自從有了云,安全管理員終于可以松了一口氣:再也不用為服務器的安全擔心了,這是大部分企業(yè)安全管理員一開始的想法,但很快他們就會發(fā)現(xiàn),這只是一廂情愿罷了,相比于沒有云之前,他們不但需要照顧本地服務器的安全,更要管理云上服務器的安全——即使云提供商也會為服務器的安全提供相應的服務。
其中原因無他,只是因為在數(shù)據(jù)即為企業(yè)資產的現(xiàn)在,企業(yè)的數(shù)據(jù)已經成為攻擊者的主要目標之一,而這些數(shù)據(jù)通常都會存在企業(yè)的本地或者云上服務器之中。
Sophos 產品部高級副總裁兼總經理Dan Schiappa表示:“服務器存有寶貴資料,而且與單個的端點相比,擁有更廣泛的,全系統(tǒng)的組織用途,因而成為網絡罪犯的一大目標。如網絡罪犯成功利用勒索軟件、惡意代碼或系統(tǒng)漏洞滲透服務器,整個企業(yè)的業(yè)務或會被徹底擊垮。因為只要服務器被入侵,攻擊者便可深入企業(yè)網絡造成嚴重破壞,造成數(shù)據(jù)泄漏,網絡罪犯更可利用偷來的資料發(fā)動魚叉式網絡釣魚攻擊及一連串犯罪行為,或者在暗網或私人買家網絡把資料高價轉售。Sophos的威脅專家就曾發(fā)現(xiàn)暗網上在售賣服務器的進入權以及其中被追蹤的數(shù)據(jù),網絡罪犯的額外收獲成了受害企業(yè)的雙重打擊。”
此外,攻擊者還會利用被入侵的服務器作為代理服務器,以數(shù)據(jù)流量更改路線到惡意網站。甚至會在服務器群組和云端帳號安裝挖礦程序,偷用企業(yè)的中央處理器、內存、電力及其他資源來開發(fā)加密數(shù)字貨幣。網絡罪犯會根據(jù)目標服務器的應用范疇、儲存的數(shù)據(jù),以及可用作多種罪行的資源去發(fā)動攻擊,因此企業(yè)需要有預測性,專為服務器設計的安全方案,用來幫助保護尚未打過補丁的系統(tǒng)。
Sophos:從云到端的服務器安全防護
網絡和端點安全的全球領導廠商Sophos推出的具備預測性深度學習技術的新一代服務器防護方案Sophos Intercept X for Server就是這樣一款專為服務器設計的安全方案。它可以提供從云到端的不斷進化的安全措施對抗網絡威脅。
Sophos Intercept X for Server的特征之一就是利用深度學習神經網絡偵測前所未見的全新惡意軟件和不需要的應用程序。并在部署后,模型將持續(xù)更新并識別關鍵屬性,從而在良性和惡意軟件有效負載之間做出更準確的決策。
Sophos中國區(qū)總經理鐘明輝介紹說,根據(jù)SophosLabs的研究顯示,企業(yè)發(fā)現(xiàn)的惡意軟件當中有75%是從未見過的,表明絕大部分惡意軟件都是前所未見的。對于這種未知的惡意軟文的防護,采用傳統(tǒng)的攻擊特征庫的方法是行不通的。而通過傳統(tǒng)的機器學習去分析高級威脅這樣的惡意程序也是很難辦到的,需要耗費大量的時間,對于安全防護,這種時間的浪費肯定是無法接受的。因此,需要采用深度學習技術,利用神經網絡算法去識別高級威脅。深度學習的關鍵點,是它需要學習,給它錄入的數(shù)據(jù)越多,模型才會越強,用的時間越長,模型才會越強,效率就越高。Sophos依據(jù)Sophos Labs前30年積累的上億的樣本,為深度學習神經網絡提供了海量的學習數(shù)據(jù),因此,在對未知威脅的檢測和發(fā)現(xiàn)中,具有很高的的成功率。
