chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科技術(shù) | 終端安全 | 服務(wù)器并不像您想象的那么安全

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2022-11-10 17:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在從1到10的評分中,現(xiàn)狀方法對服務(wù)器安全的有效性如何?

從理論上講,應(yīng)該是10分。保護服務(wù)器免受外界影響的途徑(分段、防火墻、漏洞修補、安全解決方案等)是眾所周知的。

然而,現(xiàn)實生活的結(jié)果顯示出與理論的巨大差距。從紅十字會到優(yōu)步,今年的新聞標(biāo)題充斥著服務(wù)器安全漏洞的例子。利用面向互聯(lián)網(wǎng)的服務(wù)是2021年的主要攻擊媒介,占事件的50%以上。

在金融領(lǐng)域,90%的入侵涉及服務(wù)器。在CISA的2021年最受攻擊漏洞列表中,服務(wù)器攻擊技術(shù)構(gòu)成了大多數(shù)漏洞,其中包括Log4j、Microsoft Exchange、Active Directory、FortiOS、Accellion FTA等漏洞。

服務(wù)器安全面臨的三個現(xiàn)實障礙

服務(wù)器安全顯然沒有發(fā)揮應(yīng)有的作用。相反,我們生活在一個高級威脅正在尋找安全漏洞的世界。它們正在越過防火墻、下一代防病毒(NGAV)解決方案以及終端檢測和響應(yīng)(EDR)防御,而這些本應(yīng)是堅不可摧的。這些工具顯然沒有解決現(xiàn)實世界服務(wù)器環(huán)境的弱點。

遺留系統(tǒng)

2019年,微軟估計超過60%的Windows服務(wù)器仍在使用Windows 2008,Windows 2008將于2020年停產(chǎn)(EOL)。Windows 2012將在2023年失去支持。

停產(chǎn)的Windows和Linux操作系統(tǒng)以及它們所部署的遺留系統(tǒng)無處不在。它們實際上也是不可替代的,通常為關(guān)鍵流程提供動力。使用掃描安全解決方案來保護它們幾乎是不可能的。EOL和傳統(tǒng)服務(wù)器要么無法容忍現(xiàn)代EDR和NGAV解決方案的計算要求,要么與它們完全不兼容。

停機時間

75%的攻擊利用了兩年以上的漏洞。為什么服務(wù)器漏洞不打補?。吭S多組織被迫在服務(wù)器正常運行時間和補丁延遲之間進行權(quán)衡。

為關(guān)鍵操作提供支持或受制于嚴格的服務(wù)級別協(xié)議的服務(wù)器無法承受與修補相關(guān)的停機和中斷。如果打補丁的成本高得令人望而卻步,或者實際上是不可能的,那么關(guān)鍵服務(wù)器不可避免地會受到眾所周知的攻擊。

性能

EDR和其他網(wǎng)絡(luò)安全工具需要大量的CPU/內(nèi)存和互聯(lián)網(wǎng)帶寬才能有效運行。運行關(guān)鍵應(yīng)用程序或支持虛擬機的服務(wù)器對這些資源要求非常敏感。

因此,部署像EDR這樣的安全解決方案可能需要進一步的投資來升級服務(wù)器硬件或增加云容量,特別是如果它們不是專門針對Windows和/或Linux服務(wù)器構(gòu)建的。

服務(wù)器安全漏洞

部署在服務(wù)器上的安全解決方案必須發(fā)揮微妙的平衡作用。他們不能:

●給服務(wù)器計算帶來太大的壓力并降低性能。
●產(chǎn)生太多誤報,導(dǎo)致服務(wù)器停機,并給本已緊張的網(wǎng)絡(luò)安全人員和資源帶來更大壓力。

這些限制意味著,像EDR這樣依賴概率掃描和檢測的解決方案只能做到這一點。

供應(yīng)商和安全團隊可以調(diào)整EDR,以一定的準(zhǔn)確性和速度發(fā)現(xiàn)可能的惡意代碼或活動-但只能在一定程度上。如果您將EDR的敏感度調(diào)至最高,則由于性能下降和誤報警報的數(shù)量,它保護的服務(wù)器實際上將變得不可用。

