如果說互聯網行業從 Log4j 攻擊中吸取什么教訓的話,那就是分層安全防護至關重要,因為任何互聯網從業人員都無法預測下一個漏洞將從何而來。在2020年底,Log4j漏洞無疑成為全球CTO與CIO們關注的焦點之一。然而在本次事件之前,即便經驗豐富的技術人員也很難想象無關痛癢且廣泛使用的開源日志工具 Log4j 可以用于遠程代碼執行。基于對本次漏洞的研究與用戶的反饋,Check Point的安全專家指出:主動式、前瞻性分層安全防護將成為保護用戶核心數據資產的最優解決方案。
近期經歷Log4j漏洞的Check Point CloudGuard 的用戶已經深有體會,在預防模式下運行 AppSec 的用戶能夠通過預防手段抵御任何 Log4Shell 攻擊和后續變體攻擊。這源于CloudGuar Work Load (工作負載)采用分層設計,為工作負載提供了兩個關鍵安全層 — 漏洞管理和主動保護。
漏洞管理CloudGuard 工作負載包含一個 ShiftLeft 工具,可確保安全防護始終在線。ShiftLeft 工具能夠掃描源代碼、容器及無服務器函數,從而快速尋找漏洞,包括 Log4j 工具相關漏洞。如果在預構建階段檢測到任何漏洞,該工具會向安全和 DevOps 團隊發出告警,確保不會部署易受攻擊的代碼。
ShiftLeft 支持用戶在生成代碼時對識別到的威脅進行掃描。同時,為抵御未來可能存在的未知威脅CloudGuard同時支持運行時掃描,以檢測任何有漏洞的運行工作負載。隨著威脅形勢不斷演變,使用 CloudGuard 的運行時掃描功能可對 Log4Shell 漏洞等新威脅進行輕松掃描,并且能夠在倉庫 (registry) 中和運行時掃描工作負載。
主動保護CloudGuard 包含包括主動保護在內的許多核心功能。 AppSec 是 CloudGuard 的自動化 WAF,它由 Contextual AI 提供支持,能夠在發現漏洞前主動保護運行 Log4j 工具的應用免遭攻擊。該解決方案之所以能夠提供這種級別的安全性,是因為 AI 可根據復雜的風險評分機制確定行為基線并阻止異常攻擊。
同樣,CloudGuard Network 也能夠識別異常通信并阻止惡意活動,因為它由 Check Point 屢獲殊榮的 IPS 解決方案提供支持。
通過上述分析可以看出,在整個行業才開始了解 Log4j 相關漏洞的影響時,Check Point的解決方案已經可以給予用戶最為全面的保障。Check Point CloudGuard 不僅為用戶提供了前瞻性安全防護,并立即更新了額外的保護層。這意味著用戶可以免受所有 Log4j 漏洞變體的攻擊以及可能即將發起的其他任何攻擊。未雨綢繆、全面守護用戶的數據資產正是Check Point可以長期引領互聯網安全技術潮流的核心理念之一。
希望了解有關 CloudGuard 工作負載的更多信息?立即申請演示!