来自 CC防护 2021-09-01 16:02 的文章

ddos高防ip_阿里云防ddos_打不死

ddos高防ip_阿里云防ddos_打不死

我今天工作的大多数组织仍然很难让他们的修补程序得到发展。当然,每个人都有某种修补计划。然而,ddos防御5g,游戏防御ddos,许多团队修补了DMZ中最暴露和最关键的缺陷,并在环境的其余部分中留下许多未修补或修补不足的资产。更重要的是,我们倾向于在审计和评估中真正修补一些东西,但是许多程序在审计完成后不会继续修补。最近,Verizon发布了他们的2015年PCI合规报告(需要查看的信息),其中包括一些惊人的统计数据。80%的公司在合规周期内未通过中期评估。不到三分之一(28.6%)的公司在成功验证后不到一年内仍然完全符合要求。更可怕的是违规组织的数字,低成本ddos防御,尤其是PCI DSS中每个部分的具体数字。第6部分包括漏洞管理和修补,从中期评估时的64%的合规公司下降到违反后的0%(当后续调查完成时)。这意味着Verizon在接受支付卡的公司中调查的每一个漏洞都有一个补丁或漏洞管理程序的失败。这简直是疯了——我们可以在审计时间进行修补,但却无法维持一个至关重要的控制。这让我很惊讶,但这仅仅是由于压倒性的数字。我做的大多数评估和笔试都发现了大量缺失的补丁,ddos防御系统安装在哪,最疯狂的是,每个人似乎都已经知道了这一点。很少有安全和运营团队在积极努力减少组织中未修补的漏洞数量,除非这些漏洞很引人注目,而且被认为是一个直接的风险。这并不意味着安全团队不会报告丢失的补丁——远远不是这样。大多数运行漏洞扫描的团队会从内部平均扫描中获得一长串系统缺失补丁的列表,对于影响较小或外部不太严重的缺陷,也可能是这样。这些评估通常与运营团队共享或以其他方式报告,但它们不会得到补救。不打补丁的原因通常是一样的-时间太少,麻烦太多,事情可能会破裂,没有足够的人来做这项工作…你明白了。有时修补可能很困难,尤其是对于遗留系统和应用程序。但我们正在与更基本的问题作斗争。首先,人们对修补工作漠不关心。大多数人都知道这很重要,但我们通常只得到资源去做最低限度的工作。其次,我们在整个环境中的系统和应用程序的库存管理方面做得不好。我们不能很好地修补我们不知道的东西。第三,我们有很多不同的东西需要修补,除了主要的供应商(Adobe、Microsoft、redhat、Apple等),没有人真正负责漏洞通知和补丁发布的细节。在我即将召开的网络研讨会上,我将分享一些我见过的关于修补和补丁管理失败的恐怖故事和"战壕故事"。我还将与大家分享一些在今天致力于改进补丁管理和漏洞管理修复周期的组织所吸取的经验教训。现场网络研讨会,2015年3月26日星期四上午10点/美国东部时间下午1点观看点播戴夫·沙克福德SANS讲师,伏都教安全组织的创始人Dave Shackleford是Voodoo Security的所有者和首席顾问,也是SAN分析师、高级讲师和课程作者。他曾在安全性、法规遵从性、网络体系结构和工程等领域咨询过数百家公司,是VMware vExpert,在设计和配置安全虚拟化基础架构方面具有丰富的经验。他曾担任Configuresoft的CSO、Internet安全中心的首席技术官,如何防御ddos么,以及多家财富500强公司的安全架构师、分析师和经理。