Why
客戶想要體驗雲服務的“省錢、省力、省心”。商企客戶往往不考慮安全服務及産品,于是中了勒索病毒;政企客戶由于自身安全意識和安全管理及營運能力等原因,又或者是建設前未考慮安全預算,于是近乎裸奔,中了勒索病毒,其往往可強壓內建商将安全營運和管理能力通過商務手段來解決。恰好勒索病毒的黑色産業鍊通過傳播勒索病毒來擷取利益,可以說是依靠這兩類人來生存,一類是為了省錢的商企客戶,另一類是無安全意識(未考慮安全建設預算)/安全管理能力的政企客戶。
市場分析(痛點)
(利益驅動型客戶)上雲痛點
客戶預算充足,希望通過上雲體驗雲服務帶來的“省錢、省力、省心”,且由于友商的價格PK,客戶經理往往迫于友商競争壓力,低價殺入,導緻無安全預算成本。
(預算驅動型客戶)上雲痛點
客戶預算不充足,希望通過上雲體驗雲服務帶來的“省錢、省力、省心”,客戶隻要求業務可以正常使用,還希望将所有運維及安全服務壓力傳遞至雲服務商。
(需求驅動型客戶)上雲痛點
客戶預算充足,希望上雲,但是同時對于服務品質、安全性要求較高。
How
注意事項:
1、安全營運及運維的精力配置設定應該是7分靠管理、3分靠技術的工作;
2、安全營運及運維中技術和管理的重要性為55開;
3、等保2.0已明确使用者與雲服務商之間的安全責任邊界;
4、做好日常的快照,條件允許情況下做好資料備份(等保扣分項之一);
5、不做100%安全承諾,既不符合技術規律也不符合商務規律;
6、部分應用軟體和EDR等防毒軟體不相容,可能無法使用本方案,此時需應用廠商能夠提供相關系統安全的腳本等。
通過實測,目前推薦的“防勒索病毒”場景解決方案如下:
系統內建場景中的操作步驟
在客戶二期工程/非完全建立項目,網絡中可能存在已經正在運作的主機,這部分主機很可能已經被感染了蠕蟲病毒,由于蠕蟲病毒可利用SMB漏洞在本網段甚至跨網段傳播(甚至很多政企客戶的專網和網際網路打通),是以,為了防止病毒進一步擴散,風險控制,應做好如下基礎的幾步:
0、首先配置複雜的雲主機的密碼;
1、通過配置VPN來限制網際網路通路,同時通過ACL網段通路控制做網絡層的隔離處理,防止蠕蟲病毒通過445端口在網段間傳播。
2、通過漏洞掃描将相關可預知的高危風險漏洞更新檔加強;
3、通過IPS(入侵防禦系統)的分析,確定裝置系統已更新至最新更新檔,确定不會受蠕蟲病毒感染,開放445端口。
4、通過wireshark對網絡層進行抓包分析,確定445端口沒有大量向外發包。
5、無主機感染+無漏洞影響=安全,此時開始進行勒索病毒加強,可以通過天融信、綠盟等廠商的EDR軟體/諾亞勒索病毒系統軟體等進行對應配置加強,并配合日常巡檢等安全營運手段。
6、以上動作周期性進行,至少可以抵禦絕大部分安全隐患。
雲服務場景中的操作步驟
采用雲服務的客戶一般為首次上雲或者已經上過雲,由于雲上的實體安全由雲服務商負責,相關的租戶網絡隔離等方面,基本無需再次關注,為了防止病毒進一步擴散,風險控制,應做好如下基礎的幾步:
1、通過漏洞掃描将相關可預知的高危風險漏洞更新檔加強;
2、通過天融信、綠盟等廠商的EDR軟體/諾亞勒索病毒系統軟體等進行對應配置加強,并配合日常巡檢等安全營運手段;
3、以上動作周期性進行,至少可以抵禦絕大部分安全隐患。
What
相比較業内傳統的雲服務商,目前的服務支撐力度為行業最有價值的考慮,不是單純賣資源的角色,更多的是幫助客戶提供一站式上雲解決方案。“防勒索病毒”場景解決方案幫助政企支撐人員深入了解客戶基礎業務架構以及業務發展規劃進行探索,上升到合作夥伴的角色,不再簡單的提供雲主機,而是更深入幫助客戶進行架構設計&産品選型&未來業務規劃,不再是賣資源,而是傳遞價值,将更有價值的産品和解決方案傳遞給客戶。