来自 DDOS 2021-07-17 20:01 的文章

高防御cdn_防御cc盾_无缝切换

高防御cdn_防御cc盾_无缝切换

作者:Alex Mandernack,CloudPassage安全工程师肖恩·尼科尔森,云通道安全工程师随着另一个严重漏洞的消息传出,安全人员正争先恐后地寻找一种方法来尽快检测和修复这些漏洞。如果您是cloudpassion Halo的客户,那么在您的环境中发现这些漏洞就变得非常简单。具体来说,利用Halo软件漏洞评估(SVA)和配置安全管理(CSM),发现这些漏洞非常容易。对于Linux实例,您只需使用服务器过滤器"CVE Present="并搜索具有指定CVE的服务器。根据扫描计划,您可能需要启动所有服务器的按需SVA扫描。这里有一个手动扫描服务器的链接。它需要Halo门户登录。这个过滤后的列表可以很容易地导出到CSV中,然后提供给您的DevOps或系统管理员进行快速修复。这也可以通过Halo API集成到自动化工具中,以便更快地进行修复。通过使用Halo SVA和CSM策略以及以下两个注册表项值检查,防御cc攻击c源码,可以大大简化在Windows服务器实例中快速检测Spectre的过程:规则名称:存在Spectre fix*确保将规则标记为"关键"检查名称:注册表项值设置 创建策略后,在启用"继承关闭"的情况下将其分配到门户的根组,然后在所有Windows Server实例上运行CSM扫描。通过单击根组,然后单击Servers视图选项卡,可以轻松地完成此操作。在"服务器视图"选项卡中应用一个过滤器"OS Type=Windows",然后选择列表中的第一个服务器并滚动到最后一个服务器。列表完全加载后,按住shift键并单击列表中的最后一个服务器。选择所有服务器后,右键单击任何服务器并单击启动扫描。从覆盖屏幕中选择配置扫描,安全狗可以防御ddos吗,然后单击扫描。CSM扫描应该在几分钟内完成。然后,您可以通过筛选失败的CSM检查的问题列表来查看易受Spectre攻击的服务器,海外高防棋牌cdn,以及修复是否已就位并配置正确。单击服务器数量将提供易受Spectre攻击的服务器列表,联盟集群ddos防御系统,并显示应用修复程序的服务器。验证保护是否启用为了帮助确认是否启用了保护,微软发布了一个PowerShell脚本,ddos攻击防御系统代码,客户可以在他们的系统上运行。通过运行以下命令安装并运行脚本:在Microsoft Windows上完全防范Spectre所需的步骤:应用Windows操作系统更新。有关如何启用此更新的详细信息,请参阅Microsoft知识库文章4072699进行必要的配置更改以启用保护从OEM设备制造商处应用适用的固件更新供应商链接https://access.redhat.com/security/vulnerability/spectiveExecutionhttps://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdownhttps://alas.aws.amazon.com/alas-2018-939.htmlhttps://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-after-the-prospective-executionCVE参考CVE-2017-5715(分支靶注射)CVE-2017-5753(边界检查旁路)CVE-2017-5754(恶意数据缓存负载)幽灵光环CSM政策如果您想导入本文引用的Halo CSM策略,可以通过下面的链接从我们的cloudpassion Github下载:https://github.com/cloudpassage-community/Detection-and-replacement-of-Spectre-and-Meltdown如果您对此有任何疑问或疑虑,请随时联系CloudPassation支持部门。这可以通过在此处打开支持通知单或通过电子邮件来完成support@cloudpassage.com。