Configurar e implantar a política anti-ransomware usando o Ransomware Protection Plus

Neste artigo, você aprenderá sobre

  1. Configuração de políticas de backup
  2. Configuração de políticas de detecção de ransomware

As políticas anti-ransomware são cruciais para proteger os dados de uma organização contra ameaças cibernéticas baseadas em criptografia. Essas políticas ajudam a mitigar ataques de ransomware por meio da detecção proativa de ameaças e da garantia de backups seguros de dados, permitindo uma recuperação rápida em caso de incidente.

Configuração de políticas de backup

Configuring file backup policies for Ransomware protection

  1. Criação de políticas de backup: essa opção permite a criação de dados de backup armazenados na unidade. Se desativada, os backups não serão gerados e os dados não poderão ser recuperados em caso de ataque de ransomware.
  2. Cota de backup: Essa opção permite que os administradores aloquem uma porcentagem específica [10—20%] do espaço de armazenamento para backups.
  3. Intervalo de backup: Define a duração do tempo [60—300 min] entre os backups consecutivos.

Configuração de políticas de detecção de ransomware

Configuring Ransomware Detection policies

  1. Política de detecção:
    1. Apenas auditoria: A configuração Apenas auditoria detecta e alerta os administradores sobre possíveis incidentes de ransomware, sendo ideal para a implantação inicial. Se um incidente for confirmado como positivo, os arquivos afetados podem ser restaurados com um único clique.
    2. Encerrar processo: A configuração Encerrar processo termina imediatamente o ransomware e seus processos filhos associados após a detecção. Se o incidente for confirmado como positivo, os arquivos afetados podem ser restaurados com um único clique.
  2. Sensibilidade de detecção:
    1. Padrão: Permite que o mecanismo anti-ransomware ofereça proteção confiável com uma abordagem equilibrada, garantindo segurança e minimizando interrupções.
    2. Agressiva: Aplica regras mais rigorosas para segurança aprimorada, mas pode resultar em mais falsos positivos. É frequentemente recomendada para avaliação ou testes devido aos seus padrões rigorosos de detecção.
  3. Implantação de arquivos isca: Serve como armadilha para ataques de ransomware. Arquivos ocultos de imagem, texto e documentos são colocados em pastas designadas, e qualquer tentativa de acessar, modificar ou excluir esses arquivos aciona imediatamente a detecção de ransomware, identificando o processo como uma ameaça potencial.