0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何使用移动目标防御(MTD)技术来保护Linux服务器

广州虹科电子科技有限公司 来源:网络安全与可视化 作者:虹科网络可视化 2022-08-24 10:23 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

上期内容为大家讲解了移动目标防御(MTD)技术是如何有效抵御供应链攻击的。本期小编将带大家了解如何使用移动目标防御(MTD)技术来保护Linux服务器。

分享

对于安全操作中心来说。一刀切的解决方案在这个领域不是一个好主意。不幸的是,对于试图保护Linux服务器的安全专业人员来说,专门的Linux解决方案很难找到。即使是以保护Linux服务器为目的的解决方案,也不是专门用来防御高级威胁的,如勒索软件和有针对性的恶意软件。这部分原因是由于供应商和客户缺乏相关认识。关于"Linux不需要杀毒软件"的想法仍然很普遍。但不幸的是,不管安全解决方案的供应商的营销材料是怎么说,事实是为Windows环境开发的解决方案并不能完全覆盖Linux服务器部署所产生的攻击面。

Linux和Windows服务器现在所面临类似的威胁程度

Linux内核可能具有比Windows更安全的历史声誉。但是,自从Covid-19大流行将几乎所有的白领工作转移到依靠云和网络应用的家庭办公室以来,在Linux服务器上建立分层安全已经变得至关重要,因为这些应用绝大多数是由Linux驱动的。

近年来针对Linux的威胁数量不断增加,这一点就很明显。2021年,针对Linux服务器的攻击比2020年多出35%。同样令人担忧的是,越来越多的威胁要么被移植到Linux,要么专门针对Linux服务器。今天有超过500个Linux的发行版在使用。但是,世界对开源操作系统的依赖意味着威胁者现在有必要投入时间和资源来创建以Linux为重点的恶意软件。

目标日益丰富的Linux环境已经变成了威胁入侵者的优先事项。2020年发现的以Linux为重点的病毒是2010年的五倍以上。Go等较新的编程语言也使编译跨平台的恶意软件变得更加容易。因此,Linux服务器越来越多地面临与Windows服务器相同的高级威胁,包括LockBit勒索软件和黑客版本的Cobalt Strike。像ExtraBacon漏洞、基于Golang的Spreader、QNACrypt勒索软件和Silex恶意软件这样的Linux特定威胁具有高度的规避性,可以绕过基于签名和行为的防病毒软件。

同时Linux的攻击面也在增加,从错误的配置到云部署期间安全信息的混乱。即使安全团队主动加固Linux服务器以避免常见的错误配置问题,但Linux漏洞的基本问题仍然是一个日益严重的问题。2021年Trend Micro的一份报告发现,威胁者能在六个月的时间里针对200个Linux漏洞进行攻击。Windows软件没有像Linux那样有大量的“眼球”在搜索漏洞错误。但是,随着越来越多的应用程序被开发到Linux上运行,也有更多的漏洞被忽略了。每周都有超过100个对Linux稳定内核的错误被修复。因此,致力于保护Linux服务器的团队已经面临着困难的补丁选择。大多数人选择使用MITRE的CVE列表来确定优先次序。但是,由于Linux的CVE报告明显延迟,漏洞不可避免地最终被遗漏,加剧了企业的漏洞风险。

Windows安全控制不合适

所有这些都意味着优先考虑Linux服务器的安全问题越来越重要。然而,即使安全团队投入时间关闭攻击载体,并通过端点检测和响应(EDR)等解决方案减少访问路径,单靠这些基于检测的解决方案也不能阻止像RansomExx这样的人为操作的Linux威胁。

面对越来越有针对性的高级威胁,Linux服务器迫切需要另一层防御。最重要的是,企业需要一个解决方案,以减轻以Linux为重点的漏洞的风险,同时在它们部署之前击败高级威胁,如勒索软件等。

为Windows开发的解决方案无法做到这一点。与Windows服务器环境不同,Linux操作环境将资源的使用控制在最低限度。这给需要不断扫描才能工作的安全解决方案留下了很小的空间。但是,像EDR和传统及下一代防病毒(NGAV)的解决方案是主要的资源占用者,对最终用户的性能有负面影响。

