PAN-OS Recomendaciones de configuración para proteger contra Shamoon 2

PAN-OS Recomendaciones de configuración para proteger contra Shamoon 2

13435
Created On 09/27/18 09:43 AM - Last Modified 03/26/21 17:27 PM


Symptom


El "Shamoon 2: Entregando Disttrack" puesto por la Unidad 42 cubre cómo Disttrack se entrega y distribuye dentro de la red objetivo.

Este artículo entra en las características y prácticas recomendadas de configuración para ayudar con la detección y prevención de la actividad maliciosa en las redes de Palo firewall Alto.


Environment


  • PAN-OS


Resolution


El uso de credenciales robadas
A nueva característica para prevenir ataques basados en credenciales se lanzó a través de PAN-OS 8.0.

La prevención de phishing de credenciales funciona escaneando los envíos de nombre de usuario y contraseña a sitios web y comparando esos envíos con credenciales corporativas válidas. Un administrador puede elegir a qué sitios web permitir, alertar o bloquear los envíos de credenciales corporativas, en función de la URL categoría del sitio web. Como alternativa, firewall se puede configurar para presentar una página que advierte a los usuarios contra el envío de credenciales a sitios clasificados en ciertas URL categorías. La solución también proporciona visibilidad de registro en la actividad de envío de credenciales.

Consulte este recurso para obtener más información:


Uso del protocolo de Escritorio remoto para administrar el servidor de distribución de forma remota
Palo Alto Networks App- ID proporciona la capacidad de habilitar aplicaciones de forma segura y proporciona un control granular sobre permitir el tráfico de aplicaciones aprobado dentro y fuera de la red. App- ID se puede aplicar en seguridad para policy protocolos de administración remota, como RDP para garantizar que solo se permita el acceso de usuarios y orígenes autorizados a los recursos de red.

GlobalProtect se puede utilizar para permitir a los usuarios remotos acceder de forma segura a los recursos de red de forma remota también:

 

Copiar tipos de archivo sospechosos como EXEs y BAT archivos dentro
de la red La segmentación eficiente de la red puede ayudar a controlar el tráfico y obtener visibilidad del tráfico que atraviesa diferentes segmentos de la red. Los diversos tipos de interfaz y las zonas de seguridad se pueden configurar en el firewall para lograr esto:

Además, PAN-OS proporciona la capacidad de configurar el bloqueo de tipos de archivo específicos. El archivo de bloqueo de perfil puede utilizarse para asegurar que sólo los tipos de archivo aprobado recorrer segmentos sensibles de la red. A vídeo que cubre la función y su configuración está disponible en:

 

Entrega de ejecutables maliciosos de Disttrack
Además del bloqueo de archivos, WildFire y firmas antivirus proporcionan detección y prevención contra archivos maliciosos.

Las actualizaciones dinámicas deben configurarse para asegurarse de que firewall siempre recibe e instala las definiciones más recientes y IPS antivirus:

 

Otras características para ayudar a la visibilidad y la aplicación
Por último, la configuración de otras características como SSL el descifrado, URL el filtrado, las listas de bloques dinámicos, etc., puede proporcionar visibilidad adicional del tráfico y proporcionar capacidades de aplicación adicionales durante las diferentes etapas del ciclo de vida del ataque.

Algunas de estas recomendaciones se detallan en el siguiente artículo:

Aunque el artículo anterior está escrito con un enfoque en la prevención de infecciones ransomware, las diferentes características de prevención de amenazas y su configuración enumerada en este artículo puede ayudar en gran medida a reducir la superficie de ataque y proporcionar una mayor visibilidad y prevención de cualquier actividad maliciosa.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm9BCAS&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language