此外, Sophos Intercept X for Server能夠檢測及保護在Microsoft Azure和Amazon Web Services等公共云上運行的服務器,為企業(yè)集中管理本地和云端的服務器提供統(tǒng)一的管理方案。Dan Schiappa表示:“許多企業(yè)的端點策略都忽略了服務器是關鍵基建設施這項要點。企業(yè)只為服務器安裝傳統(tǒng)的端點保護方案還不夠,因為服務器防護要求更多的工具及功能,比如對Microsoft Azure及Amazon Web Services等公共云的云端負載偵測,以及降低閑散或被遺忘IT資產帶來的風險。服務器專屬保護方案是降低數(shù)據(jù)泄露風險,建立成功的多層安全策略的重要一環(huán)。結合了Sophos Synchronized Security的情報分享和來自Sophos Central 的易于管理的儀表板,Intercept X for Server能有效防止企業(yè)成為下一個受害者。”
IDC安全產品研究副總裁Frank Dickson說,“Sophos通過將不同產品整合到Sophos Central上,讓合作伙伴和客戶可憑借單一儀表板管理各個安全層,無論該環(huán)節(jié)是設于系統(tǒng)內部還是在云端,都可兼顧,因而滿足了易用性。新的Intercept X for Server利用深度學習、防漏洞利用和其他主要技術元素大幅增強了對服務器的保護。根據(jù)黑客利用服務器漏洞破壞系統(tǒng)的慣常手段來分析,在服務器上直接設置防漏洞利用客戶端方案是必需的舉措。鑒于暗網有平價的現(xiàn)成漏洞利用工具包出售,即使是非專業(yè)的網絡罪犯也可以發(fā)動強大的攻擊,使精密的服務器專屬安全方案成為一項基本要求。”
英國Riverlite 的首席顧問Simon Barnes也表示:“Sophos深知服務器所需的安全標準,例如這款服務器解決方案的鎖定功能與全新的云端負載偵測功能就是好例子。由于許多Riverlite的企業(yè)客戶IT人手不足,我們必須時刻保持云端服務安全且不受干擾。在云端擁有資產或遷移和使用公共云的,可能會令任何企業(yè)望而生畏。托管服務供應商擁有適當措施保護這些‘無形’的服務器是很重要的,而這非常容易被整體的安全策略所忽略,從而削弱了企業(yè)的安全情勢。任何不受保護的服務器若遭遇攻擊均可危害到整個公司的營運。因此,我們非常期待為客戶進行系統(tǒng)升級,增加Sophos Intercept X for Server到他們的安全組合中!
Sophos Intercept X for Server具有的其他特性還有:
主動緩解對手攻擊
阻擋已識別的網絡罪犯及用于躲避傳統(tǒng)防毒方保護案的常用技術
憑證盜竊防護防止內存、注冊表和本地儲存中的身份驗證密碼被盜
Code Cave Utilization可檢測出植入在合法應用程序中的惡意代碼
漏洞利用保護
防止攻擊者利用已知的系統(tǒng)漏洞
保護未完成修補的服務器免受由瀏覽器、插件及Java漏洞攻擊包發(fā)動的攻擊
主引導記錄保護
- WipeGuard功能擴展至包含Intercept X防勒索軟件技術,阻截以主引導記錄為目標的變種勒索軟件及惡意程序代碼
根本原因分析
事件檢測及響應功能可提供詳盡報告,分析入侵手法、攻擊去向與觸及的層面
根據(jù)攻擊分析作出行動建議
Sophos的未來
實際上,Sophos是新一代端點和網絡安全的領導者。作為同步式安全的先驅,Sophos致力于開發(fā)一系列相得益彰的創(chuàng)新安全解決方案,涵蓋端點 、網絡、 加密、互聯(lián)網、電子郵件與移動安全等。全球150個國家超過 1億用戶選擇Sophos 的解決方案作為抵御復雜威脅和避免數(shù)據(jù)流失的最佳保障。Sophos產品通過由26,000多家注冊伙伴所組成的全球渠道網絡供應。
“Sophos的目標就是要網絡更安全,更簡單,我們希望整個公司都圍繞安全去做,但是我們的安全將以簡單為主,讓用戶不要太復雜的經驗和能力就能部署到我們的產品,另外,我們將向UEM發(fā)展,這是我們未來很重要的發(fā)展方向。
企業(yè)在選擇云安全解決方案時,應該知道些什么?