为了避免假阳性警报超载,大多数用于保护Linux的工具被供应商和安全团队调低到增加漏洞风险的程度。

由于流程、控制系统和应用的不同,Linux的云部署并不适合微软的云工作负载保护模式。

由于资源有限,而且很大一部分风险来自于漏洞--其中许多是未知的,传统的基于签名的防御模式与Linux服务器的安全需求不相容。与其依赖可识别的威胁签名,一个适合的Linux安全解决方案将使企业内部和云端的Linux实例安全地应对高级威胁。

用Morphisec Knight保护Linux服务器

Morphisec Knight for Linux是专门为保护Linux服务器而设计的。它作为一个轻量级、确定性的解决方案,放大了Linux内核固有的安全优势。Morphisec Knight不会浪费网络或服务器资源来寻找威胁。它不需要签名或机器学习来识别威胁行为。相反,Knight使用专利的、革命性的移动目标防御(MTD)技术,主动防止针对内部、公共、私人和混合云Linux环境中的服务器的高级攻击。

MTD不断实时改变设备内存,以改变和减少Linux服务器的攻击面。它可以准确地阻止威胁,无论它们是否使用多态防御规避、内存部署或其他高级战术。Morphisec Knight保护Linux服务器的安全,不影响性能,不需要维护,不需要持续的网络连接,关键是没有错误警报。其他解决方案只能说它们在Linux上工作。只有Morphisec Knight是专门为Linux设计的,没有任何负担。事实上,独立的测试实验室MDSec对Morphisec Knight进行了测试,确认它可以防止MITRE ATT&CK的战术和对手通常使用的技术。

Morhpisec(摩菲斯)

Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。他们已经在5000多家企业部署了MTD驱动的漏洞预防解决方案,每天保护800多万个端点和服务器免受许多最先进的攻击。事实上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索软件、恶意软件和无文件攻击,这些攻击是NGAV、EDR解决方案和端点保护平台(EPP)未能检测和/或阻止的。(例如,Morphisec客户的成功案例,Gartner同行洞察力评论和PeerSpot评论)在其他NGAV和EDR解决方案无法阻止的情况下,在第零日就被阻止的此类攻击的例子包括但不限于:

勒索软件(例如,Conti、Darkside、Lockbit)

后门程序(例如,Cobalt Strike、其他内存信标)

供应链(例如,CCleaner、华硕、Kaseya payloads、iTunes)

恶意软件下载程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)为关键应用程序,windows和linux本地和云服务器提供解决方案,2MB大小快速部署。

免费的Guard Lite解决方案,将微软的Defener AV变成一个企业级的解决方案。让企业可以从单一地点控制所有终端。请联系我们免费获取!

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    88

    文章

    11631

    浏览量

    218032
  • 服务器
    +关注

    关注

    13

    文章

    10100

    浏览量

    90912
  • WINDOWS
    +关注

    关注

    4

    文章

    3697

    浏览量

    93248
  • MTD
    MTD
    +关注

    关注

    0

    文章

    12

    浏览量

    9138

原文标题:虹科分享 | 不要使用Windows解决方案来保护Linux服务器

文章出处:【微信号:Hongketeam,微信公众号:广州虹科电子科技有限公司】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    服务器数据恢复—意外断电!Linux服务器数据恢复大揭秘

    某品牌服务器+存储,安装的linux操作系统。 机房意外断电导致服务器操作系统无法正常启动,服务器管理员故障服务器进行修复操作后进入系统查
    的头像 发表于 11-18 11:20 124次阅读

    高防服务器对CC攻击的防御原理是什么?

    连接等核心计算资源,导致网站响应缓慢甚至瘫痪。 高防服务器防御体系,就是一套智能的“安检和过滤系统”,其核心原理可以概括为以下几个步骤: 防御原理一:流量调度与“战场”隔离 当高防系统检测到异常流量时,首先做的不是让流量直接
    的头像 发表于 10-16 09:29 322次阅读

    SSH 远程连接内网 Linux 服务器

    利用 ZeroNews,您可对用内网的 Linux 服务器进行统一的 SSH 远程连接管理,当用户外出时,可通过 ZeroNews 分配的公网域名地址,快速访问企业内部、家庭的 Linux
    的头像 发表于 09-17 19:52 292次阅读
    SSH 远程连接内网 <b class='flag-5'>Linux</b> <b class='flag-5'>服务器</b>

