WannaCrypt Ransomware Attack Patch / Update
WannaCryptのトランスクリプト攻撃の強度は消滅しましたが、恐怖は依然として大きくなります。そのため、多くの組織がこの脅威に対応してアドバイザリーを発行しています。彼らは、組織が顧客のための安全なインフラストラクチャを実行し、将来的にそのような攻撃から組織を保護するのに役立つと考えています。マイクロソフト社もまた、顧客が注意を喚起し、 Microsoft Azure ブログ記事に記載されている8つのステップに従うことを示唆している。
このアドバイザリーは、セキュリティに満足している。 Microsoftは、Azureのすべての顧客が、これらの8つの手順を予防策と予防策の両方として実行する必要があると考えています。
AzureユーザーがWannaCrypt Ransomwareの脅威を回避する手順
WannaCryptマルウェアがSMB(Service Message Block) -2017-0145)が見つかりました。 この脆弱性を解決するために、すぐにMS17-010 をインストールする必要があります。
S99エンドポイントが公開されているすべてのAzureサブスクリプションを 通常TCP 139、TCP 445、UDP 137、UDP 138のポートに関連付けられています。Microsoftは、操作に不可欠なインターネットへのポートを開かないよう警告します。 SMBv1プロトコルを無効にするには、次のコマンドを実行します。 sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled
Azureセキュリティセンターの機能を利用して、アンチマルウェア、その他の重要なセキュリティコントロールは、すべてのAzure仮想マシンに対して
適切に設定され、稼動状態にあります。リソースのセキュリティ状態を表示するには、Azure Security Centerの[Overview]画面の[Prevention tile]にアクセスします。 その後、 Recommendations
タイルでその問題のリストを確認できます。 望ましくない脅威から保護するための最善の戦略は、マシンを定期的に更新することです 。 WindowsユーザーはWindows Updateにアクセスして新しいセキュリティ更新プログラムがあるかどうかを確認し、すぐにインストールしてコンピュータを最新の状態に保つことができます。 Azure Cloud Servicesを実行しているユーザーの場合、自動アップデートはデフォルトで有効になっているため、そのためのアクションは必要ありません。さらに、2017年3月14日以降にリリースされたすべてのゲストOSのバージョンには、MS17-010のアップデートが含まれています。
Azure Security Center を介して、必要に応じて、リソースの更新状況を継続的に表示することができます。センターは継続的にお客様の環境を脅威に対して監視します。マイクロソフトのグローバルな脅威インテリジェンスと専門知識を組み合わせ、Azureの展開におけるクラウドセキュリティ関連のイベントを把握し、Azureのすべてのリソースを安全かつ安全に保ちます。このセンターを使用して、イベントログとネットワークトラフィックを収集して監視し、潜在的な攻撃を探すこともできます。ネットワークセキュリティグループとも呼ばれるNSGは、
アクセス制御リスト (ACL)仮想ネットワーク内のVMインスタンスへのネットワークトラフィックを拒否します。したがって、ネットワークセキュリティグループ
(NSG)を使用してネットワークアクセスを制限することができます。これにより、必要なポートだけへのアクセスを制限するインバウンドルールを使用して、攻撃の被害を軽減し、NSGを設定することができます。 Azureセキュリティセンターに加えて、評判の高いセキュリティ会社のネットワークファイアウォールを使用してセキュリティを強化することもできます。 他のマルウェア対策ソフトウェアがインストールされている場合は、正しく展開され、定期的に更新されることを確認します。 Windows Defenderに頼っているユーザーのために、Microsoftは先週、この脅威を Ransom:Win32 / WannaCrypt その他のマルウェア対策ソフトウェアのユーザーは、プロバイダに提供して、時計のセキュリティを保証する必要があります。 最後に、妥協から復旧プロセスなどの悪条件から回復するという決意を示す顕著な回復力です。これは、
強力なバックアップソリューション を導入することで強化することができます。したがって、マルチファクタ認証でバックアップを構成することが不可欠です。幸いにも、 Azure Backup
を使用している場合、サーバーがransomwareによって攻撃されたときにデータを回復できます。ただし、有効なAzure資格情報を持つユーザーのみがAzureに格納されているバックアップにアクセスできます。 Azureのバックアップにセキュリティレイヤーを追加するには、 Azure Multi-Factor Authentication を有効にします。 Microsoft は、顧客のデータセキュリティを大いに意識しているようです。このため、これまでは、世界中のWannaCryptソフトウェア攻撃の被害者の多くがWindows XP OSのユーザーに顧客ガイダンスをリリースしました。
今週のIEブログでは、Microsoft Program ManagerのAllison Burnett氏がIE 8ベータテストプログラムを拡張しています。 >現在、IEチームに直接バグを報告する唯一の方法は、誰かがMicrosoft ConnectのIE 8技術ベータプログラムの一部である場合です。 IE8のバグレポートを寄稿したい人は、マイクロソフト社の電子メール([email protected])を利用できます。彼女はまた、電子メールを送信している人に、なぜ彼らが「偉大なベータテスター」になるのかを説明するよう依頼した。
マイクロソフトは今月、ブラウザソフトウェアの次のバージョンであるIE8の別のベータ版をリリースする予定である。 3月に開催されたIE8の第1回ベータ版MIX 08カンファレンスで、同社は、ブラウザにCSS(カスケードスタイルシート)などの業界標準プロトコルのサポートを追加する予定で、IE8をできるだけテストしてWebサイトを準備できるようにするために開発者のフィードバックに応えている
CitrixはHyper-Vサポートツールの武器に災害復旧を追加しました。 Microsoft Hyper-V仮想化ソフトウェアを使用して作成された仮想コンテナを管理するための一連のツールであるCitrix Essentials for Microsoft Hyper-Vのバージョン5.5をリリースしました。
このパッケージの最新バージョンに加えて、Citrix StorageLink Site Recoveryという新しいプログラムが追加されました。 StorageLinkは、仮想化されたオペレーティング環境の二次オフサイトインスタンスを作成するための単一のコンソールを提供します。また、フェールオーバープロセスをテストするためのツールも用意されています。
App-V 5.0には、仮想化をより魅力的なものにするための大幅な改善が含まれているMDOP(Microsoft Desktop Optimization Pack)は、Microsoft Software Assuranceのお客様がIT管理者がMicrosoft環境をより効果的に管理できるようにする一連のツールです。
App-Vとは