![Каковы наилучшие методы защиты от угроз типа CryptoLocker в среде Active Directory?](https://rvso.com/image/632737/%D0%9A%D0%B0%D0%BA%D0%BE%D0%B2%D1%8B%20%D0%BD%D0%B0%D0%B8%D0%BB%D1%83%D1%87%D1%88%D0%B8%D0%B5%20%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D1%8B%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%BE%D1%82%20%D1%83%D0%B3%D1%80%D0%BE%D0%B7%20%D1%82%D0%B8%D0%BF%D0%B0%20CryptoLocker%20%D0%B2%20%D1%81%D1%80%D0%B5%D0%B4%D0%B5%20Active%20Directory%3F.png)
Каковы наилучшие методы защиты от угроз типа CryptoLocker в среде Active Directory?
Существуют ли групповые политики, которые могли бы помочь?
Разрешения NTFS?
Антивирусная программа?
решение1
Самая большая проблема — резервные копии — хорошо проверенные, охватывающие все важное и не доступные напрямую с клиентских машин, причем старые резервные копии хранятся некоторое время на случай, если кто-то сразу не заметит проблему.
Следующим шагом будет обучение пользователей — научите людей определять, является ли электронное письмо подозрительным, и что делать, если они его получат. И последствия нажатия на случайные вложения в электронных письмах.
Также разрешения пользователей. Люди должны иметь доступ только к тем файловым ресурсам, которые им нужны для работы. Вирус не может уничтожить то, к чему он не может получить доступ.
Антивирус хорош, но не отслеживает целевые атаки.
К сожалению, в каждой компании есть тот самый человек, который будет нажимать на каждую ссылку и вложение. Убедитесь, что у них максимально ограниченный доступ, а у вас есть резервные копии, это ограничит ущерб и позволит вам восстановиться без выплаты выкупа.