【400分享】SSL VPN防护勒索病毒策略建议
  

sangfor_2188 62801人觉得有帮助

{{ttag.title}}
SSL VPN防护勒索病毒策略建议

1、若SSL VPN网关部署,禁止外网对内网135/137/138/139/445端口的访问,切断攻击途径

①在【防火墙设置】-【网络服务设置】自定义网络服务,定义TCP和UDP的135/137/138/139/445端口,规则名称可以自行命名,假设为:【拒绝勒索病毒】


    【注意】TCP和UDP端口都要加上

  ②在【防火墙设置】-【过滤规则设置】-【WAN-LAN】新增过滤规则,规则名称可以自定义,方向WAN>LAN,规则动作:拒绝,服务对象选择刚刚定义的服务【拒绝勒索病毒】,源IP组和目的IP组都选择【ALL IP】

    策略新建完后上移到第一条


      【注意】若SSL VPN的DMZ口也启用了,也需要按照如上方式配置【WAN>DMZ】的防火墙过滤规则

2、禁止ipsec vpn两端网络的135/137/138/139/445端口的互访,避免内部中毒机器在vpn网络传播病毒

   ①还是自定义网络服务,与第一点一样不再赘述
   ②在【防火墙设置】-【过滤规则设置】-【VPN-LAN】新增两条过滤规则,规则名称可以自定义,方向【VPN>LAN】和【LAN>VPN】的各建一条,规则动作:拒绝,服务对象选择刚刚定义的服务【拒绝勒索病毒】,
源IP组和目的IP组都选择【ALL IP】
    策略新建完后上移到第一条


    【注意】若SSL VPN的DMZ口也启用了,也需要按照如上方式配置【VPN<>DMZ】的防火墙过滤规则

3、禁止SSL VPN客户端通过SSL VPN资源访问内网135/137/138/139/445端口,避免SSL VPN客户端电脑通过SSL VPN资源传播病毒
   ①检查用户是否有关联L3VPN全网资源,若使用了L3VPN全网资源,建议将针对具体应用发布成IP+端口的形式
   ②检查SSL VPN资源是否有发布TCP/UDP135/137/138/139/445端口,如果有建议从资源里面去掉137/138/139/445端口的发布,比如本身发布的1-65535可修改为具体应用的端口
   ③若资源配置较多,手动调整不太方便,建议通过内网防火墙、上网行为管理、交换机等设备对SSL VPN设备接口IP以及虚拟IP池网段设置策略,禁止135/137/138/139/445与内网互通

【特别注意】按照以上配置方式禁止135/137/138/139/445端口的访问后,若有业务本身使用的是135/137/138/139/445端口,将影响业务的正常使用,请特别注意

4、SSL远程存储功能调用了微软SMB服务,针对此种情况,请在远程应用服务器、远程存储服务器更新微软官方补丁
附带相关补丁下载链接:
Windows Server2003
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Windows Server 2008   
http://www.catalog.update.microsoft.com/search.aspx?q=4012598

Windows Server 2008 R2     
http://www.catalog.update.microsoft.com/search.aspx?q=4012212

Windows Server 2012 R2   
http://www.catalog.update.microsoft.com/search.aspx?q=4012213

Windows Server 2012
http://www.catalog.update.microsoft.com/search.aspx?q=4012214


更多的防护建议,请参考:
【WannaCry 勒索病毒】的工具/配置/指导大汇总!
http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=29929

IPSEC|MIG|WOC防护勒索病毒策略配置建议:
http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=29948

AD防护勒索病毒策略配置建议:
http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=29947

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

卡布基诺 发表于 2017-5-15 11:45
  
谢谢,非常好
qinpeng 发表于 2017-5-15 14:22
  
收藏了 赶紧弄上去
四季飞雪 发表于 2017-5-17 12:52
  
不错的!顶
adds 发表于 2017-5-17 13:05
  
有个制约条件:只适用于网关模式部署的VPN。而VPN大部分部署模式是单臂,所以,场景的适用性不大。
言不由衷 发表于 2021-7-7 21:48
  
非常不错!谢谢!                    
发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
干货满满
技术笔记
【 社区to talk】
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
升级&主动服务
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
社区新周刊
POC测试案例
全能先锋系列
云化安全能力

本版版主

3
0
3

发帖

粉丝

关注

27
77
84

发帖

粉丝

关注

本版达人

新手24268...

本周建议达人

阿凯

本周分享达人

新手39341...

本周提问达人