漏洞修復如何輕、快、好、省?深信服EDR來支招

深信服千里目發表於2020-07-08

漏洞利用在現今的各類網路攻擊和惡意軟體中擁有很高的曝光率,已經成為了攻擊過程中的重要環節。與此同時,高危漏洞頻發,微軟官方2020年以來已披露了約620種能夠被駭客攻擊利用的漏洞。因此,漏洞修復防禦的問題已不容小覷。

然而,傳統的漏洞修復方案存在很大的不足。一方面新型漏洞不斷增加,補丁難以及時釋出,對於微軟停更的系統,更無法提供漏洞修復支援;另一方面企業即使打上補丁也需要重啟服務才能修復,影響業務連續性,即使採用虛擬補丁方式,也存在效能消耗大方面的困擾。企業亟需尋找更輕量、更高效的漏洞補丁方案。

傳統漏洞修復弊端突顯

1.實體漏洞補丁修復,過載且繁瑣

在現代資訊保安防護系統中,常見的針對漏洞攻擊的防護措施是漏洞掃描和補丁修復,透過修復系統中存在的漏洞,來預防各類漏洞攻擊。

傳統的漏洞修復大致分為3個過程:首先,根據漏洞規則定位到有BUG的系統原檔案;其次,將系統原檔案替換成新的已修復檔案;最後,重啟系統程式將新的程式碼讀入記憶體中執行。

漏洞修復如何輕、快、好、省?深信服EDR來支招

▲傳統漏洞修復過程

該方案一方面需要將補丁替換到磁碟並重啟生效,存在中斷業務的困擾;另一個方面,安裝補丁往往需要對系統進行修改,存在與現有業務系統的相容性風險。

為彌補這些不足,資訊保安業界出現了“基於主機IPS(虛擬補丁)”的新方案。

2. 基於主機IPS(虛擬補丁)方案,效能消耗大,防禦效果差

部分威脅是透過利用終端漏洞產生行為流量進行傳播滲透的,業界基於主機IPS(Intrusion Prevention System)的虛擬補丁防禦方案,透過對網路流量包進行特徵檢查並監控,把符合漏洞攻擊特徵的網路資料包進行阻止來達到防護目的。

基於主機IPS(虛擬補丁)方案的過程如下:先蒐集漏洞利用攻擊的行為流量特徵,然後監控系統側流量,最後將符合特徵的流量進行封堵。

漏洞修復如何輕、快、好、省?深信服EDR來支招

▲基於主機IPS防禦過程

該方案雖然規避了重啟系統和相容性的問題,但其本質是修復威脅攻擊行為而非漏洞本身,對於文件類或加密流量還存在技術對抗繞過風險,防護效果差;此外,持續的監測工作容易導致對終端效能消耗大、網路延遲等問題。

下一代輕補丁漏洞免疫,讓漏洞修復輕快好省

那麼,如何避免傳統漏洞修復的弊端,讓漏洞修復更輕量、更快速、防禦效果好、節省效能?

深信服終端檢測響應平臺EDR推出基於記憶體進行修復的下一代輕補丁漏洞免疫。該方案透過補丁規則包匹配定位問題程式碼記憶體片段,直接替換修復的程式碼完成修復,無需重新啟動程式呼叫記憶體。

漏洞修復如何輕、快、好、省?深信服EDR來支招

▲下一代輕補丁漏洞免疫過程

相比傳統漏洞修復方案,輕補丁修復方案無論是修復方式、修復速度、防禦效果,還是效能消耗方面都更具技術優勢:

漏洞修復如何輕、快、好、省?深信服EDR來支招

▲漏洞修復方案對比

即使在0 day漏洞未及時釋出補丁的場景下,深信服EDR基於對漏洞攻擊鏈的研究,以及與微軟的MAPP合作,也能透過輕補丁漏洞免疫模組,提供業務無感知的輕補丁修復能力。

漏洞修復如何輕、快、好、省?深信服EDR來支招

▲深信服EDR輕補丁漏洞免疫模組

整體而言,基於記憶體修復的下一代輕補丁漏洞免疫技術,無需下載補丁重啟電腦,快速修復,100%防禦,且無效能消耗,漏洞修復輕、快、好、省,實現業務“零”干擾!

想體驗輕、快、好、省的漏洞修復方案?

識別下方二維碼,即刻免費申請深信服EDR試用

漏洞修復如何輕、快、好、省?深信服EDR來支招

作為下一代終端安全產品,深信服EDR不僅僅具有輕、快、好、省的漏洞修復能力,更致力於為企業級使用者提供「輕量易用,實時保護效果好,東西向流量可視管控」的終端安全防護。目前深信服EDR已經廣泛應用在政府、金融、教育、醫療、企業等諸多行業,部署端點超過400W+,全面保障政企事業單位的終端系統安全。

相關文章