騰訊安全正式釋出RASP+方案——泰石引擎

騰訊安全發表於2022-09-22

高危應急漏洞爆發之際,廠商官方升級包遲遲等不到?好不容易盼來了官方升級包,面對海量主機/容器元件卻不知從何修起?精挑細選篩選出重點資產,發現修復需要重啟,又擔心影響線上業務?


針對以上問題,騰訊安全新解法來了,騰訊安全RASP+方案——泰石引擎,於9月21日正式釋出,助力企業一鍵破局!0Day防護,快人一步,化被動響應為主動防禦。


泰石引擎是什麼?


泰石引擎是騰訊安全為應對頻發的0Day、nDay漏洞而開發的一套基於虛擬補丁的漏洞防禦系統。該系統融合了騰訊前沿的漏洞挖掘技術、實時高危漏洞預警技術,捕捉、分析0Day漏洞。可以自動檢測 Java 等應用服務程式、自動注入RASP 外掛,透過外掛管理、虛擬補丁部署,實現一鍵化漏洞主動防禦,為企業帶來無需重啟、無感防護的升級體驗。


泰石引擎已在騰訊雲主機安全和容器安全上線,為暫時無法修復的主機/容器資產打一針疫苗,使得資產自動具備自我保護能力,有效攔截駭客攻擊行為,為客戶修復漏洞爭取時間。


為什麼傳統方案不再適用?


漏洞作為駭客攻擊的首要途徑之一,既是企業安全治理的重點也是難點。在開源元件日益普及的同時,漏洞和駭客攻擊手段也在不斷升級,對企業漏洞響應的時效性、精準性、全面性要求越來越高。同時隨著企業業務上雲,對於正在執行的核心業務,維持業務穩定性常常是企業第一要務。漏洞防護方案必須在不影響業務穩定性的情況下進行。


面對防護時效性、精準性、全面性、穩定性的四大需求,傳統補丁方案存在以下問題:


不及時:操作繁瑣;補丁更新慢


  • 高危漏洞披露時間往往不固定,時常在凌晨或週末,企業安全人員在人力精力有限的情況下,難以快速評估漏洞影響面,聯動業務側完成繁瑣的補丁修復操作;


  • 在0day/1day漏洞披露初期,官方無法在短期內提供相關補丁,市面上已有的修復方案也未經足夠的驗證,無法確定該方案是否適配企業場景,有無潛在風險。


不精準:高誤報、漏報


  • 通用補丁方案無法針對特定漏洞的特徵做精準捕捉,誤報、漏報率高;


  • 流量層的虛擬補丁由於輸入流量到業務具體漏洞函式時,路徑比較長,經過各種變形、encoding,特徵提取更難,存在一定的誤報、漏報。


不全面:老舊系統缺乏維護;容器應用成防護盲點


  • 因為長期無人維護,即便補丁更新後,面對老舊系統,安全人員也不敢隨意升級;


  • 對於業務容器化客戶,容器資產中的漏洞發現及防護缺乏相應手段,容器常常成為攻擊者的突破口。


不穩定:需要重啟服務或修改服務程式配置


  • 部分漏洞防護方案需要重啟或修改服務程式配置,可能對業務造成影響,企業往往因擔心業務穩定性而不敢及時採取措施。


RASP+方案,加在哪?


相較於傳統方案,騰訊安全RASP+方案泰石引擎具備以下優勢:


01: 0day原生免疫


藉助雲上優勢,自動化高效響應高危漏洞,做到一鍵防禦,快人一步,有效避免給駭客可趁之機。


02: 創新精準防禦技術


專洞專防,世界冠軍團隊加持攻防檢驗,再也不用擔心誤報和漏報了。


圖片

(以log4j漏洞攻擊鏈路為例)


03: 創新免重啟技術,即刻防禦,業務不中斷


全程無需修改應用配置或重啟服務。相比主流RASP方案需要手動安裝、配置,RASP+方案可以一鍵啟停漏洞防禦能力,無需企業配置接入應用、修改應用啟動引數或重啟業務程式,將對企業業務的影響和投入成本降至最低。


圖片

(騰訊雲主機安全控制檯防禦截圖)


04: 1000萬核歷煉,穩定性99.999%


數百萬級主機+1000萬核容器歷練,上線以來0故障,穩定性有保障;


外掛<400KB,比傳統方案效能提升60倍。使得騰訊RASP+方案在記憶體佔用和載入速度上更具優勢;同時由於引用第三方元件極少,有效減少汙染業務Class名稱空間、供應鏈安全等風險的引入。


如何快速體驗?


如已購買主機安全旗艦版或容器安全專業版,可登入控制檯即可開啟一鍵防禦


(1)登入 騰訊雲主機安全控制檯-漏洞管理功能 或 騰訊雲容器安全服務控制檯-漏洞管理功能


(2)選擇一鍵開啟防禦,並確認生效範圍,完成防禦啟用。

圖片

騰訊雲容器安全控制檯截圖)


可掃碼下方二維碼申請免費體驗或直通產品經理交流


圖片


相關文章