• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    Log4j漏洞敲響企業(yè)安全警鐘,IBM開(kāi)源服務(wù)正當時(shí)

    2022-01-12 09:37:54   作者:潘軍 IBM 副總裁、大中華區技術(shù)支持服務(wù)部(TSS)總經(jīng)理    來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      IBM 在去年 11月發(fā)布的一項針對全球近 7200位企業(yè)高管的研究報告顯示,云計算已經(jīng)進(jìn)入混合多云時(shí)代,安全與合規成為企業(yè)管理層的“最高關(guān)切”之一。一方面,企業(yè)需要為復雜的IT系統設計安全機制,以應對快速演變的計算環(huán)境;另一方面,在日漸普及的開(kāi)源環(huán)境中,事后防御手段已無(wú)法滿(mǎn)足安全需求。
      最近的 Log4j 漏洞事件無(wú)疑為企業(yè)敲響了安全警鐘。如何加強此類(lèi)事件的“防微杜漸”以及開(kāi)源安全的風(fēng)險治理,成為被廣泛探討的新命題。
      夢(mèng)魘: Log4j安全漏洞引發(fā)“至暗時(shí)刻”
      2021年年末爆發(fā)的 Log4j 安全漏洞堪稱(chēng)互聯(lián)網(wǎng)歷史上破壞力最驚人的漏洞之一。當危機發(fā)生時(shí),幾乎每家公司都在爭分奪秒地修補該漏洞,許多 IT 人員疲于深夜搶修及應急打補丁,防止黑客利用其進(jìn)行攻擊。
      根據統計,有超過(guò)35,863個(gè)開(kāi)源軟件 Java 組件依賴(lài)于 Log4j,意味著(zhù)超過(guò) 8% 的軟件包里至少有一個(gè)版本會(huì )受此漏洞影響。漏洞在依賴(lài)鏈中越深,修復步驟就越多。根據云安全專(zhuān)家評估,每秒有超過(guò) 1000次利用 Log4j 漏洞的嘗試。有不法分子利用遠程代碼執行漏洞竊取云基礎設施,部署加密貨幣礦工和勒索軟件。隨著(zhù)危機的持續發(fā)酵,此次 Log4j 漏洞帶來(lái)的損失目前尚無(wú)法準確評估。一個(gè)數字僅作為參考:安聯(lián)財險發(fā)布的相關(guān)報告顯示,中國每年因網(wǎng)絡(luò )襲擊造成的經(jīng)濟損失高達 3996億元。
      Log4j2漏洞事件時(shí)間線(xiàn)
      12月 9日
      Apache Log4j2 被曝出一個(gè)高危漏洞,攻擊者通過(guò) jndi 注入攻擊的形式可以輕松遠程執行任何代碼。該漏洞被命名為 Log4Shell,編號 CVE-2021-44228。隨后官方緊急推出了2.15.0和2.15.0-rc1新版本修復,但依然未能完全解決問(wèn)題。12月12日,安全公司Blumira發(fā)現 Log4j 漏洞出現了另外一種攻擊載體,攻擊者可以利用漏洞攻擊那些并不暴露于任何網(wǎng)絡(luò )內部系統中的以 localhost 運行的服務(wù)。
      12月 14日
      Apache Log4j2 團隊發(fā)布了Log4j 2.16.0版本,主要修復第二個(gè)漏洞CVE-2021-45046。
