从主机防病毒、入侵防护,到应用(yòng)程序控制、行為(wèi)监测及响应,再到主机的加固与运营等8大层面,能(néng)力层层递进,防护面面俱到。而用(yòng)户应该先着眼于哪一层?哪一层才真正體(tǐ)现云安(ān)全防护的“真本领”?
内行看门道。亚信安(ān)全近期正式发布的新(xīn)一代云主机深度防护系统(Deep Security)20版本(简称DS 20)全面满足了云工(gōng)作(zuò)负载保护平台CWPP各项功能(néng)。其中(zhōng)最核心,也是最见功力的更新(xīn)集中(zhōng)在了云主机安(ān)全加固的能(néng)力提升。
云服務(wù)极大地满足了用(yòng)户使用(yòng)和拓展存储资源、软件资源和计算资源的需求,而主要风险正来源于此:
云平台虚拟化资产(chǎn)数量庞大难以维护
企业内部极少有(yǒu)人能(néng)及时了解本身的核心资产(chǎn),如虚拟服務(wù)器规模、域名(míng)、网段的清晰情况。尤其是资产(chǎn)和组织架构越来越复杂之后,云主机数量统计几乎成了一道最难搞懂的“高考数學(xué)题”。
应用(yòng)系统配置风险漏洞未被重视
从近年来主机安(ān)全事件来看,应用(yòng)系统的配置风险是众多(duō)用(yòng)户不太重视的问题;另外,随着新(xīn)的应用(yòng)系统类型不断增加并被应用(yòng)到生产(chǎn)环境中(zhōng),这方面的安(ān)全漏洞将会被大面积利用(yòng),这里面除了传统的数据库应用(yòng),Web容器、开源监控系统(如Zabbix),MongoDb、Redis、Hadoop等新(xīn)型应用(yòng)配置风险漏洞也将成為(wèi)黑客利用(yòng)的目标。
云主机风险推动“三大”安(ān)全新(xīn)需求:
面对云计算场景大量的虚拟化资产(chǎn)以及快速更迭的系统及应用(yòng),云安(ān)全产(chǎn)品应具(jù)备强大的资产(chǎn)采集管理(lǐ)能(néng)力,通过对资产(chǎn)信息进行分(fēn)析為(wèi)企业提供漏洞风险及入侵威胁的判断的基础信息,有(yǒu)助于深入发现内部暴露的IT风险问题和风险。
服務(wù)器承载各类业務(wù)系统,时刻面临着外部的用(yòng)户访问,一旦存在漏洞,将使得平台被黑客入侵的风险被成倍放大。因此,云安(ān)全产(chǎn)品应具(jù)备强大的漏洞风险检测及修复能(néng)力,需能(néng)够对漏洞风险进行精(jīng)准发现,并针对不同漏洞风险做出精(jīng)准分(fēn)析,提供精(jīng)确到命令的修复建议。
國(guó)家对网络安(ān)全的重视达到了一个新(xīn)的高度,尤其是《网络安(ān)全法》的出台,代表着网络安(ān)全的管控已进入快車(chē)道,既是云安(ān)全的新(xīn)起点,也是重要的转折点。因此,云安(ān)全产(chǎn)品应具(jù)备强大的基線(xiàn)合规性检查能(néng)力,能(néng)够对平台基線(xiàn)进行合规性检查,对于存在安(ān)全缺陷的项目进行识别及给出相应处理(lǐ)意见,防止风险的产(chǎn)生。
打开云端资产(chǎn)治理(lǐ)及漏洞管理(lǐ)“新(xīn)思路”
想解决资产(chǎn)导致的风险问题,提升系统的安(ān)全防护能(néng)力的话,就要换位思考,从基于黑客入侵的视角对资产(chǎn)进行分(fēn)析,了解资产(chǎn)本身常被黑客利用(yòng)的脆弱点有(yǒu)哪些。这一步的分(fēn)析我们可(kě)以从几个方面进行思考:
经过分(fēn)析我们不难发现,攻击者的最终目标往往在于存储重要数据的服務(wù)器。而攻击者想要获得服務(wù)器的控制权或数据的过程中(zhōng),常以资产(chǎn)自身的漏洞、弱口令账号為(wèi)跳板进入资产(chǎn)内部,并通过提权,创建计划任務(wù)等一系列动作(zuò)达到目的。
解决思路清晰后,如何进行资产(chǎn)梳理(lǐ)和漏洞运营的方案也就对应产(chǎn)生:
亚信安(ān)全DS 20支持全面收集主机层面资产(chǎn),包括端口、对内对外IP、web站点、web中(zhōng)间件、web应用(yòng)、数据库、进程、第三方组件、软件应用(yòng)、环境变量、计划任務(wù)、jar包等;同时可(kě)对资产(chǎn)实时监测,基于变更规则(变更频率)进行告警。

【图:亚信安(ān)全DS 20 资产(chǎn)管理(lǐ)】
近两年,勒索病毒一直处于高频活跃状态,通过分(fēn)析可(kě)以发现勒索病毒常常以文(wén)件服務(wù)器、数据库等存放数据的服務(wù)器為(wèi)目标,并利用(yòng)弱口令、高危漏洞等作(zuò)為(wèi)攻击入侵的主要途径。
在亚信安(ān)全DS 20平台上,用(yòng)户可(kě)通过漏洞管理(lǐ)模块,全面排查系统中(zhōng)存在的漏洞、弱口令、风险账号等,从而提升系统安(ān)全性;另外,亚信安(ān)全DS 20融合了NASL技(jì )术,通过POC快速对新(xīn)出现的漏洞进行验证,利用(yòng)了NASL技(jì )术与國(guó)家漏洞库建立联动机制,极大地提升了重大活动和重点网络中(zhōng)的供应链类漏洞预警响应能(néng)力。