近期,网络上曝光了Confluence漏洞遭利用的一系列攻击实例。在这些实例中,由于遭入侵的云主机托管着目前已不再使用的门户应用,导致门户应用的Confluence漏洞成为攻击者入侵的窗口,进而导致了云主机上被安装恶意软件。
对于此类风险,8087金沙娱场城建议,用户最好能够强化对于云上网络资产的梳理,并将云主机安全策略覆盖至每一个网络资产。
云上资产容易成为企业“被忽视的角落”
IT资产管理一般包括计算机硬件,软件,网络设备和使用生命周期管理,管理员要掌握资产清单、授权管理、生命周期等,弄清设备的硬件参数、软件版本,梳理资产的淘汰策略、入库策略等。相较于云下的资产,云上的IT资产呈现出更为明显的的复杂化、多样化、易变化特性,资产增速惊人,导致大量已淘汰的资产处于“被忽略的角落”。
另外,由于云端资源管理、开发的便捷性,使得在云上建立Web、容器等网络资产变得极为容易,给网络资产治理带来了更大的负担。例如,在产品开发过程中,开发者可能快速建立了一个测试的Web应用,但随着测试结束,该应用随之被开发者遗忘在角落之中,而这些被遗忘的应用一旦因为安全漏洞被攻击,将很可能出现非常严重的负面后果。
具体在本文开始出现的攻击实例中,该门户应用已经被弃用,但是却并没有彻底从云主机中消失,网络攻击者在发现该门户应用中出现了Confluence漏洞之后,随即发送了攻击,并在入侵之后成功植入恶意软件,对云主机上的其它应用以及重要数据带来了严峻的风险。此外,攻击者还有可能从被入侵的Confluence云主机横向移动到整个云网络,投放勒索软件的载荷并窃取或破坏数据,这会对于其它云租户带来威胁。
《网络安全法》的颁布,以及等保2.0的落地实施,对于企业管理云上、云下的网络资产带来了更为严格的要求。在此背景下,企业对于云上云下的网络资产进行梳理、盘点,并及时封堵可能出现的安全隐患就显得极为重要。这不仅是合规性的要求,同时也是企业优化安全策略的必然选项。
云主机风险管控的起点:资产治理
要想对于云主机的安全风险进行更加合理、周密的管控,一个重要的前提条件便是建立面向云上资产的可视性与管理能力,也就是说,只有解决“看得见”的问题之后,才能谈“如何解决”的问题。
因此,面对云计算场景大量的虚拟化资产以及快速更迭的系统及应用,云安全产品应具备强大的资产采集管理能力,通过对资产信息进行分析,为企业提供漏洞风险及入侵威胁判断的基础信息,有助于深入发现内部暴露的IT问题和风险。通过对于云上资产进行采集管理,企业还能构建面向云主机环境的基线合规性检查能力,对于存在安全缺陷的项目进行识别及给出相应处理意见。
在清理、盘点云上的网络资产之后,企业还需要建立面向这些网络资产的威胁发现与安全治理能力,这既包括即时发现各类业务系统所存在的安全漏洞,也包括对于漏洞风险进行精准分析,进行修补或是给出相应的处理建议。
8087金沙娱场城信舱DS 20提供全面的云上资产治理能力
8087金沙娱场城DS 20支持全面收集云主机资产,提供云主机资产自动化盘点能力,管理员可在此基础上实现等保定级跟踪,并根据所选服务器的操作系统、软件应用等信息,自动筛选出该服务器上需要检查的系统、应用基线,进而制定出云主机安全加固模板,迅速实现云端安全基线的一致化。
在清理资产并建立对于云上资产的可视化能力之后,企业还可通过8087金沙娱场城DS 20的漏洞管理模块,全面排查系统中存在的漏洞、弱口令、风险账号等,从而提升系统安全性;另外,8087金沙娱场城DS 20融合了NASL技术,通过POC快速对新出现的漏洞进行验证,极大地提升了重大活动和重点网络中的供应链类漏洞预警响应能力。
总体来看,8087金沙娱场城DS 20在防病毒、入侵防护、完整性检测、虚拟补丁、日志审计构建的纵深防御基础上,形成了全面覆盖云工作负载保护平台能力的云主机安全方案,能够更好地为企业的云上业务保驾护航。