日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科技術(shù) | 終端安全 | 服務(wù)器并不像您想象的那么安全

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2022-11-10 17:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在從1到10的評(píng)分中,現(xiàn)狀方法對(duì)服務(wù)器安全的有效性如何?

從理論上講,應(yīng)該是10分。保護(hù)服務(wù)器免受外界影響的途徑(分段、防火墻、漏洞修補(bǔ)、安全解決方案等)是眾所周知的。

然而,現(xiàn)實(shí)生活的結(jié)果顯示出與理論的巨大差距。從紅十字會(huì)到優(yōu)步,今年的新聞標(biāo)題充斥著服務(wù)器安全漏洞的例子。利用面向互聯(lián)網(wǎng)的服務(wù)是2021年的主要攻擊媒介,占事件的50%以上。

在金融領(lǐng)域,90%的入侵涉及服務(wù)器。在CISA的2021年最受攻擊漏洞列表中,服務(wù)器攻擊技術(shù)構(gòu)成了大多數(shù)漏洞,其中包括Log4j、Microsoft Exchange、Active Directory、FortiOS、Accellion FTA等漏洞。

服務(wù)器安全面臨的三個(gè)現(xiàn)實(shí)障礙

服務(wù)器安全顯然沒(méi)有發(fā)揮應(yīng)有的作用。相反,我們生活在一個(gè)高級(jí)威脅正在尋找安全漏洞的世界。它們正在越過(guò)防火墻、下一代防病毒(NGAV)解決方案以及終端檢測(cè)和響應(yīng)(EDR)防御,而這些本應(yīng)是堅(jiān)不可摧的。這些工具顯然沒(méi)有解決現(xiàn)實(shí)世界服務(wù)器環(huán)境的弱點(diǎn)。

遺留系統(tǒng)

2019年,微軟估計(jì)超過(guò)60%的Windows服務(wù)器仍在使用Windows 2008,Windows 2008將于2020年停產(chǎn)(EOL)。Windows 2012將在2023年失去支持。

停產(chǎn)的Windows和Linux操作系統(tǒng)以及它們所部署的遺留系統(tǒng)無(wú)處不在。它們實(shí)際上也是不可替代的,通常為關(guān)鍵流程提供動(dòng)力。使用掃描安全解決方案來(lái)保護(hù)它們幾乎是不可能的。EOL和傳統(tǒng)服務(wù)器要么無(wú)法容忍現(xiàn)代EDR和NGAV解決方案的計(jì)算要求,要么與它們完全不兼容。

停機(jī)時(shí)間

75%的攻擊利用了兩年以上的漏洞。為什么服務(wù)器漏洞不打補(bǔ)???許多組織被迫在服務(wù)器正常運(yùn)行時(shí)間和補(bǔ)丁延遲之間進(jìn)行權(quán)衡。

為關(guān)鍵操作提供支持或受制于嚴(yán)格的服務(wù)級(jí)別協(xié)議的服務(wù)器無(wú)法承受與修補(bǔ)相關(guān)的停機(jī)和中斷。如果打補(bǔ)丁的成本高得令人望而卻步,或者實(shí)際上是不可能的,那么關(guān)鍵服務(wù)器不可避免地會(huì)受到眾所周知的攻擊。

性能

EDR和其他網(wǎng)絡(luò)安全工具需要大量的CPU/內(nèi)存和互聯(lián)網(wǎng)帶寬才能有效運(yùn)行。運(yùn)行關(guān)鍵應(yīng)用程序或支持虛擬機(jī)的服務(wù)器對(duì)這些資源要求非常敏感。

因此,部署像EDR這樣的安全解決方案可能需要進(jìn)一步的投資來(lái)升級(jí)服務(wù)器硬件或增加云容量,特別是如果它們不是專門(mén)針對(duì)Windows和/或Linux服務(wù)器構(gòu)建的。

服務(wù)器安全漏洞

部署在服務(wù)器上的安全解決方案必須發(fā)揮微妙的平衡作用。他們不能:

●給服務(wù)器計(jì)算帶來(lái)太大的壓力并降低性能。
●產(chǎn)生太多誤報(bào),導(dǎo)致服務(wù)器停機(jī),并給本已緊張的網(wǎng)絡(luò)安全人員和資源帶來(lái)更大壓力。

