SUSE:如何抵御勒索软件攻击——传统 IT 安全

安全
本篇将探讨如何保护传统 IT 安全。

本文是《如何抵御勒索软件攻击》系列文章,本篇将探讨如何保护传统 IT 安全。如需阅读本系列的其他文章,请访问:如何抵御勒索软件攻击:简介

如何让传统 IT 基础设施免受勒索软件攻击?​

目前,很多公司已经将工作负载转移到容器和云原生应用程序上,但大部分工作负载仍运行在传统 IT 环境中。因此,确保它们安全并保持最新版本是非常重要的。​

操作系统 (OS) 层是关键,因为它提供了应用程序使用的大多数库。因此,使用不包含已知漏洞并且可靠的源非常重要。SUSE 可以在这方面提供支持。​

Linux 发行版有很多用于保护应用程序安全的功能和工具,例如 SELinux、AppArmor 和 Netfilter。Kubernetes 等容器管理平台也使用这些工具,SUSE 提供这些工具以及其他工具来确保传统 IT 基础架构上的系统安全性和可靠性;此外,SUSE 还与安全机构合作,生成配置指南,对自身产品做认证,帮助用户加固他们的平台。​

在SUSE 安全认证列表中,需要重点关注 Common Criteria EAL4+,这是证实软件供应链安全的有力指标。在撰写本文时,SLES 15 是唯一获得此认证的通用 Linux 操作系统。​

如何使用 SELinux、AppArmor 和 Netfilter 来抵御勒索软件?​

SELinux 和 AppArmor 可用于防止进程访问它们不应该访问的文件和意外行为。在受保护的应用程序中,如果系统被感染,或者攻击者试图攻击漏洞,恶意软件的传播就会受限。​

Netfilter 是 Linux 内核的防火墙,是通用且功能强大的工具,可以帮助应用程序避免来自网络的不必要访问。​

这些安全工具本身非常复杂,值得专门写一篇文章。如果配置正确,它们可用于抵御勒索软件,阻止其传播,提供多层防御,并允许在传统 IT 基础设施中采用零信任安全方法。

STIG 强化指南可以保护 Linux 服务器免受勒索软件攻击吗?​

安全技术实施指南 (Security Technical Implementation Guide,STIG) 是一组用于保护信息系统和网络的指南和程序。​

STIG 指南对于希望强化 Linux 服务器并免受攻击的用户非常有用,它提供了应该在 Linux 服务器上实施的安全设置和配置选项,包括:

  • 使用强密码和账号锁定策略
  • 仅允许授权用户和主机访问服务器
  • 配置防火墙来阻止不必要的传入和传出流量
  • 禁用不必要的服务和守护进程
  • 启用系统事件的日志记录和监控
  • 启用定期软件更新
  • 其他​

实施这些准则有助于减少 Linux 服务器的攻击面,并使其不易受到常见的攻击,包括勒索软件攻击。

如何通过 openSCAP 和 SUSE Manager 将 STIG 配置文件应用到所有服务器?​

在保护基础设施时,我们面临的另一个挑战是如何大规模管理安全性。修补或配置数百甚至数千台服务器非常耗时,手动操作很容易出错,而且在此期间系统很容易受到攻击。​

SUSE Manager (SUMA) 是 SUSE 的服务器管理解决方案,它通过 Web 界面或 API 调用为基于 Linux 的系统(包括在 SLES 上运行的系统)提供全面的系统管理功能。它让 IT 管理员轻松管理和监控物理和虚拟服务器、软件包、补丁和配置。SUSE Manager 还对开源工具 openSCAP 提供支持,让 IT 管理员能将安全配置文件应用到服务器,确保符合 STIG 等安全标准,并生成系统策略合规的报告。​

借助 SUSE Manager 和 openSCAP,你可以将 STIG 配置文件同时应用到多台服务器上,节省更多时间和精力,而且能从单一管理平台观测所有受保护的服务器和需要关注的服务器。​

以下是通过 openSCAP 和 SUSE Manager 将 STIG 配置文件应用到 Linux 服务器的步骤:

