1)正确理解安全责任共担
当一个漏洞对大面积用户产生影响时(这次事件影响真的大吗?),也意味着可能对云服务商产生重大影响,无论这种影响是直接的对服务安全还是间接的对服务运营,云服务商应画一条线,该出手时应立刻做出响应协助用户降低影响,不要固化的理解安全责任共担,要把用户放在心中啊。
2)云服务商的应急响应
1.为用户提供漏洞预警。 2.协助用户确认端口是否开放。 3.指导用户设置安全组。 4.提示用户安装补丁。 以上措施云安全的优势在哪里?与传统安全厂商的区别在哪里? 139/445端口运营商不封了吗?(如果我没记错,2003年运营商好像封了)这样让用户判断确认有效吗?
3)云服务商如何帮助用户止损,前提是你认为该出手
1.快速的在流量入口或端agent(best策略)检测并防御攻击。 2. 发挥计算优势,通过端agent启用策略,只允许用户常用地访问(只有xp/2003受影响啊,据我前几年用vm炒股的经验真没印象哪家提供这俩镜像了。),非业务必要服务自动加安全组(临时禁止rdp只允许web登陆会不会影响用户体验,获得用户鄙视?) 3.为用户磁盘免费创建快照,保留一个月,确保用户数据安全。(多么好的销售、教育用户的方式) 4.引导用户通过vpn走在更安全的管理路上。 5.临时禁止使用不安全的windows镜像创建vm。 6.相信云服务商们一定有更美好的解决方案。
4) 安全体系预案先行 对任何产生重要影响的事件建立预案,当然不能是Word的123,对事件的响应处置能力一定是评估安全体系成熟度的重要指标。
....
话说大部分漏洞已经修复并发布了补丁,微软已经先甩锅,但是我开始看了几个公告都没搞清3389漏洞到底影响哪个版本,到底有补丁没有,公告能不能让读者一眼看懂,工具-补丁,让用户研究工具是利用了哪个端口上哪个服务的漏洞?
|