12月9日,綠盟科技CERT監測到網上爆出Apache Log4j2 遠端程式碼執行漏洞。公司啟動應急流程後,綠盟科技雲端MDR服務團隊立即啟動針對該漏洞攻擊事件的緊急響應工作。
透過綠盟科技MDR服務L1~L3各級運營專家通力配合與雲端運營平臺自動化支撐,再結合標準化的工作流程,MDR服務運營專家針對攻擊事件進行攻擊檢測規則編寫及回溯分析,使得使用者側實現事件分析能力快速提升,並第一時間透過郵件、電話進行實時同步,透過MDR服務完美詮釋了“綠盟速度”。
綠盟科技MDR服務專家團隊的響應到底有多快呢,先來看一組數字:
2分鐘:公司內啟動黃色應急流程後2分鐘內,綠盟科技MDR服務團隊發起應急。
6分鐘:MDR服務應急啟動後,6分鐘內給使用者傳送緊急事件郵件通知。
19分鐘:公司漏洞通告發布後,19分鐘內完成自定義檢測規則包並升級MDR使用者平臺。
3小時:公司啟動應急後,3小時內完成所有內部專案進展同步。
6小時:MDR服務使用者自定義規則生效後,6小時公司官方釋出標準檢測規則升級包。
7*24小時:綠盟科技MDR服務團隊持續為使用者提供針對該漏洞攻擊事件的分析及響應工作。
大家肯定很好奇綠盟科技MDR服務是如何做到的,讓我們對此次事件做個簡單回顧:
2021-12-09 22:55 CERT啟動內部漏洞應急流程,並開展漏洞復現及規避方案分析。
2021-12-09 23:57綠盟科技內部應急管理及決策團隊,根據漏洞影響確定啟動黃色應急。
2021-12-09 23:59 綠盟科技安全運營緊急漏洞應急小組人員就位,MDR服務團隊應急啟動。
2021-12-10 00:05 MDR服務交付團隊給使用者發出“Apache Log4j2 遠端程式碼執行漏洞”郵件預警,同步漏洞描述、漏洞影響及規避方案。
2021-12-10 02:53 企業微信針對服務專案完成內部通知,並通知專案經理、運營顧問專案應急進展。
2021-12-10 03:21綠盟科技應急響應中心釋出漏洞通告,包含漏洞詳細分析及溯源檢測分析方法。
2021-12-10 03:40 綠盟科技MDR服務雲端專家輸出經過測試的自定義攻擊識別檢測包,並匯入使用者平臺實現攻擊事件檢測。
2021-12-10 09:59綠盟科技 ISOP平臺釋出標品攻擊識別包,綠盟科技MDR服務團隊開啟使用者側平臺規則包升級工作,實現平臺規則檢測能力再升級。
2021-12-10 起7*24小時,綠盟科技MDR服務團隊持續對該漏洞相關威脅事件進行分析,並對產生的事件對使用者進行實時通知。
現在只需要將使用者的平臺(ISOP/ESP-H )或者安全裝置(UTS)接入到綠盟雲端運營平臺,即可開通MDR雲端服務,為使用者實現7*24的威脅監測及響應保駕護航。
這麼香的服務還可免費試用三個月,你還在等什麼?快來一起來感受“綠盟速度”。如有需要,可隨時聯絡綠盟科技安全運營中心4008186868轉2或rs@nsfocus.com進行服務諮詢及試用申請。