PAN-OS Recommandations de configuration pour se protéger contre Shamoon 2

PAN-OS Recommandations de configuration pour se protéger contre Shamoon 2

13427
Created On 09/27/18 09:43 AM - Last Modified 03/26/21 17:27 PM


Symptom


Le message« Shamoon 2: Delivering Disttrack» d’Unité 42 couvre la façon dont Disttrack est livré et distribué au sein du réseau ciblé.

Cet article entre dans les fonctionnalités et les meilleures pratiques de configuration pour aider à la détection et la prévention de l’activité malveillante sur les réseaux de Palo Alto firewall .


Environment


  • PAN-OS


Resolution


L’utilisation de nouvelles fonctionnalités d’informations
A d’identification volées pour prévenir les attaques basées sur les informations d’identification a été PAN-OS publiée par 8.0.

La prévention du phishing d’informations d’identification fonctionne en scannant les soumissions de noms d’utilisateur et de mots de passe aux sites Web et en comparant ces soumissions à des informations d’identification d’entreprise valides. Un administrateur peut choisir les sites Web à autoriser, alerter ou bloquer les soumissions d’informations d’identification d’entreprise, en fonction URL de la catégorie du site Web. Alternativement, le firewall peut être configuré pour présenter une page qui met en garde les utilisateurs contre la soumission d’informations d’identification à des sites classés dans certaines URL catégories. La solution offre également une visibilité d’enregistrement dans l’activité de soumission des informations d’identification.

Veuillez consulter cette ressource pour plus d’informations :


Utilisation du protocole de bureau distant pour administrer le serveur de distribution à distance
Palo Alto Networks App- offre ID la possibilité d’activer les applications en toute sécurité et fournit un contrôle granulaire sur l’autorisation du trafic app approuvé à l’entrée et à l’extérieur du réseau. App- peut ID être appliqué en sécurité pour les policy protocoles d’administration à distance tels que RDP pour s’assurer que seuls les utilisateurs autorisés et les sources sont autorisés à accéder aux ressources réseau.

GlobalProtect peut être utilisé pour permettre aux utilisateurs distants d’accéder en toute sécurité aux ressources réseau à distance ainsi:

 

Copier des types de fichiers suspects tels que les EXE et BAT les fichiers dans le
réseau Segmentation efficace du réseau peut aider à contrôler le trafic et obtenir une visibilité dans le trafic traversant différents segments du réseau. Différents types d’interfaces et zones de sécurité peuvent être configurés firewall sur le pour y parvenir :

En outre, PAN-OS fournit la possibilité de configurer le blocage de types de fichiers spécifiques. Le fichier bloquant le profil peut être utilisé pour s’assurer seulement les types de fichiers approuvés traversent sensibles segments du réseau. A vidéo couvrant la fonctionnalité et sa configuration est disponible à:

 

Livraison de Disttrack malveillants exécutables
En plus du blocage de fichiers, WildFire et les signatures antivirus fournissent la détection et la prévention contre les fichiers malveillants.

Les mises à jour dynamiques doivent être configurées pour firewall s’assurer que le toujours reçoit et installe les dernières IPS définitions antivirus et les plus récentes :

 

Autres caractéristiques pour faciliter la visibilité et l’application de la loi
Enfin, la configuration d’autres fonctionnalités SSL telles que le décryptage, le URL filtrage, les listes de blocs dynamiques, etc. peut fournir une visibilité supplémentaire dans le trafic et fournir des capacités d’exécution supplémentaires à différentes étapes du cycle de vie de l’attaque.

Certaines de ces recommandations sont détaillées dans l’article suivant :

Bien que l’article ci-dessus est écrit avec un accent sur la prévention ransomware infection, les différentes fonctionnalités de prévention des menaces et leur configuration énumérée dans cet article peut grandement aider à réduire la surface de l’attaque et de fournir une visibilité accrue et la prévention de toute activité malveillante.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm9BCAS&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language