  1. 在服务器上安装 openSCAP和 SUSE Manager。
  2. 从 DISA 网站下载要应用的 STIG 配置文件。
  3. 将 STIG 配置文件导入 SUSE Manager。以上步骤只需要在首次操作时进行。
  4. 使用 SUSE Manager 将 STIG 配置文件应用到服务器。
  5. 使用 openSCAP 扫描服务器,并根据 STIG 配置文件进行评估。
  6. 查看 openSCAP 报告,了解合规和不合规的安全设置和配置。
  7. 使用 SUSE Manager 对服务器的安全设置和配置进行更改,使其符合 STIG 配置文件。
  8. 根据需要重复步骤 5-7,确保其符合 STIG 配置文件。​

请务必注意,应用 STIG 不是一劳永逸的,需要持续执行操作。你需要定期监控系统来确保它们仍然符合 STIG,如有需要则进行更改。

有没有其他工具可以构建防勒索软件策略?​

SUSE Linux Enterprise Server (SLES) 提供了更多工具,帮助用户构建抵御勒索软件的保护策略。​

AIDE(Advanced Intrusion Detection Environment)可以检测对 Linux 服务器进行的未经授权的更改。它会创建服务器上所有选定文件的加密校验和,并将其存储在数据库中。该数据库后续将用作参考点,AIDE 可以定期扫描服务器,并将文件的当前状态与存储在数据库中的参考点进行比较。​

如果 AIDE 检测到任何未经授权的更改,它将提醒用户并提供更改的详细信息。这也有助于创建更改的审计线索跟踪,使取证分析更加容易。​

请注意,AIDE 不能替代成熟的端点保护解决方案,它无法检测所有类型的勒索软件。对检测新变体的工具和规则进行定期更新很重要。​

有关 AIDE 的更多信息,请参阅 SLES 服务器上的 AIDE 配置文档。​

ClamAV 是一个开源防病毒引擎,专为检测木马、病毒和其他恶意软件而设计,可通过扫描桌面系统上共享文件夹中的文件来查找恶意内容,减少勒索软件在桌面系统(即使使用的是其他操作系统)上的传播。​

它允许用户使用 ClamSAP 之类的插件,该插件可用于扫描和保护 SAP 系统,让其免受恶意软件的攻击。它专门用于与 SAP Netweaver 平台集成,并扫描 SAP 应用程序使用的文件和数据库中的恶意软件。​

ClamSAP 和 ClamAV 都与 SUSE Linux Enterprise Server for SAP 订阅捆绑在一起,并且会定期更新。​

关于​

SUSE 是全球范围内创新且可靠的企业级开源解决方案领导者,财富 500 强中有 60% 以上的企业依靠 SUSE 为其关键任务的工作负载赋能。SUSE 专注于企业级 Linux、企业容器管理和边缘解决方案,通过与合作伙伴和社区合作,帮助客户随时随地在任意场景进行创新——无论是在数据中心、云端还是边缘环境。​

SUSE 让“开源”重新“开放”,使客户能够灵活地应对当今的创新挑战,并能够自由地在未来发展其 IT 战略和解决方案。SUSE 在全球拥有2000 名员工,2021 年在法兰克福证券交易所的监管市场(Prime Standard)上市。​

责任编辑:张燕妮
相关推荐

2023-03-24 15:55:22

2023-03-24 10:32:31

2022-07-25 12:01:28

勒索软件防御意识

2022-07-05 12:13:14

数据安全工具勒索软件

2024-03-11 11:55:51

2020-09-21 13:18:05

Veeam

2024-04-10 07:00:00

2021-08-11 09:32:18

云备份勒索软件网络攻击

2022-12-02 14:15:02

2021-03-04 15:46:25

存储

2015-05-22 16:43:44

2021-07-30 15:28:36

勒索软件攻击数据泄露

2022-04-02 11:17:43

勒索软件网络安全网络攻击

2022-09-26 13:37:45

勒索软件首席执行官

2021-10-08 10:02:53

勒索软件攻击赎金

2016-02-23 10:02:24

2019-12-26 13:29:50

勒索软件攻击黑客

2020-03-31 09:09:48

Web安全网络攻击DDOS

2022-07-28 16:50:54

安全DevOpsAPI
点赞
收藏

51CTO技术栈公众号