如果說互聯(lián)網行業(yè)從 Log4j 攻擊中吸取什么教訓的話,那就是分層安全防護至關重要,因為任何互聯(lián)網從業(yè)人員都無法預測下一個漏洞將從何而來。在2021年底,Log4j漏洞無疑成為全球CTO與CIO們關注的焦點之一。然而在本次事件之前,即便經驗豐富的技術人員也很難想象無關痛癢且廣泛使用的開源日志工具 Log4j 可以用于遠程代碼執(zhí)行;趯Ρ敬温┒吹难芯颗c用戶的反饋,Check Point的安全專家指出:主動式、前瞻性分層安全防護將成為保護用戶核心數(shù)據(jù)資產的最優(yōu)解決方案。
前段時間經歷Log4j漏洞的Check Point CloudGuard 的用戶已經深有體會,在預防模式下運行 AppSec 的用戶能夠通過預防手段抵御任何 Log4Shell 攻擊和后續(xù)變體攻擊。
這源于CloudGuard Work Load (工作負載)采用分層設計,為工作負載提供了兩個關鍵安全層 — 漏洞管理和主動保護。
關于漏洞管理
CloudGuard 工作負載包含一個 ShiftLeft 工具,可確保安全防護始終在線。ShiftLeft 工具能夠掃描源代碼、容器及無服務器函數(shù),從而快速尋找漏洞,包括 Log4j 工具相關漏洞。如果在預構建階段檢測到任何漏洞,該工具會向安全和 DevOps 團隊發(fā)出告警,確保不會部署易受攻擊的代碼。
ShiftLeft 支持用戶在生成代碼時對識別到的威脅進行掃描。同時,為抵御未來可能存在的未知威脅CloudGuard同時支持運行時掃描,以檢測任何有漏洞的運行工作負載。隨著威脅形勢不斷演變,使用 CloudGuard 的運行時掃描功能可對 Log4Shell 漏洞等新威脅進行輕松掃描,并且能夠在倉庫 (registry) 中和運行時掃描工作負載。
精于主動保護
CloudGuard 包含包括主動保護在內的許多核心功能。AppSec 是 CloudGuard 的自動化 WAF,它由 Contextual AI 提供支持,能夠在發(fā)現(xiàn)漏洞前主動保護運行 Log4j 工具的應用免遭攻擊。該解決方案之所以能夠提供這種級別的安全性,是因為 AI 可根據(jù)復雜的風險評分機制確定行為基線并阻止異常攻擊。
同樣,CloudGuard Network 也能夠識別異常通信并阻止惡意活動,因為它由 Check Point 屢獲殊榮的 IPS 解決方案提供支持。
通過上述分析可以看出,在整個行業(yè)才開始了解 Log4j 相關漏洞的影響時,Check Point的解決方案已經可以給予用戶最為全面的保障。Check Point CloudGuard 不僅為用戶提供了前瞻性安全防護,并立即更新了額外的保護層。這意味著用戶可以免受所有 Log4j 漏洞變體的攻擊以及可能即將發(fā)起的其他任何攻擊。未雨綢繆、全面守護用戶的數(shù)據(jù)資產正是Check Point可以長期引領互聯(lián)網安全技術潮流的核心理念之一。