0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

虹科技術(shù) | 終端安全 | 服務器并不像您想象的那么安全

虹科網(wǎng)絡可視化技術(shù) ? 2022-11-10 17:53 ? 次閱讀

在從1到10的評分中,現(xiàn)狀方法對服務器安全的有效性如何?

從理論上講,應該是10分。保護服務器免受外界影響的途徑(分段、防火墻、漏洞修補、安全解決方案等)是眾所周知的。

然而,現(xiàn)實生活的結(jié)果顯示出與理論的巨大差距。從紅十字會到優(yōu)步,今年的新聞標題充斥著服務器安全漏洞的例子。利用面向互聯(lián)網(wǎng)的服務是2021年的主要攻擊媒介,占事件的50%以上。

在金融領域,90%的入侵涉及服務器。在CISA的2021年最受攻擊漏洞列表中,服務器攻擊技術(shù)構(gòu)成了大多數(shù)漏洞,其中包括Log4j、Microsoft Exchange、Active Directory、FortiOS、Accellion FTA等漏洞。

服務器安全面臨的三個現(xiàn)實障礙

服務器安全顯然沒有發(fā)揮應有的作用。相反,我們生活在一個高級威脅正在尋找安全漏洞的世界。它們正在越過防火墻、下一代防病毒(NGAV)解決方案以及終端檢測和響應(EDR)防御,而這些本應是堅不可摧的。這些工具顯然沒有解決現(xiàn)實世界服務器環(huán)境的弱點。

遺留系統(tǒng)

2019年,微軟估計超過60%的Windows服務器仍在使用Windows 2008,Windows 2008將于2020年停產(chǎn)(EOL)。Windows 2012將在2023年失去支持。

停產(chǎn)的Windows和Linux操作系統(tǒng)以及它們所部署的遺留系統(tǒng)無處不在。它們實際上也是不可替代的,通常為關鍵流程提供動力。使用掃描安全解決方案來保護它們幾乎是不可能的。EOL和傳統(tǒng)服務器要么無法容忍現(xiàn)代EDR和NGAV解決方案的計算要求,要么與它們完全不兼容。

停機時間

75%的攻擊利用了兩年以上的漏洞。為什么服務器漏洞不打補???許多組織被迫在服務器正常運行時間和補丁延遲之間進行權(quán)衡。

為關鍵操作提供支持或受制于嚴格的服務級別協(xié)議的服務器無法承受與修補相關的停機和中斷。如果打補丁的成本高得令人望而卻步,或者實際上是不可能的,那么關鍵服務器不可避免地會受到眾所周知的攻擊。

性能

EDR和其他網(wǎng)絡安全工具需要大量的CPU/內(nèi)存和互聯(lián)網(wǎng)帶寬才能有效運行。運行關鍵應用程序或支持虛擬機的服務器對這些資源要求非常敏感。

因此,部署像EDR這樣的安全解決方案可能需要進一步的投資來升級服務器硬件或增加云容量,特別是如果它們不是專門針對Windows和/或Linux服務器構(gòu)建的。

服務器安全漏洞

部署在服務器上的安全解決方案必須發(fā)揮微妙的平衡作用。他們不能:

●給服務器計算帶來太大的壓力并降低性能。
●產(chǎn)生太多誤報,導致服務器停機,并給本已緊張的網(wǎng)絡安全人員和資源帶來更大壓力。

這些限制意味著,像EDR這樣依賴概率掃描和檢測的解決方案只能做到這一點。

供應商和安全團隊可以調(diào)整EDR,以一定的準確性和速度發(fā)現(xiàn)可能的惡意代碼或活動-但只能在一定程度上。如果您將EDR的敏感度調(diào)至最高,則由于性能下降和誤報警報的數(shù)量,它保護的服務器實際上將變得不可用。

這種動態(tài)導致了安全漏洞

首先,掃描解決方案的有限能力意味著,對于大多數(shù)組織來說,服務器內(nèi)存是一個沒有防御措施的環(huán)境。因此,服務器很容易受到無文件和內(nèi)存中的攻擊。根據(jù)Picus 2021年紅色報告,這些攻擊構(gòu)成了野外最常見的五種MITRE ATT&CK技術(shù)中的三種。