保護功能。確定需要保護的工作負載,并確保云安全解決方案提供適合給定工作負載的保護功能非常重要。 政策整合。組織通常有內部目錄系統(tǒng);確保給定的云安全解決方案能夠與現(xiàn)有的策略系統(tǒng)集成,并提供統(tǒng)一的策略非常重要。 多云范圍。鑒于現(xiàn)在有如此多的公司使用多云策略,解決方案必須能夠在多云場景中工作,并具有不同類型的部署。企業(yè)應避免供應商鎖定。
以下概述了8個頂級云安全解決方案提供商的功能,這些提供商可以幫助組織改善安全狀況,并降低風險。以下列出的供應商跨越多種類別的云安全解決方案,包括工作負載保護和云訪問安全代理(CASB)。
1. CloudGuard
Check Point公司CloudGuard平臺具有多種功能,可幫助組織維護一致的安全策略,并保護不同類型的云部署。
CloudGuard的一個關鍵區(qū)別是該平臺的SmartConsole,它提供了統(tǒng)一圖形用戶界面內安全策略和控制的多云可視性。借助CloudGuard,組織還可以在虛擬機級別保護工作負載。這使得安全策略能夠隨著工作負載在本地部署和不同云環(huán)境之間移動而遷移。
組織經常強調易于部署是Check Point公司CloudGuard平臺的關鍵優(yōu)勢。
2. CloudPassage Halo
CloudPassage Halo是一種云工作負載安全解決方案,可將多種差異化功能集成到其平臺中。
Halo的核心是跨不同工作負載的可見性,包括云計算和服務器,以識別不安全的配置,并幫助組織保持遵守不同的法規(guī)和安全策略要求。CloudPassage采用基于代理的方法來提供跨不同工作負載和部署的可見性。
除了可見性之外,CloudPassage Halo的關鍵區(qū)別還包括平臺的軟件漏洞評估和安全配置評估功能。
3. Lacework
Lacework為公共云基礎設施提供云科教片工作負載保護。Lacework平臺持續(xù)監(jiān)控云計算部署的變化,以發(fā)現(xiàn)可能表明配置錯誤或潛在攻擊的變化。
警報是基于關鍵性和場景進行排序的,這是Lacework的一個區(qū)別區(qū)域,具有其測謊功能。借助Lacework的測謊圖,可以直觀地表示不同的云計算資產、工作負載、API和帳戶角色,從而為所有內容提供更好的場景,這對于獲得正確的安全場景至關重要。
Lacework平臺的用戶還可以從定期報告中受益,該報告提供有關最佳實踐和風險的見解,以幫助進一步提高云計算工作負載安全性。
4. Netskope
分析師通常將Netskope列為云訪問安全代理(CASB),盡管該公司的安全云平臺現(xiàn)在集成了廣泛的功能,而不僅僅是保護云訪問。
Netskope的平臺提供云訪問安全性、高級威脅防護和數(shù)據(jù)保護。數(shù)據(jù)丟失防護(DLP)功能特別強大,因為它們使組織能夠識別和保護敏感和個人身份信息,無論它在云部署中的哪個位置。
Netskope的一個關鍵區(qū)別是其CloudXD技術,該技術提供了有關活動的場景詳細信息,企業(yè)可以使用這些活動更好地了解風險以及整體云使用情況。
5. Palo Alto Networks RedLock
Palo Alto Networks在其產品組合中提供多種云安全解決方案,可提供不同類型的功能。
Palo Alto Networks于2018年10月收購了RedLock公司,引入了云工作負載保護平臺功能,可提供公共安全和合規(guī)性。RedLock的功能與Palo Alto的Evident平臺的功能相結合,可提供云安全分析、高級威脅檢測、持續(xù)安全性和合規(guī)性監(jiān)控。錯誤配置識別和識別潛在易受攻擊的主機系統(tǒng)的能力是該平臺的核心功能。
Palo Alto RedLock平臺的主要區(qū)別之一是能夠跨云平臺工作負載部署進行威脅調查,以幫助識別和修復威脅。該系統(tǒng)還受益于人工智能引擎,該引擎可關聯(lián)資源配置、用戶活動、網絡流量、主機漏洞和威脅情報,從而為云工作負載安全性創(chuàng)建場景。
6. 賽門鐵克云負載保護(Symantec Cloud Workload Protection)
在廣泛的賽門鐵克網絡安全產品組合中,云安全有許多不同的技術。其中包括Symantec Cloud Workload Protection,它可以自動發(fā)現(xiàn)組織在多云部署中的運行情況。
除了云可見性(通常是某些組織的盲點)之外,Cloud Workload Protection還集成了對未經授權的更改、文件完整性和用戶活動的監(jiān)控。一個關鍵的區(qū)別是平臺的應用程序二進制監(jiān)視功能,它可以識別應用程序代碼中的潛在損壞。
另一個強大的關鍵功能是該平臺能夠幫助識別錯誤配置的云存儲桶,這可能會泄漏公司信息。
7. Threat Stack云安全平臺(Threat Stack Cloud Security platform)
云計算可見性、監(jiān)控和警報是Threat Stack云安全平臺的核心功能。然而,Threat Stack云安全平臺的真正區(qū)別在于,其平臺的重點在于識別云入侵,然后使用不同的工具來修復任何威脅。
通過儀表板可以跟蹤各種威脅,該儀表板可以深入了解云計算配置,可能存在漏洞的服務器以及警報修復的狀態(tài)。
對不同法規(guī)認證工作的法規(guī)遵從性是平臺的另一個關鍵功能,法規(guī)遵從性規(guī)則集模板旨在使組織更容易為云計算工作負載進行正確的配置和控制。
8. Trend Micro混合云安全解決方案(Trend Micro Hybrid Cloud Security Solution)
在部署云計算服務器時為其添加彈性安全策略是Trend Micro針對混合云的深度安全的關鍵屬性之一。
如果檢測到安全問題,Trend Micro服務器深度安全防護系統(tǒng)的儀表板界面會提供可操作的見解以幫助快速修復。
Deep Security的主要優(yōu)勢之一是它與Trend Micro廣泛的威脅防御功能的集成,為組織需要考慮和防御的潛在威脅提供了額外的背景。