這些限制意味著,像EDR這樣依賴概率掃描和檢測(cè)的解決方案只能做到這一點(diǎn)。

供應(yīng)商和安全團(tuán)隊(duì)可以調(diào)整EDR,以一定的準(zhǔn)確性和速度發(fā)現(xiàn)可能的惡意代碼或活動(dòng)-但只能在一定程度上。如果您將EDR的敏感度調(diào)至最高,則由于性能下降和誤報(bào)警報(bào)的數(shù)量,它保護(hù)的服務(wù)器實(shí)際上將變得不可用。

這種動(dòng)態(tài)導(dǎo)致了安全漏洞。

首先,掃描解決方案的有限能力意味著,對(duì)于大多數(shù)組織來(lái)說(shuō),服務(wù)器內(nèi)存是一個(gè)沒(méi)有防御措施的環(huán)境。因此,服務(wù)器很容易受到無(wú)文件和內(nèi)存中的攻擊。根據(jù)Picus 2021年紅色報(bào)告,這些攻擊構(gòu)成了野外最常見(jiàn)的五種MITRE ATT&CK技術(shù)中的三種。

假設(shè)EDR發(fā)現(xiàn)服務(wù)器受到威脅,安全團(tuán)隊(duì)采取行動(dòng)。這通常是一個(gè)造成了多大破壞的問(wèn)題,而不是襲擊是否已經(jīng)停止的問(wèn)題。

這種反應(yīng)滯后讓網(wǎng)絡(luò)犯罪分子有足夠的時(shí)間轉(zhuǎn)移攻擊,危害他們的目標(biāo)。平均而言,組織需要212天才能檢測(cè)到漏洞。

全年工作總結(jié)

服務(wù)器防御-具有移動(dòng)目標(biāo)防御的縱深防御

服務(wù)器一直是風(fēng)險(xiǎn)的來(lái)源,但供應(yīng)商提供的保護(hù)服務(wù)器的解決方案并沒(méi)有采取足夠的措施來(lái)降低風(fēng)險(xiǎn)。
從應(yīng)用程序漏洞到內(nèi)存中發(fā)生的合法進(jìn)程,服務(wù)器面臨著針對(duì)其環(huán)境不同部分的一系列威脅。這意味著任何組織都不能依賴一站式解決方案來(lái)降低服務(wù)器泄露風(fēng)險(xiǎn)。EDR平臺(tái)不足以進(jìn)行有效的服務(wù)器防御。

相反,服務(wù)器應(yīng)該由多層同類最好的解決方案來(lái)保護(hù)。

盡管EDR在網(wǎng)絡(luò)安全中發(fā)揮著關(guān)鍵作用,但它并不總是可行的,也無(wú)法阻止服務(wù)器面臨的所有攻擊。雖然對(duì)已知威脅有效,但根據(jù)定義,基于概率掃描的解決方案(如EDR)將錯(cuò)過(guò)躲避的惡意軟件,從而造成安全漏洞。


保護(hù)服務(wù)器安全的最佳方法是使用縱深防御策略。這從基本的安全衛(wèi)生開(kāi)始。需要仔細(xì)配置服務(wù)器,并控制和限制對(duì)它們的訪問(wèn)。要阻止已知的威脅,一流的NGAV和EDR也很重要。

為了擊敗這些解決方案錯(cuò)過(guò)的威脅并保護(hù)它們忽略的傳統(tǒng)服務(wù)器,使用移動(dòng)目標(biāo)防御(MTD)技術(shù)來(lái)增強(qiáng)NGAV和EDR。被Gartner認(rèn)為是一項(xiàng)有影響力的新興技術(shù),MTD改變運(yùn)行時(shí)內(nèi)存環(huán)境以創(chuàng)建不可預(yù)測(cè)的攻擊面,以確定性和主動(dòng)性的方式阻止威脅,而不是以概率和反應(yīng)性的方式。

MTD:

●保護(hù)舊式和EOL服務(wù)器。通過(guò)保護(hù)內(nèi)存中的服務(wù)器,MTD可繞過(guò)兼容性問(wèn)題,并在EOL支持結(jié)束后很長(zhǎng)一段時(shí)間內(nèi)保護(hù)服務(wù)器。

