在從1到10的評分中,現狀方法對服務器安全的有效性如何?
從理論上講,應該是10分。保護服務器免受外界影響的途徑(分段、防火墻、漏洞修補、安全解決方案等)是眾所周知的。
然而,現實生活的結果顯示出與理論的巨大差距。從紅十字會到優步,今年的新聞標題充斥著服務器安全漏洞的例子。利用面向互聯網的服務是2021年的主要攻擊媒介,占事件的50%以上。
在金融領域,90%的入侵涉及服務器。在CISA的2021年最受攻擊漏洞列表中,服務器攻擊技術構成了大多數漏洞,其中包括Log4j、Microsoft Exchange、Active Directory、FortiOS、Accellion FTA等漏洞。
服務器安全面臨的三個現實障礙
服務器安全顯然沒有發揮應有的作用。相反,我們生活在一個高級威脅正在尋找安全漏洞的世界。它們正在越過防火墻、下一代防病毒(NGAV)解決方案以及終端檢測和響應(EDR)防御,而這些本應是堅不可摧的。這些工具顯然沒有解決現實世界服務器環境的弱點。
遺留系統
2019年,微軟估計超過60%的Windows服務器仍在使用Windows 2008,Windows 2008將于2020年停產(EOL)。Windows 2012將在2023年失去支持。
停產的Windows和Linux操作系統以及它們所部署的遺留系統無處不在。它們實際上也是不可替代的,通常為關鍵流程提供動力。使用掃描安全解決方案來保護它們幾乎是不可能的。EOL和傳統服務器要么無法容忍現代EDR和NGAV解決方案的計算要求,要么與它們完全不兼容。
停機時間
75%的攻擊利用了兩年以上的漏洞。為什么服務器漏洞不打補丁?許多組織被迫在服務器正常運行時間和補丁延遲之間進行權衡。
為關鍵操作提供支持或受制于嚴格的服務級別協議的服務器無法承受與修補相關的停機和中斷。如果打補丁的成本高得令人望而卻步,或者實際上是不可能的,那么關鍵服務器不可避免地會受到眾所周知的攻擊。
性能
EDR和其他網絡安全工具需要大量的CPU/內存和互聯網帶寬才能有效運行。運行關鍵應用程序或支持虛擬機的服務器對這些資源要求非常敏感。
因此,部署像EDR這樣的安全解決方案可能需要進一步的投資來升級服務器硬件或增加云容量,特別是如果它們不是專門針對Windows和/或Linux服務器構建的。
服務器安全漏洞
部署在服務器上的安全解決方案必須發揮微妙的平衡作用。他們不能:
●給服務器計算帶來太大的壓力并降低性能。
●產生太多誤報,導致服務器停機,并給本已緊張的網絡安全人員和資源帶來更大壓力。
這些限制意味著,像EDR這樣依賴概率掃描和檢測的解決方案只能做到這一點。
供應商和安全團隊可以調整EDR,以一定的準確性和速度發現可能的惡意代碼或活動-但只能在一定程度上。如果您將EDR的敏感度調至最高,則由于性能下降和誤報警報的數量,它保護的服務器實際上將變得不可用。
這種動態導致了安全漏洞。
首先,掃描解決方案的有限能力意味著,對于大多數組織來說,服務器內存是一個沒有防御措施的環境。因此,服務器很容易受到無文件和內存中的攻擊。根據Picus 2021年紅色報告,這些攻擊構成了野外最常見的五種MITRE ATT&CK技術中的三種。
假設EDR發現服務器受到威脅,安全團隊采取行動。這通常是一個造成了多大破壞的問題,而不是襲擊是否已經停止的問題。
這種反應滯后讓網絡犯罪分子有足夠的時間轉移攻擊,危害他們的目標。平均而言,組織需要212天才能檢測到漏洞。
全年工作總結
服務器防御-具有移動目標防御的縱深防御
服務器一直是風險的來源,但供應商提供的保護服務器的解決方案并沒有采取足夠的措施來降低風險。
從應用程序漏洞到內存中發生的合法進程,服務器面臨著針對其環境不同部分的一系列威脅。這意味著任何組織都不能依賴一站式解決方案來降低服務器泄露風險。EDR平臺不足以進行有效的服務器防御。
相反,服務器應該由多層同類最好的解決方案來保護。
盡管EDR在網絡安全中發揮著關鍵作用,但它并不總是可行的,也無法阻止服務器面臨的所有攻擊。雖然對已知威脅有效,但根據定義,基于概率掃描的解決方案(如EDR)將錯過躲避的惡意軟件,從而造成安全漏洞。
保護服務器安全的最佳方法是使用縱深防御策略。這從基本的安全衛生開始。需要仔細配置服務器,并控制和限制對它們的訪問。要阻止已知的威脅,一流的NGAV和EDR也很重要。
為了擊敗這些解決方案錯過的威脅并保護它們忽略的傳統服務器,使用移動目標防御(MTD)技術來增強NGAV和EDR。被Gartner認為是一項有影響力的新興技術,MTD改變運行時內存環境以創建不可預測的攻擊面,以確定性和主動性的方式阻止威脅,而不是以概率和反應性的方式。
MTD:
●保護舊式和EOL服務器。通過保護內存中的服務器,MTD可繞過兼容性問題,并在EOL支持結束后很長一段時間內保護服務器。
●阻止內存中的高級威脅。MTD阻止零日攻擊、無文件攻擊、內存攻擊、供應鏈攻擊和其他高級威脅,這些威脅旨在通過利用內存安全漏洞來逃避當前的網絡安全工具。
Morphisec的MTD技術獲得專利,為我們的Windows和Linux服務器保護解決方案Keep和Knight提供動力。它不需要部署或維護額外的人員,不需要停機,在空閑的環境中運行,不會顯著影響服務器性能,也不需要重新啟動。
擴展閱讀
Morphisec(摩菲斯)
Morphisec(摩菲斯)作為移動目標防御的領導者,已經證明了這項技術的威力。他們已經在5000多家企業部署了MTD驅動的漏洞預防解決方案,每天保護800多萬個端點和服務器免受許多最先進的攻擊。事實上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點保護平臺(EPP)未能檢測和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評論和PeerSpot評論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:
勒索軟件(例如,Conti、Darkside、Lockbit)
后門程序(例如,Cobalt Strike、其他內存信標)
供應鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)
惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)
Morphisec(摩菲斯)為關鍵應用程序,windows和linux本地和云服務器提供解決方案,2MB大小快速部署。
-
服務器
+關注
關注
12文章
9021瀏覽量
85184
發布評論請先 登錄
相關推薦
評論