這種動態(tài)導(dǎo)致了安全漏洞。

首先,掃描解決方案的有限能力意味著,對于大多數(shù)組織來說,服務(wù)器內(nèi)存是一個沒有防御措施的環(huán)境。因此,服務(wù)器很容易受到無文件和內(nèi)存中的攻擊。根據(jù)Picus 2021年紅色報告,這些攻擊構(gòu)成了野外最常見的五種MITRE ATT&CK技術(shù)中的三種。

假設(shè)EDR發(fā)現(xiàn)服務(wù)器受到威脅,安全團隊采取行動。這通常是一個造成了多大破壞的問題,而不是襲擊是否已經(jīng)停止的問題。

這種反應(yīng)滯后讓網(wǎng)絡(luò)犯罪分子有足夠的時間轉(zhuǎn)移攻擊,危害他們的目標(biāo)。平均而言,組織需要212天才能檢測到漏洞

全年工作總結(jié)

服務(wù)器防御-具有移動目標(biāo)防御的縱深防御

服務(wù)器一直是風(fēng)險的來源,但供應(yīng)商提供的保護服務(wù)器的解決方案并沒有采取足夠的措施來降低風(fēng)險。
從應(yīng)用程序漏洞到內(nèi)存中發(fā)生的合法進程,服務(wù)器面臨著針對其環(huán)境不同部分的一系列威脅。這意味著任何組織都不能依賴一站式解決方案來降低服務(wù)器泄露風(fēng)險。EDR平臺不足以進行有效的服務(wù)器防御。

相反,服務(wù)器應(yīng)該由多層同類最好的解決方案來保護。

盡管EDR在網(wǎng)絡(luò)安全中發(fā)揮著關(guān)鍵作用,但它并不總是可行的,也無法阻止服務(wù)器面臨的所有攻擊。雖然對已知威脅有效,但根據(jù)定義,基于概率掃描的解決方案(如EDR)將錯過躲避的惡意軟件,從而造成安全漏洞。


保護服務(wù)器安全的最佳方法是使用縱深防御策略。這從基本的安全衛(wèi)生開始。需要仔細配置服務(wù)器,并控制和限制對它們的訪問。要阻止已知的威脅,一流的NGAV和EDR也很重要。

為了擊敗這些解決方案錯過的威脅并保護它們忽略的傳統(tǒng)服務(wù)器,使用移動目標(biāo)防御(MTD)技術(shù)來增強NGAV和EDR。被Gartner認為是一項有影響力的新興技術(shù),MTD改變運行時內(nèi)存環(huán)境以創(chuàng)建不可預(yù)測的攻擊面,以確定性和主動性的方式阻止威脅,而不是以概率和反應(yīng)性的方式。

MTD:

●保護舊式和EOL服務(wù)器。通過保護內(nèi)存中的服務(wù)器,MTD可繞過兼容性問題,并在EOL支持結(jié)束后很長一段時間內(nèi)保護服務(wù)器。

●阻止內(nèi)存中的高級威脅。MTD阻止零日攻擊、無文件攻擊、內(nèi)存攻擊、供應(yīng)鏈攻擊和其他高級威脅,這些威脅旨在通過利用內(nèi)存安全漏洞來逃避當(dāng)前的網(wǎng)絡(luò)安全工具。

Morphisec的MTD技術(shù)獲得專利,為我們的Windows和Linux服務(wù)器保護解決方案Keep和Knight提供動力。它不需要部署或維護額外的人員,不需要停機,在空閑的環(huán)境中運行,不會顯著影響服務(wù)器性能,也不需要重新啟動。


擴展閱讀

41b7b666-6068-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)

41c65324-6068-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)作為移動目標(biāo)防御的領(lǐng)導(dǎo)者,已經(jīng)證明了這項技術(shù)的威力。他們已經(jīng)在5000多家企業(yè)部署了MTD驅(qū)動的漏洞預(yù)防解決方案,每天保護800多萬個端點和服務(wù)器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:

勒索軟件(例如,Conti、Darkside、Lockbit)

后門程序(例如,Cobalt Strike、其他內(nèi)存信標(biāo))

供應(yīng)鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)

惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)為關(guān)鍵應(yīng)用程序,windows和linux本地和云服務(wù)器提供解決方案,2MB大小快速部署。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10179

    瀏覽量

    91243
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    如果同時部署應(yīng)用安全、防火墻、系統(tǒng)加固,是不是比僅靠高防服務(wù)器安全?