●阻止內(nèi)存中的高級(jí)威脅。MTD阻止零日攻擊、無(wú)文件攻擊、內(nèi)存攻擊、供應(yīng)鏈攻擊和其他高級(jí)威脅,這些威脅旨在通過(guò)利用內(nèi)存安全漏洞來(lái)逃避當(dāng)前的網(wǎng)絡(luò)安全工具。

Morphisec的MTD技術(shù)獲得專利,為我們的Windows和Linux服務(wù)器保護(hù)解決方案Keep和Knight提供動(dòng)力。它不需要部署或維護(hù)額外的人員,不需要停機(jī),在空閑的環(huán)境中運(yùn)行,不會(huì)顯著影響服務(wù)器性能,也不需要重新啟動(dòng)。


擴(kuò)展閱讀

41b7b666-6068-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)

41c65324-6068-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)作為移動(dòng)目標(biāo)防御的領(lǐng)導(dǎo)者,已經(jīng)證明了這項(xiàng)技術(shù)的威力。他們已經(jīng)在5000多家企業(yè)部署了MTD驅(qū)動(dòng)的漏洞預(yù)防解決方案,每天保護(hù)800多萬(wàn)個(gè)端點(diǎn)和服務(wù)器免受許多最先進(jìn)的攻擊。事實(shí)上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無(wú)文件攻擊,這些攻擊是NGAV、EDR解決方案和端點(diǎn)保護(hù)平臺(tái)(EPP)未能檢測(cè)和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評(píng)論和PeerSpot評(píng)論)在其他NGAV和EDR解決方案無(wú)法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:

勒索軟件(例如,Conti、Darkside、Lockbit)

后門(mén)程序(例如,Cobalt Strike、其他內(nèi)存信標(biāo))

供應(yīng)鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)

惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)為關(guān)鍵應(yīng)用程序,windows和linux本地和云服務(wù)器提供解決方案,2MB大小快速部署。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10371

    瀏覽量

    91768
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    北斗授時(shí)NTP服務(wù)器:構(gòu)建安全統(tǒng)一的時(shí)間基準(zhǔn)網(wǎng)絡(luò)

    在數(shù)字化基礎(chǔ)設(shè)施快速發(fā)展的今天,時(shí)間同步的精確性與安全性直接影響著關(guān)鍵系統(tǒng)的運(yùn)行質(zhì)量?;诒倍沸l(wèi)星授時(shí)的NTP服務(wù)器,通過(guò)純國(guó)產(chǎn)化設(shè)計(jì),為各行業(yè)提供安全可靠的時(shí)間同步服務(wù),避免依賴境外
    的頭像 發(fā)表于 01-31 11:20 ?1450次閱讀

    HT 技術(shù)實(shí)現(xiàn)數(shù)字孿生智慧服務(wù)器信息安全監(jiān)控平臺(tái)

    在數(shù)字化時(shí)代,服務(wù)器信息安全監(jiān)控的智能化、可視化需求日益凸顯。圖撲軟件依托自主研發(fā)的 HT for Web 技術(shù)棧,打造了數(shù)字孿生智慧服務(wù)器信息安全
    的頭像 發(fā)表于 01-29 17:56 ?1201次閱讀
    HT <b class='flag-5'>技術(shù)</b>實(shí)現(xiàn)數(shù)字孿生智慧<b class='flag-5'>服務(wù)器</b>信息<b class='flag-5'>安全</b>監(jiān)控平臺(tái)

    全兼容?高安全:KVM 一站式服務(wù)器遠(yuǎn)程監(jiān)控與管理指南

    作為機(jī)房服務(wù)器系統(tǒng)管理員,遠(yuǎn)程對(duì)服務(wù)器實(shí)現(xiàn)安全、便捷、有序的監(jiān)控與管理是核心工作需求。傳統(tǒng)遠(yuǎn)程桌面類應(yīng)用雖普及,但對(duì)操作系統(tǒng)依賴性極強(qiáng),一旦系統(tǒng)崩潰、藍(lán)屏或無(wú)法正常啟動(dòng),管理員只能奔赴現(xiàn)場(chǎng)維護(hù),效率
    的頭像 發(fā)表于 01-08 11:26 ?375次閱讀
    全兼容?高<b class='flag-5'>安全</b>:KVM 一站式<b class='flag-5'>服務(wù)器</b>遠(yuǎn)程監(jiān)控與管理指南

    如果同時(shí)部署應(yīng)用安全、防火墻、系統(tǒng)加固,是不是比僅靠高防服務(wù)器安全?

