最近,网络安全领域连续出现重大消息。Palo Alto Networks公司的防火墙存在一个严重零日漏洞,黑客只要发送经过精心设计的数据包便能凭借root权限掌控整个防火墙装置。更为让人忧虑的是,在实际攻击里,数据从突破防护线到达成横向移动仅仅耗费了27秒。这些事件再次证实了一个道理:系统渗透检测并非“是否要进行”的选择题,而是“何时去进行”的必答题。身为企业 IT 负责人,在今天,我打算分享三种极易上手的检测方式,以此助力你封堵住绝大部分的安全隐患。
系统中哪些地方最容易成为攻击入口
为攻击者所最为热衷去突破的,是防火墙管理门户以及虚拟专用网络。The Gentlemen勒索组织于挑选目标之际,格外专门地瞅准暴露于互联网之上的虚拟专用网络、远程访问网关还有防火墙管理门户来着手。缘何如此呢?那是由于一旦将这些系统给攻克下来,便等同于获取了内网的“万能钥匙”。另一处高风险的要点是,处于未及时予以更新状态的应用系统,就好比近期所披露的,Weaver E-cology 10.0远程代码执行漏洞一样,在此情况下攻击者凭借暴露出来的调试API,便能够绕开安全检查,直接达成获取服务器控制权的目的。建议你即刻进行一番盘点:哪些管理入口是朝着公网开放的?哪些设备是超过三个月未曾打补丁的?
有没有漏洞一查就清楚
好些人没法分清漏洞扫描跟渗透检测之间的差异,然而最为关键的差异所在是,扫描仅仅告知你“是否存在漏洞”,检测会告知你“这个漏洞可不可以被切实利用起来”。比如说,Nmap能够助力你迅速梳理网络里的开放端口以及服务指纹,Burp Suite能够拦截并分析HTTP请求流量,Metasploit则内置了数千个已知漏洞的利用模块。将这三款工具组合一块儿,你便能够针对目标系统开展一场 “模拟实战演练”,去验证每一个告警漏洞实际的可利用性,而非仅仅查看那些只停留在理论层面的高危列表标点。
补丁没来之前我该怎么办
系统渗透检测_防火墙零日漏洞 渗透检测工具 补丁管理策略
零日漏洞出现后,处于等待补丁的那段窗口期或许是最具危险性的几周时间。就拿此次的PAN - OS漏洞来说,官方一直到五月十三日才会发布首批补丁。那么在这期间该怎么办呢?临时缓解措施是至关重要的:其一,要将User - ID身份验证入口的访问范围限定在可信的内部IP网段;其二,要是在生产环境当中不需要这个功能,那就干脆直接禁用。另外,一定不要忘记留意官方所给出的临时缓解方案以及安全公告,好多厂商会在补丁发布之前给出配置调整方面的建议。牢记一项准则,配置与补丁同等要紧,于某些情形之下,甚至较补丁更为迫切。
距你企业系统最近一回的渗透检测是何时?有无察觉到那种“本以为没啥事儿,想不到一检测就暴露出问题”的漏洞?欢迎于评论区去分享你的经历,点赞并转发以使更多人重视系统渗透检测!
艾策信息科技是具备正规软件测评资质的第三方软件检测机构,专业高效出具第三方软件测试报告。
热门跟贴