一级a性色生活片久久无,国产91在线播放,中国性猛交XXXX富婆,亚洲夜夜性夜综合久久

蠕蟲病毒瘋狂肆虐 數(shù)據(jù)中心當如何防范?

2017年11月16日

如今,WannaCry和Petya等蠕蟲病毒在全球各地肆虐表明,企業(yè)通過更新系統(tǒng)補丁的方式已經(jīng)遠遠不能保護其數(shù)據(jù)中心。

自從計算機時代到來,蠕蟲病毒就已經(jīng)存在。它們是一種沒有任何人工干預(yù)即可傳播的惡意軟件——無需點擊壞鏈接或打開受感染的附件。

但是,隨著WannaCry和Petya的快速傳播,給企業(yè)帶來的相關(guān)費用損失,得到了人們的高度關(guān)注。

蠕蟲病毒瘋狂肆虐 數(shù)據(jù)中心當如何防范?

在 “SQL Slammer” 的蠕蟲襲擊韓國的互聯(lián)網(wǎng)服務(wù)器之后,工程師檢查系統(tǒng)

管理>安全

加利福尼亞安全服務(wù)提供商Fortanix公司的聯(lián)合創(chuàng)始人兼首席執(zhí)行官Ambuj Kumar表示:“傳統(tǒng)的網(wǎng)絡(luò)日志或行為分析工具可能無法檢測到這種感染。企業(yè)在一定程度上保持系統(tǒng)補丁有所幫助,但是如果蠕蟲利用零日漏洞,那么它們將是無用的。”

DCIM軟件中的漏洞

數(shù)據(jù)中心需要有多個連接到互聯(lián)網(wǎng)的接入點,但每個點都可能是惡意軟件的潛在接入點。

Positive 技術(shù)公司網(wǎng)絡(luò)安全彈性主管Leigh-Anne Galloway表示:“事實表明,如果通過互聯(lián)網(wǎng)公開發(fā)現(xiàn)任何連接的設(shè)備或外圍軟件,它可能會有可能被惡意利用的漏洞。”

她補充說,這其中包括用于管理物理基礎(chǔ)設(shè)施的設(shè)備。而這種病毒技術(shù)能夠發(fā)現(xiàn)數(shù)據(jù)中心基礎(chǔ)設(shè)施管理平臺的缺點。

她說:“DCIM系統(tǒng)中的漏洞允許網(wǎng)絡(luò)攻擊者遠程訪問數(shù)據(jù)中心支持系統(tǒng)(如滅火,備用發(fā)電機等)的未加密信息。這能夠用來進行有針對性的入侵或更廣泛的攻擊,并且可能使依賴數(shù)據(jù)中心的企業(yè)很難保護其具有關(guān)鍵功能的業(yè)務(wù)。”

限制訪問

蠕蟲病毒可以通過廣泛開放的環(huán)境快速傳播,而不僅僅是分割網(wǎng)絡(luò),訪問受限,數(shù)據(jù)被鎖定的環(huán)境。例如,WannaCry和NotPetya利用了像SMBv1這樣的舊文件共享協(xié)議。

Gigamon公司的資深安全架構(gòu)師Simon Gibson說:“如果企業(yè)禁用SMBv1,就會減少被感染的機會。他承認,要跟上數(shù)據(jù)中心的變化是很困難的。

他說:“網(wǎng)絡(luò)安全的變化的速度是驚人的。大多數(shù)公司建立網(wǎng)絡(luò),而在部署之前,一些措施已經(jīng)改變了。”

他說,“重要的是企業(yè)要了解他們的網(wǎng)絡(luò)是如何工作的,他們?nèi)绾芜\行的,以及它們是如何聯(lián)系起來的。然而在病毒爆發(fā)時,企業(yè)將會了解其風(fēng)險狀況。然而做到這些并不容易”。

此外,Varonis Systems的現(xiàn)場工程副總裁Ken Spinner表示,組織應(yīng)該跟蹤哪些人訪問什么數(shù)據(jù),這類似于信用卡公司監(jiān)控欺詐行為的方式。

“WannaCry改變了世界,證明安全邊界的錯覺已經(jīng)結(jié)束了,”他說。 “Ransomware是煤礦中的金絲雀,為組織停止并評估他們的數(shù)據(jù)如何暴露出來。”

限制應(yīng)用程序

數(shù)據(jù)中心服務(wù)器在桌面計算機上的一個安全優(yōu)勢是它們通常運行一組非常特定的應(yīng)用程序。任何超出該組件的內(nèi)容都可以被阻止,而不會損害用戶的生產(chǎn)力。

如果一些數(shù)據(jù)中心運行內(nèi)部開發(fā)的軟件,那么這些數(shù)據(jù)中心將具有額外的優(yōu)勢。

ShiftLeft公司聯(lián)合創(chuàng)始人兼首席執(zhí)行官Manish Gupta說,例如,軟件即服務(wù)提供商可以訪問自己的源代碼,并可以創(chuàng)建圍繞該軟件的特定安全需求設(shè)計的定制軟件代理。

他說:“傳統(tǒng)的安全解決方案是以威脅為基礎(chǔ)的,因為保護應(yīng)用程序的責(zé)任在于客戶在其數(shù)據(jù)中心購買和部署第三方應(yīng)用程序(如Microsoft Exchange或Oracle CRM)。”但是,如果沒有無法訪問軟件的源代碼,數(shù)據(jù)中心管理人員別無選擇,只能將軟件視為黑盒,并保護它免受已知病毒的威脅。這意味著新的攻擊病毒可以進入。

他說:“采用基于威脅的安全工具繼續(xù)保護這些SaaS應(yīng)用程序的傳統(tǒng)安全方法,浪費了寶貴的機會來重新思考如何實現(xiàn)安全。”

假設(shè)受到攻擊

Fortanix公司的Kumar說,沒有完美的安全防護措施,所以企業(yè)安全領(lǐng)導(dǎo)者需要從攻擊者已經(jīng)進入的假設(shè)開始。

“企業(yè)需要保持數(shù)據(jù)安全,即使系統(tǒng)已經(jīng)感染了,”他說。這包括在運輸和空閑時保持數(shù)據(jù)加密。

他說:“惡意軟件或蠕蟲可能會嘗試通過讀取文件或窺探網(wǎng)絡(luò)流量來轉(zhuǎn)儲有價值的信息,但只能獲取加密數(shù)據(jù)。”

另外,還可以使用數(shù)據(jù)加密的工具,他補充說,這樣蠕蟲病毒就不能竊聽其內(nèi)存進程。

本文來自安全咨詢

江蘇國駿信息科技有限公司——全面可信的信息安全服務(wù)商

 

 

 

 


江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com