    如果同時(shí)配置應(yīng)用安全、防火墻、系統(tǒng)加固,是不是比只靠高防服務(wù)器安全? 答案是:絕對(duì)是 安全領(lǐng)域有個(gè)基本原則:安全防護(hù)必須是多層級(jí)的、縱深的
    的頭像 發(fā)表于 12-02 17:32 ?958次閱讀

    芯源半導(dǎo)體安全芯片技術(shù)原理

    設(shè)計(jì)上采用了多種物理安全防護(hù)技術(shù),以抵御物理攻擊。例如,芯片內(nèi)部集成了電壓傳感、溫度傳感、頻率傳感等,當(dāng)檢測(cè)到異常的電壓、溫度或頻率變
    發(fā)表于 11-13 07:29

    云加速是如何隱藏源服務(wù)器ip的

    服務(wù)器IP是保護(hù)服務(wù)器的一項(xiàng)重要安全措施。 華納云 為大家分享受一下內(nèi)容: 隱藏源服務(wù)器IP的主要目的是防止惡意攻擊者通過(guò)直接訪問(wèn)服務(wù)器IP
    的頭像 發(fā)表于 09-12 16:31 ?818次閱讀

    串口服務(wù)器技術(shù)詳解:2025年行業(yè)標(biāo)準(zhǔn)與應(yīng)用指南

    性能、更高安全性和更廣泛應(yīng)用場(chǎng)景的方向演進(jìn)。 本文基于權(quán)威數(shù)據(jù)平臺(tái)的分析,深入探討串口服務(wù)器的基礎(chǔ)技術(shù)、行業(yè)標(biāo)準(zhǔn)、主流品牌和應(yīng)用案例,為企業(yè)在選購(gòu)和部署串口服務(wù)器時(shí)提供全面參考。 一、
    的頭像 發(fā)表于 09-02 17:55 ?1809次閱讀

    什么是服務(wù)器虛擬化?一文讀懂原理、優(yōu)勢(shì)與實(shí)戰(zhàn)部署

    什么是服務(wù)器虛擬化?當(dāng)企業(yè)服務(wù)器CPU利用率長(zhǎng)期低于15%,卻仍需不斷采購(gòu)新硬件應(yīng)對(duì)業(yè)務(wù)增長(zhǎng)時(shí),一場(chǎng)基礎(chǔ)設(shè)施領(lǐng)域的革命早已悄然發(fā)生——服務(wù)器虛擬化。這項(xiàng)技術(shù)通過(guò)將物理
    的頭像 發(fā)表于 08-25 10:52 ?1432次閱讀
    什么是<b class='flag-5'>服務(wù)器</b>虛擬化?一文讀懂原理、優(yōu)勢(shì)與實(shí)戰(zhàn)部署

    Jtti.cc零信任安全防護(hù)架構(gòu)實(shí)施在VPS云服務(wù)器構(gòu)建指南

    隨著云計(jì)算技術(shù)的快速發(fā)展,VPS云服務(wù)器已成為企業(yè)數(shù)字化轉(zhuǎn)型的重要基礎(chǔ)設(shè)施。傳統(tǒng)邊界防護(hù)模式已無(wú)法應(yīng)對(duì)日益復(fù)雜的網(wǎng)絡(luò)威脅,零信任安全防護(hù)架構(gòu)的實(shí)施成為保障云環(huán)境安全的關(guān)鍵策略。本文將深
    的頭像 發(fā)表于 08-21 15:39 ?1005次閱讀

