is iedere opening naar de buitenwereld een potentiële kwetsbaarheid en lijkt het slechts een kwestie van tijd tot een ransomware-aanval er dankbaar gebruik van zal maken. Een van de meest effectieve stappen als beveiliging tegen ransomware-aanvallen bestaat uit het afsluiten van de Remote Desktop Protocol-toegang (RDP) van uw organisatie, alsook van open poorten en andere managementprotocollen. VPN is een populair identificatiemiddel om gebruikers toegang te verschaffen tot bijvoorbeeld de RDP. Het is dan mogelijk om die VPN-toegang te beperken tot bekende IP-adressen. Daarnaast moet u ook uw servers goed beveiligen, complexe wachtwoorden gebruiken die vaak wijzigen, en gebruik maken van multi-factorauthenticatie.Helaas werken veel organisaties met een vlakke netwerktopologie: al hun eindpunten sluiten aan op een gemeenschappelijke switchstructuur. Deze topologie is nefast voor de bescherming omdat de firewall geen zicht of controle heeft over het verkeer dat door de switch stroomt. Daardoor zijn eenvoudige laterale bewegingen mogelijk en kunnen aanvallen zich dus in het lokale netwerk verspreiden.De keuze tussen zones of VLANs hangt af van de strategie en omvang van uw netwerksegmentatie. Beide bieden vergelijkbare beveiligingsmogelijkheden om de juiste security en controle over het verkeer tussen segmenten toe te passen. Zones zijn perfect voor kleinere segmentatiestrategieën of voor netwerken met onbeheerde switches. VLANs genieten in de meeste gevallen de voorkeur voor het segmenteren van interne netwerken. Ze bieden de ultieme flexibiliteit en schaalbaarheid. Ze vereisen echter wel het gebruik (en de configuratie) van managed Layer 3-switches.Hoewel het zeker aan te raden valt om uw netwerk te segmenteren, is er geen 'beste manier' om dit te doen. U kunt uw netwerk segmenteren op basis van het type gebruiker (intern, contractor, gast), de afdeling, de dienst, het apparaat of de rol (VoIP, Wi-Fi, IoT, computers, server). Of met om het even welke combinatie die zinvol is voor uw netwerkarchitectuur. Maar over het algemeen wil u minder vertrouwde en meer kwetsbare onderdelen van uw netwerk van de rest onderscheiden.Sophos biedt de ultieme IT-securityoplossing tegen de meest recente ransomware. Onze bekroonde XG Firewall richt zich in de eerste plaats op het voorkomen van aanvallen op het netwerk. XG Firewall kan ransomware automatisch tegenhouden dankzij de integratie met Sophos Intercept X, ons toonaangevende platform voor eindpuntbescherming. Het is alsof u uw netwerk op automatische piloot zet - een enorme aanwinst voor de kracht van uw team. We noemen deze oplossing Sophos Synchronized Security.Synchronized Security voegt onze eindpunt- en netwerkbescherming samen tot een krachtig, diepgaand geïntegreerd cybersecuritysysteem. En het mooist van al: het is allemaal supergemakkelijk te beheren - samen met al uw andere Sophos-producten - vanuit onze Sophos Central cloud-managementconsole.Hoewel het een eeuwenoude cyberdreiging is, zal ransomware alleen maar blijven evolueren. En terwijl we misschien nooit in staat zullen zijn om ransomware volledig uit te roeien, geeft het volgen van de best practices van de firewall - zoals beschreven in dit document - uw organisatie de beste kans om beschermd te blijven tegen de meest recente ransomware en andere kwaadaardige dreigingen. Sophos heeft een gedetailleerde reeks van best practices voor het blokkeren van ransomware met firewall samengesteld.