華為云主機安全助力企業種出“金葫蘆”
還記得小學課本里“我要的是葫蘆”的農夫么?
“我要的是葫蘆,蟲子與我何干?”
到了收獲的時候,葫蘆被蛀完了,農夫悔不當初。
現實中企業也會陷入這樣的境地,關注業務增長而忽視了風險的存在。到了業務變現的時候,業務成果被截胡拿走了,企業追悔莫及。
世上沒有“后悔藥”,但有“預防藥”和“殺蟲藥”。隨著企業的數字化轉型愈加深化,傳統邊界安全問題顯露。網絡環境中的主機安全資產盲點成倍增加,黑客入侵、數據泄露、惡意軟件感染等威脅隨之攀升,企業的數字資產安全面臨風險和不確定性。且看華為云主機安全HSS 2.0, 如何“預防”和“殺蟲”雙管齊下,助力企業種出業務“金葫蘆”。
場景一:應用防護
2021年12月,Apache Log4j2遠程代碼執行漏洞攻擊爆發,全球有一大半的互聯網企業都受到影響。根據國家信息安全漏洞共享平臺的數據顯示,平臺每月都會披露發現的數百個高危漏洞,漏洞的風險不容小覷。
華為云主機安全應用防護,利劍出鞘三合一
· 資產指紋全面梳理Web框架和中間件資產。當出現網爆存在問題的中間件,用戶通過該功能即可快速了解當前是否使用該問題版本,并準確定位問題資產所處服務器和路徑;
· 漏洞管理全面覆蓋應用漏洞、Windows系統漏洞、Linux軟件漏洞、Web-CMS漏洞;主機安全每日凌晨進行全面掃描,及時發現漏洞并提供一鍵修復功能,協助用戶做好風險管理;
· 應用防護結合RASP防護技術,在運行時將探針注入到微服務的關鍵監控&保護點,探針根據預定義規則,結合通過保護點的數據以及上下文環境,識別入侵行為(如SQL注入、命令注入、XSS和反序列化注入等)和漏洞利用攻擊(如Log4j漏洞),為微服務提供強大的入侵檢測能力。
場景二:勒索病毒防治
根據國家互聯網應急中心通報的信息,企業遭受勒索軟件攻擊事件層出不窮。攻擊者會利用企業的某臺設備接入互聯網訪問的網線,根據暴露在公網的漏洞,對該設備進行了暴力破解,破解成功后以該設備為跳板對內網進行橫向滲透,并向多臺服務器植入勒索軟件。攻擊者通過開放端口對服務器進行暴力破解的攻擊行為十分頻繁。一旦被勒索攻擊,企業將同時面臨經濟損失、數據泄露、業務中斷等問題。
華為云主機安全勒索病毒防治,事前、事中、事后全面防護閉環:
第一步:事前風險識別
· 資產指紋檢測服務器開放端口等資產,漏洞管理識別系統和應用的漏洞問題,幫助用戶快速識別服務器脆弱點。
· 基線檢查檢測系統中的口令復雜度及經典弱口令,通過加強口令降低暴力破解的風險。
第二步:事中主動防御
· 入侵檢測實時檢測全盤新增文件及運行中的進程,隔離查殺已知勒索病毒,防止病毒擴散蔓延。
· 勒索病毒防護動態部署誘餌檢測異常加密行為,結合AI算法識別未知勒索文件,快速降低未知勒索病毒的誤報率。
第三步:事后備份恢復
· 勒索病毒防護基于自定義策略定期對服務器進行備份,降低勒索病毒帶來的損失。
【小Tips】開啟企業主機安全旗艦版/網頁防篡改版防護后,您需要配置勒索防護的相關策略。
華為云主機安全2.0版本通過更大的檢測范圍、更強的檢測能力、更好的界面體驗,助力企業打造“百毒不侵”“靈活應變”的主機安全防護體系。
轉載請在文章開頭和結尾顯眼處標注:作者、出處和鏈接。不按規范轉載侵權必究。
未經授權嚴禁轉載,授權事宜請聯系作者本人,侵權必究。
本文禁止轉載,侵權必究。
授權事宜請至數英微信公眾號(ID: digitaling) 后臺授權,侵權必究。
評論
評論
推薦評論
暫無評論哦,快來評論一下吧!
全部評論(0條)