你好,游客 登錄
背景:
閱讀新聞

技術債務:無法承受的數據中心安全風險

[日期:2019-11-25] 來源:企業網D1Net  作者: [字體: ]

  企業內部部署數據中心遺留的應用程序可能會留下很大的安全漏洞,因此須及時進行處理。

  遺留的應用程序、老舊操作系統以及過期的技術將會給企業的內部部署數據中心帶來很大的風險,并且隨著時間的推移,風險會越來越大。但是在這些遺留應用程序中,有許多程序對企業起著重要的作用。

  很多企業由于不同的原因而延遲解決其技術債務,常見的原因是這樣做既費時又代價高昂,并且會占用其他優先級更高的項目中的支出。但這并不是數據中心團隊能夠忽略的問題。

  遺留應用程序和它們所運行的原有操作系統通常都具有重大的安全漏洞。如果網絡攻擊者進入這些環境,企業的安全管理人員甚至可能都不察覺,因為原有系統的日志記錄嚴重不足。

  AttackIQ公司信息安全官、客戶成功副總裁Chris Kennedy說,“這種技術債務將讓企業面臨雙重威脅。網絡攻擊者可以利用應用程序中的缺陷,并且缺少日志記錄使得很難了解攻擊者是否進行攻擊。”

  Kennedy表示,一些企業通過在其不安全的遺留系統周圍筑起防火墻來解決這個問題。但他們須在防火墻提供通道,以便遺留應用程序繼續工作,網絡攻擊者將會利用其漏洞進行攻擊。

  根據最近的一項調查,只有5%的安全運營中心能夠了解他們需要看到的一切。那么大的盲點是什么?沒有產生可輸入安全信息和事件管理系統的事件的遺留應用程序。在Exabeam公司的2019年安全監控中心(SOC)狀態調查報告中,接受調查的45%的安全專業人士這樣認為。

  另一項由調研機構波洛蒙研究所在今年10月發布的安全調查顯示,有56%的公司表示缺乏可見性是造成數據泄露的主要原因。

  一些IT團隊由于擔心會破壞原有的但對業務重要的系統而不想使用它們,有些團隊沒有資源來解決這些項目,也無法說服企業管理層將其作為頭等大事。還有一些人可能根本不知道其基礎設施中的遺留系統以及相關的風險。

  Kennedy說,“我不認為企業董事會或高級管理人員了解這些遺留應用程序老化所帶來的風險。但是眾所周知的EternalBlue和WannaCry等網絡攻擊事件大多數針對的是舊版Windows操作系統的漏洞進行的。”

  現在應該修復未損壞的內容

  在安全性成為當今企業關注的焦點之前,已經創建了一些軟件,有些是針對未暴露于公共互聯網的環境而設計的。

  總部位于休斯頓的網絡安全廠商Alert Logic公司威脅情報產品副總裁Rohit Dhamankar表示,要解決此問題,需要深入研究應用程序,并添加所需的日志記錄基礎設施。

  他表示,對于一些較舊的系統,當初的開發人員可能已經離職,而對代碼的處理可能會造成破壞。假設任務關鍵型應用程序由數據中心的一小部分人使用。如果當初的開發人員離職,可能沒有人會想采用這個軟件。忽略原有操作系統的背后機制是相似的。由于升級操作系統可能會破壞正在運行的重要的應用程序,因此沒有人愿意處理。這就是為什么在數據中心中仍使用許多過時的操作系統的部分原因。

  他說,“大多數公司仍在使用到2020年不再支持其環境中的操作系統。人們仍然在2008年配置的Windows服務器上運行程序。這是一個主要的問題,微軟公司不會再提供補丁。用戶沒有東西可以保護正在構建的Microsoft應用程序堆棧。”而這里典型的是金融應用程序,老舊工資系統以及遺留Web應用程序。

  Dhamankar說:“在Linux操作系統方面我們也有相同的看法。有些應用程序是在Apache或Jboss上構建的,但運行的Linux版本確實已過時了,例如Linux2.6版已經停止支持三年了。與此同時,這些操作系統可能具有已知的易于利用的嚴重漏洞。這就是數據中心經理正在處理的事情。”

  Dhamankar表示,“擺脫遺留應用程序就像開展一個工程項目一樣繁瑣。需要重新構建應用程序或創建新的應用程序,并保障新功能在離開遺留應用程序之前可以正常工作。但這可能很難。很多人并不想重建已經存在的東西,例如舊版應用程序。此外,很多企業正在尋求投資回報率,或者關注是什么能夠吸引更多的客戶。如果數據中心或安全人員的工作能力不強,并且只向企業管理人員簡單介紹業務案例,那么這些遺留項目往往不會獲得資金支持。”

  如果無法解決,需要緩解

  遺留應用程序最終將會退出,但在此之前,數據中心管理可以采取一些措施來將風險降到低。例如,如果遺留應用程序只被內部用戶使用,那么它所在的系統應該被隔離。

  Dhamankar建議說,“保障特定系統無法從互聯網或不需要訪問該系統的公司部門訪問,以及確定哪些人可以訪問遺留應用程序,這是采取的一些有效的緩解措施。”

  如果遺留應用程序需要互聯網訪問,則企業可以使用防火墻來阻止常見的攻擊類型,例如SQL注入或跨站點腳本,或者應用白名單規則,以便只有一小部分經過批準的程序可以通過。也可以在主機系統上設置白名單。或者可以采用本地代理的形式,該代理僅允許遺留應用程序在該環境中運行,只能執行某些命令,而不能執行其他操作。

  Dhamankar說,“但這可能有風險。如果遺留應用程序比較脆弱的話,那么在其環境中添加新功能(如日志記錄或白名單)就有可能造成破壞。”

  AttackIQ公司的Kennedy表示,在某些情況下,其他步驟可能包括購買對已停止使用操作系統的第三方支持,例如微軟公司的擴展安全補丁支持。

  歸根結底,遺留應用程序的安全性問題不應僅由安全團隊承擔。

  Illumio公司的Glenn說:“企業給安全監控中心(SOC)施加了太多壓力,而對擁有遺留應用程序服務的人員卻沒有給予足夠的壓力。很明顯在出了問題之后,安全團隊有責任介入取證,但負責應用程序運行的是應用程序的所有者。為了了解這些應用程序如何工作并獲取安全性所需的日志,這兩個團隊應該一起工作。”

 

  他指出,“這些團隊應該緊密結合,這是因為許多遺留應用程序通常都是關鍵的程序。”





收藏 推薦 打印 | 錄入:admin | 閱讀:
本文評論   查看全部評論 (0)
表情: 表情 姓名: 字數
點評:
       
評論聲明
  • 尊重網上道德,遵守中華人民共和國的各項有關法律法規
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權保留或刪除其管轄留言中的任意內容
  • 本站有權在網站內轉載或引用您的評論
  • 參與本評論即表明您已經閱讀并接受上述條款
31选择7走势图