中國IDC圈1月2日報道,人們對“安詳補丁”并不生疏,也多半有過給本身的電腦操縱系統(tǒng)和各類軟件打補丁的經(jīng)驗,但對付回收虛擬化與云計較的企業(yè)用戶而言,補丁打點卻不是一件易事。前不久,Gartner宣布一份研究陳訴,內(nèi)容重點是如何保障 Amazon Web Services 云端安詳?shù)淖罴褜崉?wù)原則,個中重點強調(diào)了補丁打點中的“機緣”觀念。

讓我們把時間回溯到2014 年 4 月 1 日,也就是 Heartbleed (心臟出血)被揭破的那天。此裂痕可讓黑客操作 OpenSSL 鏈接庫傍邊的 SSL 協(xié)議 (handshake),直接從處事器內(nèi)存中竊取敏感的信息。
在隨后的幾天里,浩瀚企業(yè)用戶開始了各類驚慌失措的“打補丁”、OpenSSL庫組件從頭編譯、弱點掃描,這不行制止的導(dǎo)致了Web處事、內(nèi)部私有云的焦點業(yè)務(wù)等大量業(yè)務(wù)陷入擱淺。對付這種看似正常的裂痕修補方法,Gartner 專家與亞信安詳工程師卻不約而同的給出了一個違背大大都企業(yè)做法的意見,那就是:別修補。沒錯!不要修補運營中的系統(tǒng)!
其實,我們的概念并不是視而不見,讓處事器一直袒露在危險傍邊,一旦碰著大概間斷業(yè)務(wù)的修補措施,用戶就可以回收動態(tài)的方法舉辦陳設(shè)、只管低落系統(tǒng)修補造成運營間斷的機率。我們發(fā)起用戶成立‘靜態(tài)’和‘動態(tài)’兩種要領(lǐng)打造新的處事器,以及前期類型的測試、安裝檢測流程和自動化東西。個中的重點在于自動化,因為這樣才氣確保您有一套可快速成立及測試新應(yīng)用措施情況的操縱流程。
那么,裂痕該怎么辦?時間正一分一秒流逝……
此時就是Virtual Patching(虛擬補丁)辦理方案派上用場的時候,此項技能通過節(jié)制受影響應(yīng)用措施的輸入或輸出,直接割斷數(shù)據(jù)外泄和系統(tǒng)入侵的路徑。它的長處有兩點:一是,可以在不影響應(yīng)用措施、相關(guān)庫以及為其提供運行情況的操縱系統(tǒng)的環(huán)境下,為應(yīng)用措施安裝補丁;二是,假如一個應(yīng)用措施的早期版本已不再得到供給商支持(如Windows XP),虛擬補丁險些是支持該早期版本的獨一要領(lǐng)。
在云端情況傍邊,豈論碰著何等緊張的環(huán)境,都可以先讓虛擬補丁措施來掩護出產(chǎn)情況,然后在別的一個測試情況傍邊同步測試廠商提供的修補措施。實際上,利用亞信安詳處事器深度安詳防護系統(tǒng)(Deep Security)、防毒墻(OfficeScan)等產(chǎn)物的用戶,,已經(jīng)操作虛擬補丁在多次高危裂痕(如Heartbleed)呈現(xiàn)時為本身贏得了大量時間,有效防備了處事器數(shù)據(jù)泄露事件的產(chǎn)生。
在云計較時代,安詳運營模式將徹底更改,因為云端處事器是可隨時丟棄的,數(shù)據(jù)才是重點。所以,傳統(tǒng)的勞動麋集型IT補丁流程必需獲得改進,因為手工修補的方法不能快速地修補裂痕,甚至?xí)?dǎo)致焦點業(yè)務(wù)宕機,這一缺陷在黑客操作零日(0day)裂痕大局限進攻時,會變得尤為致命。








