精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

WannaCry危情三日:亞馬遜、微軟與阿里的應(yīng)對之態(tài)

責(zé)任編輯:jackye

作者:蔣紅冰

2017-05-18 09:48:13

摘自:TechTarget中國

16日,高先生向供電所報修稱,家里水表中了“勒索病毒”,還要掃二維碼付錢才能通電。阿里云首席安全研究員吳翰清表示,阿里云在去年下半年,通過云上數(shù)據(jù)監(jiān)控,就已經(jīng)預(yù)測勒索軟件會在今年大規(guī)模爆發(fā)。

今日,微博熱搜出現(xiàn)這樣一則消息:“ 16日,高先生向供電所報修稱,家里水表中了“勒索病毒”,還要掃二維碼付錢才能通電。”但當(dāng)工作人員上門檢查電表箱發(fā)之后,發(fā)現(xiàn)這位高先生家的電表只是被人為關(guān)掉了,而始作俑者是高先生的兒子,目的竟是為了向父親騙錢。

不知道看到這樣的結(jié)果時,高先生是否真的會“WannaCry(想哭)”。不管怎樣,在5月12日WannaCry蠕蟲病毒大肆爆發(fā)后 ,現(xiàn)在它已經(jīng)“風(fēng)靡”全球網(wǎng)絡(luò)世界,所以有這樣渾水摸魚的事件發(fā)生,也不用感到太奇怪。有人渾水摸魚,也有人“勵精圖治”——希望通過自己的努力,扼制,甚至是消滅這一病毒。這里,我們介紹一下云計算領(lǐng)域的三大巨頭:亞馬遜網(wǎng)服務(wù)、微軟云、阿里云的應(yīng)對之態(tài)。

WannaCry 危情第三日:亞馬遜網(wǎng)服務(wù)“安全防范沒有結(jié)束”

在病毒爆發(fā)三天后,即5月15日,亞馬遜在其官方微信公眾號發(fā)布了一篇名為《拒絕被“勒索”:從永恒之藍(lán)開始,安全防范沒有結(jié)束》的文章。來自于AWS中國區(qū)的架構(gòu)師們,在文章中剖析了AWS云的安全理念、安全機制,和遠(yuǎn)程系統(tǒng)管理的機制。

AWS云的安全理念:云中數(shù)據(jù)究竟屬于誰?對于這一問題,AWS給出的答案永遠(yuǎn)只有一個:數(shù)據(jù)屬于客戶。

AWS云 安全機制:AWS云中底層基礎(chǔ)架構(gòu)安全、網(wǎng)絡(luò)安全、權(quán)限及審計安全、服務(wù)本身安全、事件預(yù)防一個維度確保了其云中數(shù)據(jù)的安全。底層架構(gòu)使用Xen虛擬化平臺,打消AWS用戶對層安全的疑慮;通過TLS加密的HTTPS協(xié)議、VPN和直接將AWS納入現(xiàn)有的專線網(wǎng)絡(luò)中,來確保數(shù)據(jù)傳輸?shù)陌踩?;云上,VPC實現(xiàn)網(wǎng)絡(luò)隔離與控制,輕松避免流氓攻擊;AWS IAM和AWS CloudTrail服務(wù),解決了用戶訪問權(quán)限與審計問題;針對AWS本身安全,最主要的原則就是重要數(shù)據(jù)備份備份再備份;配置AWS Config,預(yù)定義規(guī)則,預(yù)估風(fēng)險。

遠(yuǎn)程系統(tǒng)管理:Amazon EC2系統(tǒng)管理器可以自動執(zhí)行用戶的管理任務(wù)。

AWS還提示,一波熱鬧的攻擊事件已經(jīng)過去,下一次攻擊開始還會遠(yuǎn)嗎?

WannaCry 危情第二日:微軟“此攻擊類型可能隨時間推移而演化 ”

在病毒爆發(fā)兩天后,即5月14日,微軟在微博與微信發(fā)表名為《關(guān)于WannaCrypt 惡意攻擊防護的用戶指導(dǎo)》,并聲稱,它從美國時間 2017 年 5 月 11 日開始,就已經(jīng)開始研究和分析這次攻擊。具體措施如下:

微軟于三月已經(jīng)發(fā)布了安全更新,用于針對性解決這次攻擊所利用的安全漏洞,已經(jīng)接收安全更新的用戶,可以有效保護計算機系統(tǒng)免受這次攻擊,并建議示更新的用戶盡快更新。

對于使用 Windows Defender**終端防護方案的用戶,微軟于美國時間 2017 年 5 月 12 日早些時候發(fā)布了更新,能夠檢測到惡意軟件Ransom:Win32/WannaCrypt 的威脅。

微軟表示,此攻擊類型可能隨時間推移而演化,因此任何附加增強的深度防護策略都將提供額外的防護。

這次的防護指南中包括已經(jīng)了不更新的XP和2003版本操作系統(tǒng),對此不少用戶發(fā)表評論對此舉表示贊揚。

WannaCry 危情第一日: 阿里云“這絕非第一次”

在病毒爆發(fā)后一天,即5月13日,阿里云在其微博與微信端發(fā)布重要通知:《比特幣勒索席卷全球,如何防范?》阿里云安全專家分析,此次全球比特幣勒索病毒是由NSA泄露的Windows系統(tǒng) SMB/RDP遠(yuǎn)程命令執(zhí)行漏洞引起。

阿里云表示,其在一個月之前就已經(jīng)發(fā)布預(yù)警,并推出一鍵檢測修復(fù)NSA黑客武器攻擊漏洞的工具。目前,阿里云默認(rèn)為ECS用戶關(guān)閉455端口,且默認(rèn)安裝Windows官方補丁,并提醒“如果采用了Windows操作系統(tǒng),需要立即安裝微軟補丁。”

同時,阿里云還建議大型企業(yè)和組織,安裝阿里云的安騎士來提供實時預(yù)警、防御、一鍵修復(fù)等功能;另外,建議啟用阿里云快照功能對數(shù)據(jù)鏡像備份,并同時做好安全防護,避免被感染和損壞。

阿里云首席安全研究員吳翰清表示,阿里云在去年下半年,通過云上數(shù)據(jù)監(jiān)控,就已經(jīng)預(yù)測勒索軟件會在今年大規(guī)模爆發(fā)。他還肯定地說,“我可以負(fù)責(zé)任地說,這絕對不是第一次,這只是剛剛開始,我預(yù)計今年還會有還會有三到四次類似規(guī)模的事件。”

針對這一“WannaCry蠕蟲病毒 ”事件,三大巨頭云服務(wù)廠商都明確了一個觀點:這類安全事件并不是結(jié)束,這只是一個開始。事實上,安全事件的確從未停止發(fā)生過,而檢查這些云廠商云服務(wù)安全性的一個標(biāo)準(zhǔn)就是,事件發(fā)生后,他們所提供的應(yīng)對之策和反應(yīng)時間。因此,拋開他們的應(yīng)對方法外,只談反應(yīng)時間,無疑是本土的阿里云勝出。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2025 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 富源县| 政和县| 高平市| 弥勒县| 荥经县| 依兰县| 宜章县| 钦州市| 长葛市| 江阴市| 沙湾县| 炉霍县| 平原县| 洛南县| 永春县| 金川县| 彭水| 炎陵县| 宝鸡市| 西吉县| 东乡| 棋牌| 正安县| 石门县| 建宁县| 广丰县| 通州区| 文山县| 黄冈市| 镇平县| 海盐县| 托克托县| 五常市| 长子县| 雅江县| 紫阳县| 和平区| 建湖县| 三门县| 抚顺县| 金秀|