• <nav id="5jebs"></nav>
    <button id="5jebs"></button>
        • 新聞中心

          新聞中心??>??這是一劑「漏洞風險閉環」的秘方,分享給大家
          這是一劑「漏洞風險閉環」的秘方,分享給大家
          背景圖 2023-10-23 20:19:53

          漏洞管理

          根據2022年國家信息安全漏洞庫(CNNVD)發布的漏洞數據,2022年新增漏洞24801個,較2021年相比漲幅19.28%,漏洞做為風險管理的核心要素,由于被攻擊者利用的頻率高,披露速度快,修復難度大等原因,漏洞的修復在落地層面變得困難重重。

           

          疑難雜癥 漏洞管理路上的“三大難”

          漏洞管理建設存在以下幾個關鍵難題,讓完善的漏洞管理規劃變成“空中樓閣”,難以平緩落地。

          漏洞排序困難,修復優先級困擾大

          眾所周知,不存在漏洞的軟件/系統是不存在的。

          漏洞被掃描出來后,常見的漏洞修復優先級排序一般以CVSS(即業內公開標準的“通用漏洞評分系統”)為準,CVSS的優先級評分注重內在特征反映漏洞的嚴重性即基礎分數,包括可利用性指標、利用范圍、被利用的影響。

          但對于實際利用成熟度(是否在野被利用)、組織環境的影響因素、威脅情報中體現的頻次等等的衡量維度基本缺失,因此當漏洞數量大、且高危漏洞多時,修復優先級就成了一大困擾。

          以Log4j2漏洞與Samba漏洞的評分對比為例:Log4j2漏洞評分為10,修復優先級極高,Samba漏洞評分為9.8,僅0.2分之差,在修復優先級上兩者應屬同一梯隊。

          結合漏洞情報信息來看,Log4j2漏洞已被Lazarus,污水等APT組織以及LockBit、Tellyouthepass、Avoslocker,BitLocker、Conti、DiskCryptor、khonsari、7locker和wizardspider等大量的病毒家族頻繁使用,并且被美國的網絡與基礎設施安全局(CISA)披露,并要求其負責的各級政府和部門必須修復該漏洞,而Samba漏洞暫未發現任何情報信息。

          詳細對比兩個漏洞的真實利用可能性及暴露面時,Samba的利用難度也高出Log4j2很多。

          綜合來看,Samba漏洞的優先級顯然不應該與Log4j2的漏洞處于同一梯隊。

          對比兩個漏洞的真實利用可能性及暴露面

          漏洞修復困難,修復過程中空窗期長

          漏洞由于披露到出補丁再到組織打補丁中間存在很多天,根據servicenow統計:關鍵漏洞平均需要16天,而中低漏洞平均需要151天。

          而根據CNVD統計情況,在2022年被高頻利用的5個漏洞中,有4個漏洞是2021年就已經發布的。

          基于一些常見的客觀原因,漏洞的補丁修復時間延遲極大,安全空窗期眾多,例如:

          ● 企業沒有足夠的人力資源來跟上大量的確定要修復的補??;

          ● IT團隊與安全團隊對于的應用程序和資產的漏洞觀點不一致;

          ● 基于業務連續性的服務要求,無法使關鍵的應用程序和系統離線來打補丁。

          未披露漏洞多,安全防護難

          除了漏洞從發現到公布有時間窗口,另外漏洞是否披露也會根據實際情況進行決策。對于一些未披露的0day,或者通告存在滯后的Nday漏洞,由于利用原理未知、規避方式未知、沒有補丁等原因,企業難以制定相關的防護措施。

           

          一劑良方 aES主機安全三大創新,化解“三難”

          在深信服aES完成主機安全專業化升級換代后,從以下幾點解決了該企業漏洞管理長期方案建設在落地層面的顧慮:

          1、漏洞動態排序技術(VPT)

          VPT技術即通過智能決策排序技術,結合企業資產實際環境、內外威脅情報等信息對漏洞做精準動態排序。

          深信服aES漏洞動態排序功能

          深信服aES漏洞動態排序功能

          在使用了aES的VPT漏洞精準排序技術后,需要立即修復的漏洞數量大幅減少,整體削減率達到95%以上。

          過去,安全部門要求業務部門停機修復往往缺乏舉證信息,在業務連續和漏洞風險之間無法進行有效評估,從而延遲修復。有了aES之后,安全部門可以舉證漏洞已被哪些APT使用,造成哪些安全事件及產生的影響,從而反推漏洞修復的緊急性重要性,業務部門也可直觀評估風險。

           

          2、虛擬補丁技術

          對安全空窗期的主機、無法打補丁的主機進行防護。

          一次漏洞旅程中的各個安全空窗期風險

          一次漏洞旅程中的各個安全空窗期風險

          無需任何業務變更,不重啟服務,不重啟系統,對業務進行無感安全防護,讓業務系統"帶病"也能無憂安全運行。

          深信服aES虛擬補丁功能

          深信服aES虛擬補丁功能

           

          3、新型漏洞對抗技術

          配合RASP與業務行為基線識別各類新型攻擊。

          針對一些未披露的漏洞、未知的漏洞利用手法等,深信服aES通過在應用層構建應用運行自防護能力(RASP技術),基于應用API上下文請求,識別及攔截已知威脅變種;在系統層,基于主機行為+AI業務白行為畫像判斷攻擊,識別及攔截未知威脅及加密攻擊,構建基于AI智能的業務行為基線彈性防護技術進行多重防護。

          RASP技術原理

          RASP技術原理,相較于傳統的WAF產品具有“抗繞過能力強、信息豐富、高可信度”的優勢

          在整個漏洞治理流程中,通過aES重點解決了以下幾個問題:

          ● 漏洞排序難:掃出來的漏洞數量有幾百個,通過aES的漏洞排序技術后,優先響應的只有幾十個,大幅降低運維人員壓力;

          ● 漏洞修復難:傳統修復中實體補丁需要人工一個個打,通過aES能夠進行批量修復,降低運維壓力;對于無法重啟、無法業務變更的服務器,提供虛擬補丁、RASP等防護方式進行安全風險規避;

          ● 漏洞防護難: 針對新型漏洞,通過aES在應用層構建應用運行自防護能力(RASP技術),在系統層構建基于AI智能的業務行為基線彈性防護。

          漏洞治理

          漏洞治理

          深信服經過多年企業級網絡安全建設和攻防演練經驗積累,基于過去主機安全產品CWPP和終端安全產品EDR、容器安全產品的能力,深信服進行了創新性升級,統一融合端點安全能力,推出AI驅動的下一代端點安全aES,針對主機的安全提供AI學習和理解業務能力,持續構建帶有免疫加固能力的智能防御體系,致力于讓用戶的安全領先一步!

          久久在精品线影院,久久视频这里只精品亚洲,99欧美精品含羞草,欧洲精品性爽视频