虛擬修補:在漏洞遭受攻擊前加以修補

檢視資料圖表:了解資安漏洞:虛擬修補技術如何保護企業
檢視資料圖表:了解資安漏洞:虛擬修補技術如何保護企業

漏洞可能會對企業造成難以預料的影響。一但被攻擊也會危害到個人身份資料(PII)隱私,帶來嚴重的後果。它們不僅會損害公司信譽 – 還損害了儲存管理這些敏感資料基礎設施的完整性。

Equifax資料外洩事件就是個很好的例子。攻擊者藉由入侵其應用程式框架內的漏洞(CVE-2017-5638)來取得其網路和系統的控制能力。這次攻擊讓1.455億份美國公民及1520萬份英國客戶的PII被外洩,造成的財務損失估計達到4.39億美元

是的,只需要一個有漏洞的端點、網路、伺服器或應用程式,就可能會造成百萬倍的影響。Shellshock、Heartbleed、Poodle和EternalBlue都是惡名昭彰的安全漏洞之一,為資料竊取病毒及其他攻擊打開大門。但還有其他更多更多 – 事實上,在2017年有1,522個被公開報告的漏洞。這些漏洞有929個透過趨勢科技的零時差計畫(ZDI)披露,嚴重程度被評為「嚴重」或「高」。

[年中資安綜合報告:2018年上半年所披露的202個資料採集與監控系統(SCADA)漏洞]

 

更新修補程式可以協助企業有效地降低這些威脅。但對許多組織來說,這仍然是個常見的問題。事實上,被訪談的組織平均需要197天來識別資料外洩。而監視物聯網(IoT)設備和工業物聯網(IIoT)系統的新增任務更加劇了防止資料外洩的難度。IT和安全團隊也可能會發現要在所有漏洞遭受攻擊前完成下載、測試和部署修補程式,同時還要保持系統、網路和伺服器正常運行幾乎是件不可能的任務。

零時差攻擊對企業造成的影響越來越大。但緊急/非常態更新以及虛擬化等緊急措施可能會造成運作停擺和額外的成本。此外還有法規遵循的問題,如歐盟一般資料保護法規(GDPR)所可能帶來的巨額罰款或支付卡產業(PCI)嚴格的修補要求

[延伸閱讀:2017年值得注意的漏洞及相關攻擊]

 

為什麼企業需要較長時間才能部署修補程式

廠商通常會修補漏洞,特別是關鍵漏洞。但並非所有企業和使用者都會進行更新或馬上部署,IT人員通常處於不確定的狀態。一般組織需要30天以上來修補標準作業系統和應用程式,而更複雜的商業應用程式和系統需要數月或數年的時間來修補。

  • 維持正常運作時間。IT人員可能會因為涉及關鍵業務伺服器離線時的停擺時間而對更新修補程式猶豫不決。
  • 降低成本。轉移替換老舊系統或升級內部開發應用程式可能既昂貴又耗時。事實上,IT團隊對於修補或替換仍可運作的系統時往往會猶豫不決,無論版本如何。

這些問題可能讓企業面臨諸如網路、系統和安全政策受到侵害,個人和關鍵任務資料外洩及最終信譽受損和財務損失等風險。要解決這些問題需要有正確的工具。如虛擬修補等技術可以經由防護已知和未知漏洞來幫助補全現有的修補程式管理流程。虛擬修補是企業所能利用的無代理緊急安全工具,可以用來快速修補受影響伺服器和端點上的漏洞。

[延伸閱讀:修補問題及解決方法]

 

企業如何受益於虛擬修補技術

  • 透過將虛擬修補功能從分別的虛擬機(VM)轉移到單一安全虛擬設備來實現更高的整合性。
  • 經由同步修補來解決安全風暴和資源爭用問題以達到更快的效能。
  • 透過取消虛擬修補代理程式和個別進行設定及更新的需求來提高管理性。
  • 透過專用安全設備提供新虛擬機即時防護來提高安全性。

從我們的資料圖表了解虛擬修補技術如何提供對漏洞攻擊的即時保護而無需額外成本及停機時間:了解安全漏洞:虛擬修補技術如何保護企業

趨勢科技的Deep Security解決方案提供虛擬修補技術,可以保護伺服器和端點防禦攻擊關鍵應用程式漏洞的威脅。趨勢科技的TippingPoint系統透過DigitalVaccine過濾器來提供虛擬修補和廣泛的零時差漏洞防護,對抗網路上的漏洞攻擊。趨勢科技的Deep Discovery進階網路安全防護 透過特製引擎、客製化沙箱和跨越整個攻擊生命週期的無縫關聯技術來對漏洞攻擊及其他類似威脅進行偵測、深入分析和主動回應,從而可以無需更新引擎和特徵碼就能偵測這些類型的攻擊。

 

@原文出處:Virtual Patching: Patch Those Vulnerabilities before They Can Be Exploited