* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Geen onderdeel van een categorie](https://www2.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru) * Drie manieren om ransomwa... # Drie manieren om ransomware te voorkomen [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fdrie-manieren-om-ransomware-te-voorkomen%2F%3Flang%3Dnl) [](https://twitter.com/share?text=Drie+manieren+om+ransomware+te+voorkomen&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fdrie-manieren-om-ransomware-te-voorkomen%2F%3Flang%3Dnl) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F10%2Fdrie-manieren-om-ransomware-te-voorkomen%2F%3Flang%3Dnl&title=Drie+manieren+om+ransomware+te+voorkomen&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/10/drie-manieren-om-ransomware-te-voorkomen/?lang=nl&ts=markdown) \[\](mailto:?subject=Drie manieren om ransomware te voorkomen) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=nl&ts=markdown "Posts by Palo Alto Networks") Oct 24, 2018 4 minutes [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) This post is also available in: [Deutsch (Duits)](https://www2.paloaltonetworks.com/blog/2018/11/drei-schluesselfaktoren-bei-der-abwehr-von-ransomware/?lang=de "Overschakelen naar Duits(Deutsch)") [Italiano (Italiaans)](https://www2.paloaltonetworks.com/blog/2018/11/3-azioni-per-prevenire-il-ransomware/?lang=it "Overschakelen naar Italiaans(Italiano)") [Español (Spaans)](https://www2.paloaltonetworks.com/blog/2018/11/3-claves-para-prevenir-el-ransomware/?lang=es "Overschakelen naar Spaans(Español)") [Türkçe (Turks)](https://www2.paloaltonetworks.com/blog/2018/11/fidye-yazilimini-onlemenin-3-anahtari/?lang=tr "Overschakelen naar Turks(Türkçe)") De effectiefste manier om ransomware-aanvallen te stoppen is te zorgen dat ze uw organisatie überhaupt niet binnenkomen. Bedrijven vertrouwen op een steeds groter aantal applicaties en services voor hun activiteiten. Het gevolg daarvan is dat het aanvalsoppervlak met ineffectieve beschermingsmaatregelen, waaronder het netwerk, SaaS-applicaties en eindpunten, ook groeit. En doordat aanvallers steeds geavanceerder tewerk gaan, slagen ze erin nieuwe aanvallen te implementeren voordat kwetsbaarheden zijn verholpen en patches worden geïmplementeerd. Het is dus tijd dat bedrijven hun beveiliging op een holistische manier gaan aanpakken. **VAN DETECTIE NAAR PREVENTIE** De traditionele aanpak van cybersecurity bestond altijd voornamelijk uit detectie en herstel, maar deze benadering werkt niet meer. Als u een ransomware-aanval wilt voorkomen, zult u de overstap moeten maken van detectie naar preventie. Stop de aanvallen voordat ze een organisatie besmetten en schade aanrichten. Om deze overstap te kunnen maken, moeten bedrijven beschikken over de juiste beveiligingsarchitectuur. Zo'n architectuur is gebaseerd op drie essentiële stappen: 1. Verklein het aanvalsoppervlak 2. Voorkom bekende bedreigingen 3. Identificeer en voorkom onbekende bedreigingen **1.Verklein het aanvalsoppervlak** Als u het aanvalsoppervlak wilt verkleinen, hebt u inzicht nodig in al het verkeer in uw netwerk dat afkomstig is van applicaties, bedreigingen en gebruikersgedrag. Als u niet weet wat er allemaal gebeurt in uw netwerk, dan is de kans groot dat een aanvaller dat wel weet en die kennis gebruikt om zich toegang te verschaffen. Door activiteiten te classificeren kunt u de juiste beslissingen nemen over wat u wilt toestaan. Bovendien krijgt u daarmee een beeld van onbekende gebeurtenissen die verder onderzoek vereisen. Op basis van dit inzicht kunt u vervolgens actie ondernemen; u kunt onbekend verkeer blokkeren, geavanceerde aanvallen opsporen of eenvoudigweg alleen de applicaties inschakelen die noodzakelijk zijn voor de bedrijfsactiviteiten. Zodra het verkeer is afgebakend, moeten beleidsregels voor applicaties en gebruikers worden afgedwongen. Dergelijke beleidsregels zijn er in oneindig veel varianten; u kunt ze gebruiken om de toegang tot bepaalde applicaties te beperken voor bepaalde groepen gebruikers en bepaalde delen van het netwerk. Met een hoge mate van zichtbaarheid en de juiste beleidsregels kan het grootste deel van de methoden waarmee aanvallers malware in uw netwerk proberen te brengen, worden