華為云主機安全助力企業(yè)種出“金葫蘆”
還記得小學課本里“我要的是葫蘆”的農夫么?
“我要的是葫蘆,蟲子與我何干?”
到了收獲的時候,葫蘆被蛀完了,農夫悔不當初。
現(xiàn)實中企業(yè)也會陷入這樣的境地,關注業(yè)務增長而忽視了風險的存在。到了業(yè)務變現(xiàn)的時候,業(yè)務成果被截胡拿走了,企業(yè)追悔莫及。
世上沒有“后悔藥”,但有“預防藥”和“殺蟲藥”。隨著企業(yè)的數(shù)字化轉型愈加深化,傳統(tǒng)邊界安全問題顯露。網絡環(huán)境中的主機安全資產盲點成倍增加,黑客入侵、數(shù)據(jù)泄露、惡意軟件感染等威脅隨之攀升,企業(yè)的數(shù)字資產安全面臨風險和不確定性。且看華為云主機安全HSS 2.0, 如何“預防”和“殺蟲”雙管齊下,助力企業(yè)種出業(yè)務“金葫蘆”。
場景一:應用防護
2021年12月,Apache Log4j2遠程代碼執(zhí)行漏洞攻擊爆發(fā),全球有一大半的互聯(lián)網企業(yè)都受到影響。根據(jù)國家信息安全漏洞共享平臺的數(shù)據(jù)顯示,平臺每月都會披露發(fā)現(xiàn)的數(shù)百個高危漏洞,漏洞的風險不容小覷。
華為云主機安全應用防護,利劍出鞘三合一
· 資產指紋全面梳理Web框架和中間件資產。當出現(xiàn)網爆存在問題的中間件,用戶通過該功能即可快速了解當前是否使用該問題版本,并準確定位問題資產所處服務器和路徑;
· 漏洞管理全面覆蓋應用漏洞、Windows系統(tǒng)漏洞、Linux軟件漏洞、Web-CMS漏洞;主機安全每日凌晨進行全面掃描,及時發(fā)現(xiàn)漏洞并提供一鍵修復功能,協(xié)助用戶做好風險管理;
· 應用防護結合RASP防護技術,在運行時將探針注入到微服務的關鍵監(jiān)控&保護點,探針根據(jù)預定義規(guī)則,結合通過保護點的數(shù)據(jù)以及上下文環(huán)境,識別入侵行為(如SQL注入、命令注入、XSS和反序列化注入等)和漏洞利用攻擊(如Log4j漏洞),為微服務提供強大的入侵檢測能力。
場景二:勒索病毒防治
根據(jù)國家互聯(lián)網應急中心通報的信息,企業(yè)遭受勒索軟件攻擊事件層出不窮。攻擊者會利用企業(yè)的某臺設備接入互聯(lián)網訪問的網線,根據(jù)暴露在公網的漏洞,對該設備進行了暴力破解,破解成功后以該設備為跳板對內網進行橫向滲透,并向多臺服務器植入勒索軟件。攻擊者通過開放端口對服務器進行暴力破解的攻擊行為十分頻繁。一旦被勒索攻擊,企業(yè)將同時面臨經濟損失、數(shù)據(jù)泄露、業(yè)務中斷等問題。
華為云主機安全勒索病毒防治,事前、事中、事后全面防護閉環(huán):
第一步:事前風險識別
· 資產指紋檢測服務器開放端口等資產,漏洞管理識別系統(tǒng)和應用的漏洞問題,幫助用戶快速識別服務器脆弱點。
· 基線檢查檢測系統(tǒng)中的口令復雜度及經典弱口令,通過加強口令降低暴力破解的風險。
第二步:事中主動防御
· 入侵檢測實時檢測全盤新增文件及運行中的進程,隔離查殺已知勒索病毒,防止病毒擴散蔓延。
· 勒索病毒防護動態(tài)部署誘餌檢測異常加密行為,結合AI算法識別未知勒索文件,快速降低未知勒索病毒的誤報率。
第三步:事后備份恢復
· 勒索病毒防護基于自定義策略定期對服務器進行備份,降低勒索病毒帶來的損失。
【小Tips】開啟企業(yè)主機安全旗艦版/網頁防篡改版防護后,您需要配置勒索防護的相關策略。
華為云主機安全2.0版本通過更大的檢測范圍、更強的檢測能力、更好的界面體驗,助力企業(yè)打造“百毒不侵”“靈活應變”的主機安全防護體系。
轉載請在文章開頭和結尾顯眼處標注:作者、出處和鏈接。不按規(guī)范轉載侵權必究。
未經授權嚴禁轉載,授權事宜請聯(lián)系作者本人,侵權必究。
本文禁止轉載,侵權必究。
授權事宜請至數(shù)英微信公眾號(ID: digitaling) 后臺授權,侵權必究。
評論
評論
推薦評論
暫無評論哦,快來評論一下吧!
全部評論(0條)