    Linux服务器入侵检测与应急响应流程

    作为一名运维工程师,你是否曾在凌晨3点接到告警电话?服务器异常、流量暴增、CPU飙升...这些可能都是入侵的征兆。本文将分享一套完整的Linux服务器入侵检测与应急响应流程,让你在面对安全事件时有条不紊,快速定位并解决问题。
    的头像 发表于 08-21 17:29 943次阅读

    华纳云服务器Linux系统电源管理与节能优化配置方法

    与优化服务配置,可显著降低云服务器能耗,同时保障业务连续性,实现绿色计算与成本控制的双重目标Linux电源管理架构解析 现代云服务器
    的头像 发表于 08-21 15:09 604次阅读

    利用Ansible自动化部署Linux服务器

    作为一名在运维一线摸爬滚打多年的工程师,我见过太多因为手工配置导致的生产事故。今天,我将毫无保留地分享我在大规模Linux服务器自动化管理中积累的实战经验,让你也能轻松驾驭数百台服务器的配置管理。
    的头像 发表于 08-06 17:59 1049次阅读

    如何构建Linux服务器安全防护体系

    前言:作为一名运维工程师,我见过太多因为安全配置不当而被攻破的服务器。本文将分享我多年来积累的实战经验,教你如何构建一套完整的Linux服务器安全防护体系。
    的头像 发表于 08-05 17:35 885次阅读

    如何高效管理Linux服务器

    作为一名运维工程师,我们每天的工作是确保服务器的稳定运行、提高效率以及解决各种系统性问题。在繁忙的工作中,如何提升管理Linux服务器的效率,成为了我们最关注的问题。幸运的是,自动化工具与脚本
    的头像 发表于 07-24 11:51 363次阅读

    如何配置Linux防火墙和Web服务器

    在当今数字化时代,网络安全显得尤为重要。Linux作为一种开源操作系统,广泛应用于服务器管理和网络配置中。本篇文章将详细介绍如何配置Linux防火墙和Web服务器,确保内网与外网的安全
    的头像 发表于 05-24 15:26 1655次阅读
    如何配置<b class='flag-5'>Linux</b>防火墙和Web<b class='flag-5'>服务器</b>

    服务器数据恢复—Linux系统服务器崩溃的数据恢复案例

    服务器数据恢复环境: linux操作系统服务器中有一组由4块SAS接口硬盘组建的raid5阵列。 服务器故障: 服务器工作过程中突
    的头像 发表于 05-20 15:46 558次阅读

    linux服务器怎么卸载宝塔?完整清理指南与优化建议

    Linux服务器运维中,宝塔面板因其可视化操作便利性被广泛使用,但部分用户因业务调整或安全需求需彻底卸载。本文将解析linux服务器卸载宝塔流程,并揭示如何通过
    的头像 发表于 05-14 11:25 712次阅读

    如何在Linux中配置DNS服务器

    本文详细介绍了如何在Linux中配置DNS服务器,包括DNS工作原理、本地缓存、DNS查询过程,以及正向和反向查询的配置。步骤包括服务器配置、编辑BIND配置文件、添加解析信息和客户端测试,同时提到了注意事项和常见问题解决方法。
    的头像 发表于 05-09 13:38 2340次阅读
    如何在<b class='flag-5'>Linux</b>中配置DNS<b class='flag-5'>服务器</b>

    idc和云服务器哪个防御高一些?

    服务器相较于传统IDC,在防御能力上通常更胜一筹。云服务器采用分布式架构和先进技术,配备多重安全防护措施,能够灵活应对高并发和攻击情况。同时,云
    的头像 发表于 02-13 10:18 626次阅读

    高防服务器压力测试步骤

    防御是一组防火墙防护多台服务器。 准备测试环境:确保有一个受控环境模拟攻击场景,包括硬件资源、软件资源和网络资源。 定义测试目标:明确要测试的性能指标、测试范围和测试时间等。 选择测
    的头像 发表于 12-23 15:15 870次阅读

    termius如何使用,termius如何使用的过程,linux服务器远程连接的实用教程

            随着技术的不断进步,服务器远程连接技术也在不断提升其性能和安全性,以满足企业日益增长的需求。本文将和大家一起讨论termius如何使用的过程以及Linux远程桌面
    的头像 发表于 12-19 11:31 1105次阅读
    termius如何使用,termius如何使用的过程,<b class='flag-5'>linux</b><b class='flag-5'>服务器</b>远程连接的实用教程