    如果同時配置應(yīng)用安全、防火墻、系統(tǒng)加固,是不是比只靠高防服務(wù)器安全? 答案是:絕對是 安全領(lǐng)域有個基本原則:安全防護必須是多層級的、縱深的
    的頭像 發(fā)表于 12-02 17:32 ?707次閱讀

    Jtti.cc零信任安全防護架構(gòu)實施在VPS云服務(wù)器構(gòu)建指南

    隨著云計算技術(shù)的快速發(fā)展,VPS云服務(wù)器已成為企業(yè)數(shù)字化轉(zhuǎn)型的重要基礎(chǔ)設(shè)施。傳統(tǒng)邊界防護模式已無法應(yīng)對日益復(fù)雜的網(wǎng)絡(luò)威脅,零信任安全防護架構(gòu)的實施成為保障云環(huán)境安全的關(guān)鍵策略。本文將深
    的頭像 發(fā)表于 08-21 15:39 ?627次閱讀

    如何構(gòu)建Linux服務(wù)器安全防護體系

    前言:作為一名運維工程師,我見過太多因為安全配置不當(dāng)而被攻破的服務(wù)器。本文將分享我多年來積累的實戰(zhàn)經(jīng)驗,教你如何構(gòu)建一套完整的Linux服務(wù)器安全防護體系。
    的頭像 發(fā)表于 08-05 17:35 ?1007次閱讀

    服務(wù)器怎么清除cmos?別再踩坑!手把手教你安全操作+避坑指南

    遺忘、BIOS配置錯誤或需重置至出廠狀態(tài)時,清除CMOS成為必要操作。本文將從技術(shù)原理出發(fā),結(jié)合不同服務(wù)器架構(gòu)特點,系統(tǒng)闡述安全清除CMOS的方法,并對比傳統(tǒng)與現(xiàn)代技術(shù)的差異,為運維人
    的頭像 發(fā)表于 08-04 14:42 ?2705次閱讀
    <b class='flag-5'>服務(wù)器</b>怎么清除cmos?別再踩坑!手把手教你<b class='flag-5'>安全</b>操作+避坑指南

    華納云服務(wù)器角色服務(wù)器失敗的原因和解決辦法

    是常見的,這可能導(dǎo)致數(shù)據(jù)丟失、系統(tǒng)停機和效率降低等嚴重后果。因此,了解服務(wù)器角色故障的原因和影響,并采取有效的預(yù)防措施,對于確保業(yè)務(wù)連續(xù)性和數(shù)據(jù)安全性至關(guān)重要。 一、服務(wù)器角色故障的原因 1. 硬件故障:硬盤驅(qū)動
    的頭像 發(fā)表于 07-17 18:18 ?495次閱讀

    如何配置Linux防火墻和Web服務(wù)器

    在當(dāng)今數(shù)字化時代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開源操作系統(tǒng),廣泛應(yīng)用于服務(wù)器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細介紹如何配置Linux防火墻和Web服務(wù)器,確保內(nèi)網(wǎng)與外網(wǎng)的安全
    的頭像 發(fā)表于 05-24 15:26 ?1774次閱讀
    如何配置Linux防火墻和Web<b class='flag-5'>服務(wù)器</b>

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見漏洞、詳細配置參數(shù))

    Perforce中國授權(quán)合作伙伴,龍智致力于幫助國內(nèi)客戶遵循Perforce安全技術(shù)最佳實踐。為保護您的系統(tǒng)安全,我們建議您立即進行配置審查,確保您的P4服務(wù)器遵循
    的頭像 發(fā)表于 05-21 17:15 ?739次閱讀
    【版本控制】Perforce P4<b class='flag-5'>服務(wù)器</b><b class='flag-5'>安全</b>配置指南(附常見漏洞、詳細配置參數(shù))

