雲端安全:分割(Segmentation),隔離(Isolation)和認證(Accreditation)…我的天呀!

 

還在不久之前,設定邊界防火牆已經是最好的做法。要為伺服器做好分割區段實在太過複雜與高成本了。

但這一切都隨著軟體定義網路的出現及虛擬化技術和主機軟體的進步而改變。托托,我想我們已經不在堪薩斯了(註:綠野仙蹤內桃樂絲的台詞)!我們現在能夠實際地去應用Gartner報告內所討論到的分割(segmentation)和隔離(isolation)安全最佳實作。

 

從哪裡開始?

亞馬遜網路服務(AWS)提供強大而友善的方式來實施基本的網路ACL(存取控制列表)。ACL指的是控制哪些網路端口可以互相對談及跟外部網路連接。

AWS預設是全部禁止,意思是沒有端口會開啟,除非你有特別要求。理想上,你會開啟最低所需的端口,並且只開放給需要它們的資源。例如,你可以將網頁伺服器的端口80/443開放給所有網路,但你不該將它的RDP端口開放給外部網路…或是完全不要開放,如果可以的話。

就跟巫師一樣,AWS有個聰明的做法可以讓它變得更加容易。比方說我想保護一個有著網頁伺服器、應用伺服器和後端資料服務的三層架構應用程式:

 

AWS可以讓你定義安全群組,就如同給多個同類型虛擬機器的範本。為了讓它更加容易,讓規則集保持不大,你可以將安全群組連結在一起。例如,只允許從網頁伺服器層虛擬機器的443端口網路流量到應用程式層。聽起來很簡單,也的確是,但卻令人難以置信的強大。

如果再加上VPC(虛擬私有雲),你可以對各種架構運用豐富的分割(segmentation)和隔離(isolation)政策。AWS的架構中心有許多樣本可以幫助你去到翡翠城(註:綠野仙蹤內桃樂絲的目的地)。

 

這就夠了,對不對?

並不盡然。正如我們在之前的文章討論過,只進行分割和只開放所需端口通常是不夠的。像Shellshock、Heartbleed和其他威脅都發生在這些合法端口上。為了讓這些飛天猴(註:綠野仙蹤內的怪物軍團)遠離你的虛擬機器,你必須深入這些網路封包資料。入侵防禦系統(IPS)軟體可以確保進出你虛擬機器的網路流量沒有惡意企圖。 繼續閱讀

從雅虎廣告網路遭惡意廣告入侵,談惡意廣告的運作模式與防範之道

惡意廣告並非新的產物;它是已經存在了十多年的犯罪手法。早在 2004年,就出現當訪客連到科技網站「The Register」被流氓廣告攻擊的事情,它利用一個 Internet Explorer中的零時差漏洞來植入BOFRA惡意軟體。在過去十年間,許多高知名度的網站因為他們的廣告網路在不知情下成為網路犯罪市場的幫兇。受害者包括紐約時報Google赫芬頓郵報等數不清的例子。

8 月發生了一件聯合網路犯罪攻擊,Yahoo 的廣告網路遭到襲擊,使得每月造訪該網站的 69 億人可能因而陷入危險。歹徒運用的是最新的威脅,例如:惡意廣告(malvertising)和漏洞攻擊套件。

惡意廣告(malvertising)是一些由網路犯罪者製作並刊登在網站上的廣告,只要是瀏覽了刊登這類廣告的網站,使用者就有可能遭殃,因此對整個廣告供應鏈帶來嚴重的影響。此次案例,網路犯罪集團利用了用戶數量龐大的 Microsoft Azure 服務網站來提高其潛在受害者數量。這樣的作法屢見不鮮,歹徒經常利用一些熱門的話題並滲透相關的網站。此外,歹徒也滲透了 Yahoo 這個全球最大的廣告網路之一,因此可能的感染數量相當可觀。而且,惡意廣告的運作模式是,使用者不須點選惡意廣告就可被感染。正因如此,一些不知情的使用者才會光是連上有問題的網頁就遭到感染。


【編按】由於網路犯罪集團越來越常利用惡意線上廣告來攻擊使用者,所以使用者經常會在購物網站、新聞網站、社群媒體以及遊戲網站看到這類廣告。
進一步了解惡意廣告感染使用者裝置方式,建議閱讀惡意廣告Malvertising:當廣告出現攻擊行為


網路犯罪使用漏洞攻擊套件的頻率越來越高,因為這類攻擊套件非常容易取得而且不貴。此次攻擊使用的是 Angler 漏洞攻擊套件來感染已入侵網站的訪客。漏洞攻擊套件的作者們非常積極地在第一時間搶先收錄最新曝光的漏洞。如下圖所示,許多今年才曝光的 Adobe Flash 漏洞都已收錄到 Angler 攻擊套件當中。

尤其,CVE-2015-0313 已在今年稍早一起非常類似的攻擊當中出現過。駭客利用這個漏洞攻擊套件在一些已遭入侵的網站上顯示惡意廣告。 繼續閱讀

Windows Server 2003 終止支援後,你仍可以管好舊系統嗎?