    如何構(gòu)建Linux服務(wù)器安全防護(hù)體系

    前言:作為一名運(yùn)維工程師,我見(jiàn)過(guò)太多因?yàn)?b class='flag-5'>安全配置不當(dāng)而被攻破的服務(wù)器。本文將分享我多年來(lái)積累的實(shí)戰(zhàn)經(jīng)驗(yàn),教你如何構(gòu)建一套完整的Linux服務(wù)器安全防護(hù)體系。
    的頭像 發(fā)表于 08-05 17:35 ?1276次閱讀

    服務(wù)器怎么清除cmos?別再踩坑!手把手教你安全操作+避坑指南

    遺忘、BIOS配置錯(cuò)誤或需重置至出廠狀態(tài)時(shí),清除CMOS成為必要操作。本文將從技術(shù)原理出發(fā),結(jié)合不同服務(wù)器架構(gòu)特點(diǎn),系統(tǒng)闡述安全清除CMOS的方法,并對(duì)比傳統(tǒng)與現(xiàn)代技術(shù)的差異,為運(yùn)維人
    的頭像 發(fā)表于 08-04 14:42 ?3954次閱讀
    <b class='flag-5'>服務(wù)器</b>怎么清除cmos?別再踩坑!手把手教你<b class='flag-5'>安全</b>操作+避坑指南

    華納云服務(wù)器角色服務(wù)器失敗的原因和解決辦法

    是常見(jiàn)的,這可能導(dǎo)致數(shù)據(jù)丟失、系統(tǒng)停機(jī)和效率降低等嚴(yán)重后果。因此,了解服務(wù)器角色故障的原因和影響,并采取有效的預(yù)防措施,對(duì)于確保業(yè)務(wù)連續(xù)性和數(shù)據(jù)安全性至關(guān)重要。 一、服務(wù)器角色故障的原因 1. 硬件故障:硬盤(pán)驅(qū)動(dòng)
    的頭像 發(fā)表于 07-17 18:18 ?708次閱讀

    如何配置Linux防火墻和Web服務(wù)器

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開(kāi)源操作系統(tǒng),廣泛應(yīng)用于服務(wù)器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細(xì)介紹如何配置Linux防火墻和Web服務(wù)器,確保內(nèi)網(wǎng)與外網(wǎng)的安全
    的頭像 發(fā)表于 05-24 15:26 ?2092次閱讀
    如何配置Linux防火墻和Web<b class='flag-5'>服務(wù)器</b>

    【版本控制】Perforce P4服務(wù)器安全配置指南(附常見(jiàn)漏洞、詳細(xì)配置參數(shù))

    Perforce中國(guó)授權(quán)合作伙伴,龍智致力于幫助國(guó)內(nèi)客戶遵循Perforce安全技術(shù)最佳實(shí)踐。為保護(hù)您的系統(tǒng)安全,我們建議您立即進(jìn)行配置審查,確保您的P4服務(wù)器遵循
    的頭像 發(fā)表于 05-21 17:15 ?1022次閱讀
    【版本控制】Perforce P4<b class='flag-5'>服務(wù)器</b><b class='flag-5'>安全</b>配置指南(附常見(jiàn)漏洞、詳細(xì)配置參數(shù))

    云存儲(chǔ)服務(wù)器租用的好處有哪些?

    隨著企業(yè)數(shù)字化轉(zhuǎn)型加速,云存儲(chǔ)服務(wù)器租用成為越來(lái)越多企業(yè)的首選方案。云存儲(chǔ)服務(wù)器租用的好處在于彈性靈活、成本可控、安全可靠,同時(shí)避免了傳統(tǒng)服務(wù)器的硬件維護(hù)負(fù)擔(dān)。以下是云存儲(chǔ)
    的頭像 發(fā)表于 05-16 11:03 ?965次閱讀
    读书| 临湘市| 慈溪市| 金坛市| 天峻县| 绥中县| 都匀市| 峨眉山市| 临汾市| 宜城市| 全州县| 开化县| 原平市| 黑龙江省| 永靖县| 马尔康县| 舟曲县| 西平县| 华容县| 乐陵市| 两当县| 福泉市| 郁南县| 永寿县| 吉隆县| 兴隆县| 大荔县| 福州市| 浙江省| 景东| 沂南县| 剑阁县| 文登市| 屏东市| 崇义县| 于田县| 西城区| 方山县| 岑巩县| 上犹县| 盐源县|