      12月 15日
      安全公司Praetorian 的研究人員警告說(shuō),為修復最初的Log4Shell而發(fā)布的Log4j 2.15.0 版存在第三個(gè)安全漏洞。在某些情況下,攻擊者可以利用第三個(gè)漏洞來(lái)竊取敏感數據。
      12月 17日
      Apache軟件基金會(huì )緊急發(fā)布了修補后的2.17.0新版本,并隨后發(fā)布了一個(gè)新補丁。官方承認2.16.0版本無(wú)法在查找評估中妥善防止無(wú)限遞歸,因而易受CVE-2021-45105 攻擊的影響。
      12月 22日
      工信部網(wǎng)絡(luò )安全管理局通報,暫停國內某公有云廠(chǎng)商作為其網(wǎng)絡(luò )安全威脅信息共享平臺合作單位,為期6個(gè)月。原因:該廠(chǎng)商在發(fā)現Apache Log4j2組件嚴重安全漏洞隱患后,未及時(shí)向電信主管部門(mén)報告,未有效支撐工信部開(kāi)展網(wǎng)絡(luò )安全威脅和漏洞管理。
      IBM 作為全球的軟硬件及服務(wù)提供商,從 12月 11日起就持續向大中華區在內的全球客戶(hù)和相關(guān)組織發(fā)布對這個(gè)漏洞的應對措施、受到影響的產(chǎn)品列表以及響應的產(chǎn)品補丁信息,并從企業(yè)、產(chǎn)品、咨詢(xún)、安全、云服務(wù)等不同維度給客戶(hù)提供了參考建議。此外,IBM 技術(shù)支持服務(wù)部結合IBM Security定制化安全解決方案,幫助組織將安全性融入業(yè)務(wù)結構,安然度過(guò)不確定性時(shí)期。詳情請訪(fǎng)問(wèn)(https://www.ibm.com/blogs/psirt/an-update-on-the-apache-log4j-cve-2021-44228-vulnerability/ )
      反思:企業(yè)如何提高洞察、降低風(fēng)險?
      Log4j 漏洞事件發(fā)生后,一部分人抨擊項目維護者未能及時(shí)發(fā)現問(wèn)題。面對這樣的指責,開(kāi)發(fā)者立即做出回應,對抹黑其無(wú)償志愿勞動(dòng)的聲音進(jìn)行反擊。有網(wǎng)絡(luò )安全專(zhuān)家認為 Log4j 中的遠程代碼執行漏洞可能需要數月、甚至數年時(shí)間才能得到妥善解決。這不禁喚起了大家對于開(kāi)源軟件開(kāi)發(fā)、付費與維護方式的深切思考:
      1. 公司內部能否第一時(shí)間獲取安全漏洞消息?
      顯而易見(jiàn),獲取消息的時(shí)間越早,就能夠越早對其進(jìn)行響應,減少漏洞帶來(lái)的損失。
      2. 能否及時(shí)對漏洞進(jìn)行響應?
      面對這樣的突發(fā)事件,系統運維團隊和管理團隊都會(huì )經(jīng)歷一次巨大的考驗。例如,如何定位問(wèn)題?怎樣對問(wèn)題進(jìn)行修復?如何大面積地對業(yè)務(wù)系統進(jìn)行修復補丁發(fā)布?如何評估發(fā)布后的影響?這些問(wèn)題都是管理者應該提前考慮到的。
      3. 是否對系統內部所使用的軟件進(jìn)行有效的管理和控制?