2014年4月,微軟宣布結束對 Windows XP 的支援。不管小或大的企業有許多都面臨技術上的挑戰,因為他們日常運作用系統和伺服器即將走向產品支援週期的盡頭。這同時也代表他們的電腦暴露遭受未修補漏洞被攻擊的風險。儘管對舊作業系統的支援結束,它的佔有率仍在增加。安全問題也同樣地在增加。

Headache-Guy

 

[延伸閱讀:XP後的生活]

2015年7月14日,微軟也不再為 Windows Server 2003 也在作業系統發布安全性更新、定期產品修補程式和漏洞通知。在這時候,會建議企業轉移到新作業系統來防止系統和網路遭受漏洞攻擊,避免遭受資料洩露、惡意軟體感染和 APT 攻擊繼續閱讀

趨勢科技 Deep Security 在 Microsoft Azure Marketplace上架,為Microsoft Azure工作負載附加完整、自動化的安全防護 

【2015年7月28日台北訊】隨著雲端基礎架構持續加速普及,全球資安軟體及解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)今天宣布其雲端及資料中心解決方案平台趨勢科技Deep Security 正式在Microsoft Azure Marketplace線上應用程式及服務商店上架。

趨勢科技雲端及資料中心防護資深副總裁Bill McGee表示:「趨勢科技解決方案能讓雲端開發營運(DevOps)和資安營運(SecOps)團隊輕鬆又有效率地建置及管理資安防護。Deep Security在Azure Marketplace上架,企業在取得Azure雲端工作負載的防護時,就能像他們取得雲端基礎架構資源一樣簡單。這套防護可擴充Azure的內建安全性,讓企業更能履行共同分擔的安全責任,包括達成PCI和HIPPA等法規遵循要求。」

趨勢科技Deep Security能為Azure工作負載提供自動化雲端防護,除了能夠防範網路攻擊(IDS/IPS入侵防護)、防止惡意程式進入雲端工作負載(惡意程式防護),並且可協助發掘工作負載中可疑的組態變更(檔案一致性監控)。Deep Security能自動配置具備工作負載感應能力的防護,迅速防範虛擬機器如:Shellshock和Heartbleed的軟體漏洞。

Microsoft Azure產品行銷資深總監Nicole Herskowitz表示:「我們很高興趨勢科技Deep Security能在Azure Marketplace上架。趨勢科技Deep Security在我們雲端平台上推出,將為我們全球客戶的Azure工作負載帶來自動化的雲端防護。」

 

如需有關趨勢科技針對Microsoft Azure的雲端防護解決方案,請參閱

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

《提醒》將滑鼠游標移動到右上方的「已說讚」欄位,勾選「搶先看」選項。最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。

成功的雲端運算管理必須建立穩固的防守

Cloud-shield 雲端

 

雲端運算正在改變全世界做IT的方式。有著降低成本、提高效率、更快開發應用程式並加以部署等吸引力,各地的使用者趨之若鶩的想轉移到這新的運算模式,不管有沒有得到IT的祝福。然而安全仍是首要的關注,因為會失去對實體基礎設施的控制。

想要平衡業務靈活性與安全風險同時又降低成本,這項挑戰並非容易的事。但它是雲端運算管理者想成功就得面對的事情。如同在足球賽事中,獲勝的策略必須建立在有穩固的防守上。

 

共享責任

為了要闡明雲端安全的挑戰,趨勢科技最近委託Forrester顧問公司訪談調查IT負責公共雲安全專案的專家。有70%的人認為公共雲是他們所提供給客戶的產品或服務的一部分。

而且毫不令人驚訝地,有四分之三(76%)的人對安全有疑慮。

在公共雲中,安全是共享責任。雲端服務供應商負責管理程序(包括資料中心和基礎設施),而客戶必須確保作業系統、應用程式、使用者和資料

安全。

繼續閱讀