来自 资讯 2021-11-05 16:18 的文章

云盾高防采集_防御ddos攻击方法_精准

云盾高防采集_防御ddos攻击方法_精准

好吧,无可否认,我是最后一个想再写一篇关于WannaCry的文章的人。关于这个话题,有好的也有坏的。作为一个CISO,我讨厌所有的"我也是"的报道和"如果你刚买了我们的产品你就安全了"的宣传语。但这不是那篇文章…让我后退一点。上周五,我们看到了关于万纳克里勒索软件在全球范围内爆发的所有新闻报道。很明显,这与微软在MS17-010公告中修补的影子代理暴露的漏洞有关。这些漏洞已经暴露出来了,而且我们和其他许多人一样,对这些漏洞的风险进行了非常高的排名。随着这个消息随着勒索软件的传播,我们开始看到大量的客户在他们的Kenna实例中快速搜索,以确定他们可能暴露的任何地方。这让我思考:客户将如何优先考虑这一点,以及它与他们前面的其他工作有何契合?我的第一反应是去查看数据,看看是否有我们能收集到的东西。我想了解这些漏洞在风险排名中与其他客户的开放性漏洞相比在哪里下降。我还想知道,这是否真的是他们应该马上解决的问题,局域网ddos防御代码,如果没有我们的数据,这些企业会如何发展。我们是在这里添加了什么,还是我们只是一个快速方便的搜索机制来找到他们要找的东西?我让Michael Roytman和我们的数据团队看看他们能否帮助回答这些问题。事实上,ddos防御产品,这些数据非常有趣,足以改变我写这篇文章的想法。首先,我看到很多文章都写着"只要把你的$咒语补上,这些已经有2个月了!"。需要说明的是,60天的时间在企业中进行修补并非罕见。我并不惊讶于看到未修补的系统仍然存在这些漏洞。中小企业感染的扩散当然更不寻常,但远不是令人震惊的。更不寻常的是微软发布了一个不支持的操作系统的更新。在Kenna,我们最近已经超过了10亿个开放漏洞。那么,在这10多亿个漏洞中,这一个在我们的风险评分中落在哪里呢?正如我前面提到的,我们对这些漏洞进行了非常高的排名,准确地说是100个漏洞中的100个。但是,正如我也提到的,其他人也一样,包括CVS——太重要了。我真正想知道的是,这是否有助于确定正确补救措施的优先顺序?在这10亿个漏洞中,259451953个要么是CVSS得分的9/10。这不仅是因为我们在扫描中看到的超过四分之一的漏洞,而且是完全无法管理的,即使是对300多家企业来说也是如此。俗话说,如果一切都是优先的,防御cc节点,那么什么都不是。接下来,我们将其与使用Kenna风险度量分数进行比较,如何配置nginx才能防御cc,其中我们平台中9675000/1000000000+漏洞的得分为100。不到1%的优先级。有趣的是,在这样的精度水平上,不仅噪音更小,而且这张图表也很好地展示了网络安全风险所代表的权力法则。现在,说清楚,这不是魔法。很明显,ddos防御主机,我用的是一种基于数据的特殊补救方法,我不再是一种基于风险的特殊方法