假設EDR發(fā)現(xiàn)服務器受到威脅,安全團隊采取行動。這通常是一個造成了多大破壞的問題,而不是襲擊是否已經(jīng)停止的問題。

這種反應滯后讓網(wǎng)絡犯罪分子有足夠的時間轉(zhuǎn)移攻擊,危害他們的目標。平均而言,組織需要212天才能檢測到漏洞

全年工作總結(jié)

服務器防御-具有移動目標防御的縱深防御

服務器一直是風險的來源,但供應商提供的保護服務器的解決方案并沒有采取足夠的措施來降低風險。
從應用程序漏洞到內(nèi)存中發(fā)生的合法進程,服務器面臨著針對其環(huán)境不同部分的一系列威脅。這意味著任何組織都不能依賴一站式解決方案來降低服務器泄露風險。EDR平臺不足以進行有效的服務器防御。

相反,服務器應該由多層同類最好的解決方案來保護。

盡管EDR在網(wǎng)絡安全中發(fā)揮著關鍵作用,但它并不總是可行的,也無法阻止服務器面臨的所有攻擊。雖然對已知威脅有效,但根據(jù)定義,基于概率掃描的解決方案(如EDR)將錯過躲避的惡意軟件,從而造成安全漏洞。


保護服務器安全的最佳方法是使用縱深防御策略。這從基本的安全衛(wèi)生開始。需要仔細配置服務器,并控制和限制對它們的訪問。要阻止已知的威脅,一流的NGAV和EDR也很重要。

為了擊敗這些解決方案錯過的威脅并保護它們忽略的傳統(tǒng)服務器,使用移動目標防御(MTD)技術(shù)來增強NGAV和EDR。被Gartner認為是一項有影響力的新興技術(shù),MTD改變運行時內(nèi)存環(huán)境以創(chuàng)建不可預測的攻擊面,以確定性和主動性的方式阻止威脅,而不是以概率和反應性的方式。

MTD:

●保護舊式和EOL服務器。通過保護內(nèi)存中的服務器,MTD可繞過兼容性問題,并在EOL支持結(jié)束后很長一段時間內(nèi)保護服務器。

●阻止內(nèi)存中的高級威脅。MTD阻止零日攻擊、無文件攻擊、內(nèi)存攻擊、供應鏈攻擊和其他高級威脅,這些威脅旨在通過利用內(nèi)存安全漏洞來逃避當前的網(wǎng)絡安全工具。

Morphisec的MTD技術(shù)獲得專利,為我們的Windows和Linux服務器保護解決方案Keep和Knight提供動力。它不需要部署或維護額外的人員,不需要停機,在空閑的環(huán)境中運行,不會顯著影響服務器性能,也不需要重新啟動。


擴展閱讀

41b7b666-6068-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)

41c65324-6068-11ed-b116-dac502259ad0.png

Morphisec(摩菲斯)作為移動目標防御的領導者,已經(jīng)證明了這項技術(shù)的威力。他們已經(jīng)在5000多家企業(yè)部署了MTD驅(qū)動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:

勒索軟件(例如,Conti、Darkside、Lockbit)

后門程序(例如,Cobalt Strike、其他內(nèi)存信標)

供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)

惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)為關鍵應用程序windows和linux本地和云服務器提供解決方案,2MB大小快速部署。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    8701

    瀏覽量

    84541
收藏 人收藏

    評論

    相關推薦

    服務器是虛擬技術(shù)

    服務器是現(xiàn)代信息技術(shù)領域的一個重要組成部分,它利用了虛擬化技術(shù),為用戶提供了一種基于互聯(lián)網(wǎng)的計算服務。不同于傳統(tǒng)的物理服務器,云
    的頭像 發(fā)表于 09-13 10:17 ?123次閱讀

    服務器搭建詳細過程

    隨著云計算技術(shù)的發(fā)展,越來越多的企業(yè)和個人開始選擇使用云服務器來部署自己的應用和服務。相比于傳統(tǒng)的物理服務器,云服務器提供了更高的靈活性、可
    的頭像 發(fā)表于 09-12 10:00 ?135次閱讀

    洛杉物理服務器怎么樣?

    洛杉磯作為美國科技和互聯(lián)網(wǎng)的重要中心,物理服務器的質(zhì)量通常非常高,可以提供卓越的性能、強大的安全性、多樣的配置選項和專業(yè)的服務支持。以下是對洛杉物理服務器的詳細介紹。
    的頭像 發(fā)表于 08-16 09:58 ?116次閱讀

    為什么在espconn_secure_accept創(chuàng)建的服務器上無法有多個安全連接?