      對軟件進(jìn)行有效的管理能夠帶來(lái)諸多的好處。首先,能夠定期地對系統內部使用的軟件進(jìn)行安全漏洞審查,及時(shí)地發(fā)現漏洞;同時(shí),在發(fā)現漏洞后能夠快速、精準地定位漏洞影響到的業(yè)務(wù)及應用系統,并對相應的漏洞進(jìn)行修復,減少損失。
      助力:IBM 技術(shù)支持服務(wù)部在開(kāi)源服務(wù)領(lǐng)域的三大“神器”
      作為企業(yè)級IT服務(wù)的全球領(lǐng)先者,IBM早已涉足開(kāi)源服務(wù)領(lǐng)域,目前已能提供成熟的企業(yè)級開(kāi)源治理和支持服務(wù)。針對開(kāi)源支持領(lǐng)域面臨的痛點(diǎn)和挑戰,為全行業(yè)提供開(kāi)源運維托底、開(kāi)源原廠(chǎng)支持、開(kāi)源治理管控等開(kāi)源解決方案。涵蓋超過(guò)257種開(kāi)源軟件支持服務(wù)(年度更新),為國內一線(xiàn)、二線(xiàn)城市提供7*24類(lèi)似于商業(yè)軟件售后支持的能力,配備超過(guò)200名以上資深和專(zhuān)業(yè)開(kāi)源支持專(zhuān)家,為大中小型金融、企事業(yè)單位提供遠程、駐場(chǎng)、搶修、重保、巡檢等開(kāi)源支持服務(wù)。
      IBM 開(kāi)源洞察平臺及時(shí)推送開(kāi)源安全漏洞和版本更新信息
      IBM 開(kāi)源洞察平臺聚合了美國NIST NVD、開(kāi)源基金會(huì )社區、IBM X-Force安全交換平臺和公開(kāi)CVE脆弱性漏洞平臺的相關(guān)安全數據。客戶(hù)只要注冊輸入企業(yè)使用開(kāi)源軟件名稱(chēng)及設置提醒等級,就可以定期收到和拉取開(kāi)源前瞻性報告OSPRI(IBM Open Source Proactive Reporting Insight)的郵件通知并告知詳細修改建議。快速判斷企業(yè)在開(kāi)源軟件已經(jīng)存在的安全問(wèn)題,以及應急手段和修復建議。
      IBM 開(kāi)源托底服務(wù)確保漏洞修復、版本升級以及各種日常使用問(wèn)題的響應
      IBM 提供7*24小時(shí)的遠程支持服務(wù)、國內一線(xiàn)二線(xiàn)城市現場(chǎng)支持服務(wù)。能夠在漏洞和故障發(fā)生后快速地響應需求。開(kāi)源專(zhuān)家現場(chǎng)巡檢服務(wù),開(kāi)源故障現場(chǎng)應急響應,開(kāi)源故障現場(chǎng)搶修服務(wù),關(guān)鍵節假日和重要日期值守,滿(mǎn)足專(zhuān)家快速到場(chǎng)的響應需求。
      IBM 開(kāi)源治理服務(wù)協(xié)助企業(yè)建立成熟的開(kāi)源治理體系
      提供開(kāi)源軟件治理評估,對開(kāi)源軟件從軟件引入到退出實(shí)現全軟件生命周期的管理。有效梳理企業(yè)內部各系統開(kāi)源軟件的使用情況,幫助客戶(hù)建立開(kāi)源技術(shù)的各項規定和章程,并幫助企業(yè)制定開(kāi)源使用制度和機制,提供信通院開(kāi)源治理成熟度評估預培訓。
      結語(yǔ)
      曲突徙薪,防微杜漸
      “清池活水”,開(kāi)源生態(tài)的蓬勃發(fā)展為企業(yè)發(fā)展提供了源源不斷的助力,與此同時(shí),也對企業(yè)的開(kāi)源管理和安全把控能力提出了更高的要求。IBM基于自身的開(kāi)源服務(wù)能力,通過(guò)閉環(huán)開(kāi)源治理、支持、洞察服務(wù)和平臺,能夠免除客戶(hù)在開(kāi)源軟件開(kāi)發(fā)、使用和生產(chǎn)運維中的后顧之憂(yōu),從而為客戶(hù)在數字化轉型、業(yè)務(wù)創(chuàng )新以及業(yè)務(wù)連續性等方面持續保駕護航。
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 富源县| 宁德市| 英吉沙县| 宿迁市| 太保市| 德安县| 曲靖市| 台中市| 商都县| 胶南市| 益阳市| 化州市| 衡山县| 大田县| 通辽市| 和田市| 广宁县| 棋牌| 剑河县| 丹棱县| 许昌市| 四会市| 迁安市| 鹤峰县| 张家港市| 漳平市| 武清区| 遵义市| 南安市| 耒阳市| 日土县| 宁波市| 池州市| 台山市| 建水县| 城固县| 南郑县| 日土县| 平南县| 正安县| 潜江市| http://444 http://444 http://444 http://444 http://444 http://444