    京準(zhǔn)電鐘守護時鐘防線:北斗網(wǎng)絡(luò)授時服務(wù)器構(gòu)建安全堡壘

    京準(zhǔn)電鐘守護時鐘防線:北斗網(wǎng)絡(luò)授時服務(wù)器構(gòu)建安全堡壘
    的頭像 發(fā)表于 03-24 14:47 ?682次閱讀
    京準(zhǔn)電鐘守護時鐘防線:北斗網(wǎng)絡(luò)授時<b class='flag-5'>服務(wù)器</b>構(gòu)建<b class='flag-5'>安全</b>堡壘

    服務(wù)器怎么搭建

    服務(wù)器搭建是一個涉及多個方面的復(fù)雜過程,從硬件選擇到軟件配置,再到安全防護和日常維護,每一步都需細心規(guī)劃與實施。下面,小庫為您簡要介紹服務(wù)器搭建的基本步驟。
    的頭像 發(fā)表于 03-04 13:04 ?1369次閱讀

    怎么選擇合適的境外云服務(wù)器

    選擇合適的境外云服務(wù)器需圍繞業(yè)務(wù)需求、性能匹配、安全合規(guī)、成本效益四大核心維度展開,通過精準(zhǔn)定位目標(biāo)用戶群體、評估資源需求、平衡安全與成本,實現(xiàn)最優(yōu)配置。以下UU云小編將詳細介紹怎么選擇合適的境外云
    的頭像 發(fā)表于 02-28 09:54 ?1215次閱讀

    解密北斗時鐘服務(wù)器的現(xiàn)代使命

    的秒表與冠軍沖線動作保持千萬分之一秒的同步。 城市軌道交通系統(tǒng)揭示了北斗時鐘服務(wù)器的關(guān)鍵價值。當(dāng)列車進站時間、信號燈切換、乘客信息系統(tǒng)三者的時間基準(zhǔn)偏差超過200毫秒,就可能引發(fā)列車延誤甚至安全風(fēng)險
    發(fā)表于 02-25 14:54

    服務(wù)器需要網(wǎng)絡(luò)嗎?怎么設(shè)置

    需要。云服務(wù)器的運行依賴于網(wǎng)絡(luò)連接,以確保用戶能夠通過互聯(lián)網(wǎng)遠程訪問和管理服務(wù)器資源。網(wǎng)絡(luò)設(shè)置是云服務(wù)器配置過程中的重要環(huán)節(jié),它涉及到IP地址分配、子網(wǎng)配置、網(wǎng)關(guān)設(shè)置、DNS解析以及網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 02-21 10:25 ?949次閱讀

    idc和云服務(wù)器哪個防御高一些?

    服務(wù)器相較于傳統(tǒng)IDC,在防御能力上通常更勝一籌。云服務(wù)器采用分布式架構(gòu)和先進技術(shù),配備多重安全防護措施,能夠靈活應(yīng)對高并發(fā)和攻擊情況。同時,云
    的頭像 發(fā)表于 02-13 10:18 ?679次閱讀

    如何保障云服務(wù)器數(shù)據(jù)庫的安全與穩(wěn)定

    在數(shù)字化時代,云服務(wù)器數(shù)據(jù)庫承載著企業(yè)和個人的海量關(guān)鍵數(shù)據(jù),其安全與穩(wěn)定至關(guān)重要。一旦出現(xiàn)安全漏洞或穩(wěn)定性問題,可能導(dǎo)致數(shù)據(jù)丟失、業(yè)務(wù)中斷等嚴重后果。以下是一些保障云服務(wù)器數(shù)據(jù)庫
    的頭像 發(fā)表于 02-12 10:37 ?674次閱讀

    服務(wù)器電源故障原因有哪些,服務(wù)器電源故障判斷方法

    服務(wù)器作為現(xiàn)代數(shù)據(jù)中心的核心組件,其穩(wěn)定性和可靠性至關(guān)重要。電源作為服務(wù)器的“心臟”,其故障可能導(dǎo)致整個系統(tǒng)停機,嚴重影響業(yè)務(wù)的連續(xù)性和數(shù)據(jù)的安全性。本文旨在深入探討服務(wù)器電源故障的常
    的頭像 發(fā)表于 01-30 14:26 ?2976次閱讀