    為什么在espconn_secure_accept創(chuàng)建的服務器上無法有多個安全連接?
    發(fā)表于 07-22 08:10

    有沒有辦法使用AT命令連接到安全服務器(https)?

    有沒有辦法使用 AT 命令連接到安全服務器 (https)?如果是這樣,將如何做到?
    發(fā)表于 07-17 08:16

    海外高防服務器對網(wǎng)絡安全保護的影響

    海外高防服務器作為一種專門設計用于抵御分布式拒絕服務(DDoS)攻擊和其他網(wǎng)絡威脅的強大工具,對網(wǎng)絡安全保護起著至關重要的作用。這類服務器通常部署在具有豐富帶寬資源和先進防御機制的國際
    的頭像 發(fā)表于 07-16 10:18 ?156次閱讀

    云存儲服務器怎么配置

    服務的核心設備,其配置直接影響到云存儲的性能、可靠性和安全性。本文將詳細介紹云存儲服務器的配置過程,包括硬件選擇、軟件安裝、網(wǎng)絡配置、數(shù)據(jù)管理、安全策略等方面。 硬件選擇 云存儲
    的頭像 發(fā)表于 07-02 09:15 ?382次閱讀

    美國RAKsmart高防服務器租用管理

    隨著網(wǎng)絡技術(shù)的不斷發(fā)展,網(wǎng)絡安全問題日益凸顯,高防服務器成為了許多企業(yè)和個人保護網(wǎng)絡安全的重要選擇。美國RAKsmart作為一家知名的服務器
    的頭像 發(fā)表于 06-26 10:09 ?245次閱讀

    高防美國云服務器的工作原理是什么?

    高防美國云服務器的工作原理主要基于強化的網(wǎng)絡防護措施和先進的安全技術(shù)。那么高防美國云服務器的工作原理是什么?Rak部落小編為您整理發(fā)布高防美
    的頭像 發(fā)表于 05-17 10:13 ?210次閱讀

    Qotom Q30900DS系列DIY家庭4盤NAS儲存服務器#網(wǎng)絡空間安全

    服務器網(wǎng)絡安全
    jf_79590227
    發(fā)布于 :2024年04月02日 14:59:04

    服務器遠程不上服務器怎么辦?服務器無法遠程的原因是什么?

    訪問服務器 PS:檢查端口是否能正常通信,可以通過命令tcping ip端口來確定,如果端口不通,檢查防火墻遠程端口策略有沒有把現(xiàn)在 的遠程端口加入策略之中,如果防火墻策略正常,那么檢查服務器登錄日志
    發(fā)表于 02-27 16:21

    linux服務器和windows服務器

    應用和企業(yè)環(huán)境中使用,那么Win dows服務器可能更適合你的需求。 綜上所述,Linux服務器和Windows服務器各有優(yōu)劣,選擇適合自己需求的
    發(fā)表于 02-22 15:46

    獨立服務器和云服務器的區(qū)別

    獨立服務器和云服務器的區(qū)別是很多用戶在選擇服務器時要做的課程,那么獨立服務器和云服務器的區(qū)別有哪
    的頭像 發(fā)表于 01-17 10:58 ?666次閱讀

    高防服務器托管,保證網(wǎng)站穩(wěn)定性和安全性!

    意味著網(wǎng)站的安全性和穩(wěn)定性。我們需要更可靠和穩(wěn)定的服務器托管高防 服務,以確保我們的網(wǎng)站運行。 網(wǎng)絡的風險和安全威脅已經(jīng)成為我們不可避免的問題。例如,網(wǎng)絡攻擊、黑客入侵和病毒感染將直接
    的頭像 發(fā)表于 01-10 15:30 ?220次閱讀

    大寬服務器:你的數(shù)據(jù)真的安全嗎?

      在這個信息爆炸的時代,"大寬服務器"這個詞已經(jīng)成為了我們生活中不可或缺的一部分。它像一把雙刃劍,既帶來了便利,也帶來了困擾。那么,大寬服務器究竟是什么?它是科技的新篇章,還是隱私的新威脅?
    的頭像 發(fā)表于 12-01 10:31 ?225次閱讀