Ransomware Protection

Detect, respond, and protect against traditional and modern ransomware threats

Trend Micro blocked and detected nearly 41 billion threats across files, emails, and URLs in the first six months of 2021.

Ransomware has changed­­ – are you prepared?

Mitigue os riscos do ransomware com quatro níveis de segurança

Não existe uma bala de prata quando se trata de ransomware, então você precisa de uma abordagem em diversas camadas para mitigar os riscos.

Os quatro níveis possuem tecnologia de segurança XGen™, uma combinação intergeracional de técnicas de defesa contra ameaças que aplica de forma inteligente a tecnologia certa no momento certo.

Proteção para e-mail e web

E-mails de phishing são a forma mais comum pela qual o ransomware entra em sua organização, e a segurança avançada de e-mail é o nível mais eficaz para impedir esses ataques. O Trend Micro Email Security, desenvolvido pela XGen™, combina aprendizado de máquina, detecção de exploração e sandboxing para interromper as ameaças antes que elas atinjam seus usuários.

Proteção ao ponto final

Quando o ransomware chega ao seu ponto final, a segurança do XGen™ oferece vários recursos que o impedem de avançar, incluindo análise comportamental e aprendizado de máquina de alta fidelidade.

Proteção de rede

O e-mail e a web são pontos de entrada comuns de ransomware, mas outros protocolos de rede e métodos de ataque também podem deixá-lo sujeito ao ransomware. O Trend Micro™ Deep Discovery™ Inspector detecta e bloqueia o ransomware em sua rede para que ele não se espalhe para endpoints e servidores.

Proteção de servidor

Está se tornando cada vez mais comum os servidores serem atingidos por ransomware, pois os invasores estão utilizando vulnerabilidades de software conhecidas para a propagação desse tipo de malware. Proteja seus servidores, sejam físicos, virtuais ou na nuvem com Trend Micro™ Deep Security™. 

Ransomware Best Practices Checklist

Audit and inventory

  • Take an inventory of assets and data
  • Identify authorized and unauthorized devices and software
  • Audit event and incident logs
      

Protect and recover

  • Enforce data protection, backup, and recovery measures
  • Implement multifactor authentication
      

Configure and monitor

  • Deliberately manage hardware and software configurations
  • Only grant admin privileges and access when necessary to an employee’s role
  • Monitor the use of network ports, protocols, and services
  • Implement security configurations on network infrastructure devices such as firewalls and routers
  • Have a software allow list to prevent malicious applications from being executed
      

Secure and defend

  • Perform sandbox analysis to examine and block malicious emails
  • Employ the latest version of security solutions to all layers of the system, including email, endpoint, web, and network
  • Spot early signs of an attack such as the presence of suspicious tools in the system
  • Enable advanced detection technologies such as those powered with AI and machine learning
      

Patch and update

  • Perform regular vulnerability assessments
  • Conduct patching or virtual patching for operating systems and applications
  • Update software and applications to their latest versions
      

Train and test

  • Perform security skills assessments and training regularly
  • Conduct red-team exercises and penetration tests

Recursos

Blog de Inteligência de Segurança da TrendLabs

Combater o Ransomware com Segurança em Camadas

Quatro contramedidas para Proteger contra Ransomware

Combatendo o ransomware:

Juntamos forças com NoMoreRansom.org

Além do WannaCry:

Quais são as novas ameaças que estamos vendo?

Ransomware WannaCry:

Fatos e Mitigação

All About Ransomware in 2021