geblokkeerd. Om het aanvalsoppervlak nog verder te verkleinen, moet u alle (mogelijk) gevaarlijke bestandstypen blokkeren. Natuurlijk zijn niet alle bestandstypen kwaadaardig. Maar de typen waarvan de kans groter is dat ze kwaadaardig zijn, moeten zeker worden geblokkeerd. Na het tegenhouden van de gevaarlijke bestanden moet u een beleid implementeren dat past bij de risicotolerantie van uw bedrijf. U moet voorkomen dat gebruikers verbinding maken met kritieke netwerkresources vanaf eindpunten die niet voldoen aan uw beleid. **2.Voorkom bekende bedreigingen** Nadat u het aanvalsoppervlak hebt verkleind, is de volgende stap het voorkomen van bekende bedreigingen. En om dat te doen, moet u voorkomen dat bekende exploits, malware en command-and-control verkeer het netwerk binnendringen. Zodra die bedreigingen zijn tegengehouden, stijgen de kosten van het uitvoeren van een aanval en daalt de kans dat die ook daadwerkelijk wordt uitgevoerd. Aanvallers worden immers gedwongen om nieuwe malwarevarianten te maken en nieuwe exploits voor minder bekende kwetsbaarheden. Daarnaast moet u voorkomen dat uw gebruikers per ongeluk een kwaadaardig bestand downloaden of dat hun inloggegevens worden gestolen. Dat doet u door de toegang tot bekende kwaadaardige sites en phishing-URL's te blokkeren. Daardoor spelen dergelijke bedreigingen geen rol van betekenis meer. Na het blokkeren van deze bekende bedreigingen, moet u ook uw SaaS-applicaties scannen op bekende malware, omdat die steeds vaker worden gebruikt om binnen te komen. Blokkeer alle door de scan gevonden malware en exploits en doe hetzelfde op het eindpunt. **3.Identificeer en voorkom onbekende bedreigingen** Wanneer de bekende bedreigingen zijn geblokkeerd, is de volgende belangrijke stap het blokkeren van onbekende bedreigingen. Aanvallers blijven namelijk nieuwe zero-day exploits en ransomware-varianten ontwikkelen. De eerste stap is het vinden en analyseren van onbekende bedreigingen in bestanden en URL's. Wanneer nieuwe bestanden arriveren, is het cruciaal dat ze in een gecontroleerde omgeving worden uitgevoerd en geanalyseerd. Op die manier kan kwaadaardig gedrag in iets worden geconstateerd dat nog niet eerder is gezien. Daarnaast moet u de beschermingsmaatregelen zo snel mogelijk automatisch laten doorvoeren in de verschillende delen van de beveiligingsinfrastructuur, om te voorkomen dat een aanval zijn doel bereikt. Dit moet ook de context omvatten, die inzicht geeft in het gedrag van de aanvaller, het type malware, de gehanteerde tactiek en de indicatoren die aangeven dat er een aanval gaande is. Zodra de onbekende bedreigingen of verdachte gedragstrends zijn geïdentificeerd en geblokkeerd, blokkeert u ook onbekende malware en exploits op het eindpunt, om ervoor te zorgen dat alle toegang is beveiligd. Het einddoel van dit proces is om het onbekende kenbaar te maken en de algehele beveiliging sneller te verbeteren met nieuwe maatregelen dan dat aanvallers nieuwe malware en exploits kunnen maken. *** ** * ** *** ## Related Blogs ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### NTT en Palo Alto Networks leveren samen beheerde Prisma SASE](https://www2.paloaltonetworks.com/blog/2023/03/ntt-partners-to-deliver-managed-prisma-sase/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Veilige toegang tot de cloud: daarom kozen wij voor Palo Alto Networks](https://www2.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### The 5 Big Cloud beveiligingsstrategie](https://www2.paloaltonetworks.com/blog/2019/07/cloud-big-cloud-5-holistic-cloud-security-strategy/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Wat wordt bedoeld met 'gereed zijn voor 5G'?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-nl/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Uw multi-cloudbeveiligingsstrategie vereenvoudigen](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-nl/?lang=nl) ### [Geen onderdeel van een categorie](https://www.paloaltonetworks.com/blog/category/geen-onderdeel-van-een-categorie/?lang=ru&ts=markdown) [#### Introductie van Cortex XDR](https://www2.paloaltonetworks.com/blog/2019/04/introductie-van-cortex-xdr-nl/?lang=nl) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language