1. 首页
  2. 黑帽SEO

Windows2008服务器仍然在许多企业中使用

Windows2008服务器仍然在许多企业中使用

传统基础设施仍然是许多行业中企业的重要组成部分:依赖Windows XP的医疗保健组织、在旧的Solaris服务器上运行的Oracle数据库、需要Linux RHEL4的业务应用程序和运行十年前Windows版本的ATM机只是几个例子。即使是传统的Windows2008服务器仍然在许多组织中使用。

遗留基础设施在数据中心中非常普遍,特别是在大型企业中。例如,老的AIX机器执行银行的关键任务大数据事务处理,或者端点(如ATM、医疗设备和销售点系统)运行的操作系统已经很长时间达到使用寿命。对运行在此基础设施上的应用程序进行现代化是一项持续的、痛苦的工作,通常需要几年的时间来实现。

不安全的传统会损害整个数据中心

不正确地保护遗留系统给组织带来的风险非常大,超出了遗留工作负载本身。例如,可以很容易地利用运行Windows XP的未修补设备访问任何数据中心。就在本月早些时候,当微软发布了一个针对旧操作系统(如Windows XP和Windows Server 2003)中严重的远程代码执行漏洞的安全更新时,我们痛苦地意识到了这一风险。

如果攻击者能够访问这台未修补的机器(这比黑客攻击现代的、修补良好的服务器容易得多),他们就可以横向深入网络。随着数据中心变得越来越复杂,扩展到公共云,并利用容器等尖端技术,这种风险也在增加。不同业务应用程序(传统应用程序和非传统应用程序)之间的相互依赖性变得更加复杂和动态,使得从安全角度难以控制流量模式。这使得攻击者可以更自由地在基础设施的不同部分移动而不被发现。

旧的基础设施,新的风险

遗留系统多年来一直伴随着我们——但它们所带来的风险不断增加。随着组织经历数字化转型、基础设施和数据中心现代化以及向混合云转移,攻击者有更多的方法获得对关键核心应用程序的访问。

传统系统上的on-prem业务应用程序,曾经只有少数其他人在prem应用程序上使用过,现在可能会被更多的prem和基于云的应用程序使用。将遗留系统暴露在越来越多的应用程序和环境中会增加它们的攻击面。

所以问题是——我们如何才能降低这种风险?我们如何确保关键业务遗留部件的安全,同时使组织能够在现代基础设施上快速部署新的应用程序?

识别风险

第一步是正确识别和量化风险。使用现有的库存系统和“部落知识”可能还不够——您应该始终努力获得完整、准确和最新的环境视图。对于遗留系统,获得正确的视图可能特别具有挑战性,因为随着时间的推移,有关这些系统的组织知识往往会逐渐消失。

安全团队应该使用一个良好的可视性工具为他们提供一个回答这些问题的地图:

1哪些服务器和终结点正在运行旧操作系统?

2这些工作负载属于哪些环境和业务应用程序?

3这些工作负载如何与其他应用程序和环境交互?在哪个港口?使用哪些流程?为了什么商业目标?

这些关键问题的答案是降低风险的起点。它们向您展示了哪些工作负载对组织的风险最大,哪些业务流程在攻击过程中可能受到损害,以及攻击者在跨云和数据中心在遗留系统和非遗留系统之间横向移动时可能使用的网络路由。当用户看到进出遗留机器的意外流量时,通常会感到惊讶,从而导致更多关于安全状态和风险的问题。

一个好的可视性工具还可以帮助您识别和分析需要迁移到其他环境中的系统。最重要的是,通信流的可视化地图使您能够轻松地规划和部署围绕这些资产的严格分段策略。计划周全的政策大大降低了这些老机器带来的风险。

通过细分降低风险

网络分割作为一种降低数据中心和云中风险的经济有效的方法被广泛接受。具体地说,使用微分割,用户可以构建紧凑的、细化的安全策略,从而显著限制攻击者跨工作负载、应用程序和环境横向移动的能力。

在处理遗留基础设施时,良好的可视性和微观细分的价值变得更加清晰。旧的分割技术

原创文章,作者:奈落,如若转载,请注明出处:https://www.zx116.com/?p=204

发表评论

电子邮件地址不会被公开。 必填项已用*标注