虚拟修补:您需要知道的一切

今天,每个组织都有许多不安全的 Web 应用程序。事实上,它们包含许多漏洞,几乎没有机会立即修复。在这种情况下,虚拟补丁就派上用场了。虚拟补丁保护应用程序免受由于尚未应用补丁的漏洞而受到的攻击。

什么是虚拟补丁?

虚拟补丁是安全策略的短期紧急实施。它们还通过为受影响的服务器和端点上最近发现的漏洞提供补救措施来增强现有的补丁管理。OWASP将虚拟补丁定义为:

防止利用已知漏洞的安全策略执行层。

根据 OWASP 的Virtual Patching Best Practices,虚拟补丁不涉及修改实际源代码。相反,它通过分析 Web 应用程序流量来保护应用程序。也就是说,它拦截并阻止传输中的攻击,从而保护应用程序免受恶意交易的侵害。

您如何从虚拟修补中受益?

许多组织急切地应用他们的业务来为员工和客户加速和自动化其功能。在此过程中,他们没有正确检查应用程序的安全性。无论这些应用程序是内部构建的还是从第三方供应商处购买的,这些应用程序都存在漏洞。

与后端系统连接的 Web 应用程序包含有价值的业务数据。这使其成为网络攻击的主要目标。Verizon的2019 年数据泄露调查报告称,

对易受攻击的 Web 应用程序的攻击最有可能触发数据泄露。

因此,修补 Web 应用程序漏洞对于组织减轻此类攻击至关重要。但修复漏洞可不是儿戏。这可能需要大量的时间和人力。据 TrendMicro 称,企业平均需要 30 天以上的时间来修补标准操作系统和应用程序。应该注意的是,复杂的业务应用程序可能需要数月或数年才能安装修复程序。这种行为背后有很多原因,包括:

  • 该应用程序可能对平稳的业务运作至关重要。组织不能承担使应用程序脱机的风险。
  • 从遗留系统迁移或升级应用程序可能既耗时又昂贵。
  • 漏洞披露后,应用程序供应商的官方补丁可能无法使用。
  • 该应用程序复杂且修复成本高。
  • 负责修补的 IT 团队可能人手不足。

这些挑战增加了公司的风险,并最终导致公司声誉受损和财务损失。

一个组织如何解决这样的问题?并在如此艰难的时期保护自己?让我们来了解一下。

虚拟修补的重要性

在如此关键的时刻,像虚拟补丁这样的技术会派上用场。它们有助于减轻对易受攻击的 Web 应用程序的攻击。他们为组织争取足够的时间来测试和安装针对现有漏洞的稳定可靠的补丁。虚拟补丁还有其他好处。

以下是使用虚拟补丁相对于传统补丁方法的优势列表:

  • 可扩展的解决方案:虚拟补丁便于实施,因为它需要安装在更少的位置而不是每个主机上。
  • 降低风险:在供应商提供的补丁发布、测试和应用之前,它有助于降低风险。
  • 停机预防:它保护需要高可用性且无法脱机的关键系统。
  • 降低成本:它减少或消除了立即修补漏洞所花费的时间和金钱。
  • 它有助于维护组织的定期补丁周期。

这些优势使虚拟修补成为一种有吸引力的工具。它提供了一个额外的安全层来抵御威胁。

虚拟修补工具

可以使用几种不同的工具来完成虚拟修补。例如,Web 应用防火墙(WAF) 、入侵防御系统(IPS)等中间设备, ModSecurity等 Web 服务器插件,以及 ESAPI WAF 等应用层过滤器。

在选择工具时,必须考虑以下特点:

  • 该工具必须使用 HTML 和 HTTP 解析器,它们可以理解特定的协议特性,例如内容类型、XML 有效负载等。
  • 该工具必须能够将 HTTP 流分解为标头、参数和上传的文件,并且应该能够分别检查每个元素的内容、长度和计数。
  • 对于保持活动的 HTTP 连接,它应该能够正确匹配 request 和 reply
  • 该工具必须具有反规避功能,包括字符编码和数据清理等技术。
  • 该工具不应完全依赖签名。它必须提供功能来实现具有复杂逻辑的稳健规则来定义测试。

到目前为止,Web 应用程序防火墙是最可行的虚拟修补工具。此外,经过黑客测试的防火墙可以在保护您的网站方面发挥奇效。它提供端到端、易于部署且高度可扩展的解决方案,以防止 Web 应用程序漏洞和即将到来的攻击。

加起来

在当今瞬息万变的环境中,跟上复杂 Web 应用程序和软件中的安全漏洞的步伐可能会很费力。在这些情况下,虚拟修补被证明可以挽救生命。它可以修补 Web 应用程序漏洞并降低风险。

与传统的补丁周期相比,虚拟补丁有几个好处,传统的补丁周期可能需要大量的时间、精力和金钱。虚拟补丁可以在几分钟或几小时内以最低成本放置到位。此外,它们应该与防火墙、IPS 等其他安全工具一起包含在安全工具包中,以更好地防御不断演变的威胁和攻击技术。

但是,您必须记住,虚拟补丁只是一种紧急设置,而不是实际的解决方案。部署虚拟补丁可以让您有时间去寻找长期解决方案,例如 –发现和修复漏洞。此时您需要一个完整的网站安全审核。

猜你喜欢

转载自blog.csdn.net/allway2/article/details/126250351