受感染最多的机器 - 应对威胁?

受感染最多的机器 - 应对威胁?

我打印出了受感染机器最多的 25 台(仅关联机器)的详细列表。

联营机器仅供销售人员使用。每台机器的域名登录名相同,联营人员可以使用互联网、电子邮件和内部程序来完成 CRMS、网络线索、店内销售等。他们可以访问供应商网站并在线研究钻石信息。

在我的报告里,有些关联公司使用的机器在一个月内有 100 多个威胁计数(这是高威胁到低威胁)。

对于计算机的使用,我们已确定 50 个威胁(其中包括跟踪 cookie)应该比他们一个月内收到的威胁多……他们应该访问的供应商网站只有 10 - 15 个。

有什么好方法可以控制和减少这些机器上的威胁数量?我使用 opendns 来阻止特定类别的网站(有很多类别被阻止)。

  • 我使用 SunBelt 的 VIPRE 企业版,并在公司每台机器上安装了防病毒代理,每天凌晨 12 点进行快速扫描,然后在晚上 9 点进行深度扫描。
  • 已制定组策略来防止某些更改等。有些机器允许以管理员身份登录域,有些则不允许。这方面存在一些问题。
  • 我们拥有 McAfee mxlogic 垃圾邮件过滤器作为“云”,可以过滤来自我们的 Exchange 服务器的所有传入和传出电子邮件,并将其发送到具有内部垃圾邮件策略的 Outlook 邮箱(内容等)。
  • WSUS 每周二从服务器运行更新。

寻求有关如何控制这些威胁数量的一些反馈。

答案1

这几乎是一个人力资源问题,但如果不了解细节就很难说。

在这里,您需要查看列出的威胁是什么。如果软件错误地将活动描述为威胁,则存在 IT/变更管理问题;如果某事被描述为威胁,但员工没有滥用资源,则存在另一个问题。

除此之外,我同意罗伯特的观点,这是一个人力资源问题

答案2

在类似的情况下,我最终屏蔽了除那 10-15 个供应商网站之外的所有网站。你能这样对待你的同事吗?

奇怪的是你的防病毒软件只能发现威胁电脑被感染了。

答案3

我知道我的观点与 IT 领域的大多数人截然不同——我在一所大学工作,我们对客户端机器没有任何控制权,我们所做的一切都是基于网络的。

将这些关联机器放入它们自己的 VLAN,然后在路由器或防火墙上创建规则,阻止所有流量,但阻止它们应该访问的站点?即使是像 Vyatta 这样带有 Squid URL 过滤器的简单开源路由器/防火墙,也应该可以很好地完成工作……

相关内容