卡巴斯基公布了針對虛擬化和云環(huán)境的卡巴斯基混合云安全保護(hù)解決方案中的兩個應(yīng)用程序的更新,分別為卡巴斯基Linux端點(diǎn)安全和卡巴斯基安全中心管理控制臺。
最新版的卡巴斯基Linux端點(diǎn)安全增強(qiáng)了針對漏洞利用程序和勒索軟件攻擊的防御。還通過支持新的容器化環(huán)境和更原生的 Docker 容器保護(hù)機(jī)制來擴(kuò)展對 DevOps 的保護(hù)??ò退够踩行脑瓶刂婆_現(xiàn)在可以與公共云平臺一起使用,以便更方便地管理云工作負(fù)載保護(hù)。
正如卡巴斯基的研究所展示的那樣,對 Linux 服務(wù)器的專門保護(hù)是必不可少的,無論它們是在本地還是在云中。Linux的高級威脅的危害性不亞于其他操作系統(tǒng),這類服務(wù)器往往承載著關(guān)鍵的應(yīng)用程序,或成為訪問Windows和iOS端點(diǎn)的跳板。被入侵的服務(wù)器可能在很長時間都不會被發(fā)現(xiàn)。防止勒索軟件攻擊對于避免中斷和經(jīng)濟(jì)損失也至關(guān)重要。例如,2020年夏天,一家為數(shù)字工作空間和專業(yè)打印行業(yè)提供解決方案的大型供應(yīng)商成為一個這類Linux可執(zhí)行程序RansomEXX的受害者,導(dǎo)致該公司的服務(wù)中斷。
為了應(yīng)對這些類型的威脅,更新后的卡巴斯基產(chǎn)品新增了針對Linux工作負(fù)載的應(yīng)用程序控制,可幫助企業(yè)有效防止啟動未經(jīng)授權(quán)或未知(以及潛在危險)的可執(zhí)行文件。客戶現(xiàn)在可以根據(jù)安全要求設(shè)置應(yīng)用程序啟動策略,例如,創(chuàng)建一個禁止啟動的應(yīng)用程序列表。在默認(rèn)拒絕情境下,只有批準(zhǔn)列表中的應(yīng)用程序可以在工作負(fù)載中啟動。管理員還可以為單獨(dú)的機(jī)器或機(jī)器組別配置策略。
新的可執(zhí)行軟件清單功能按路徑、哈希值和類型創(chuàng)建所有使用過的應(yīng)用程序可執(zhí)行文件的列表,因此可用于創(chuàng)建和分配類別以及作為應(yīng)用程序控制設(shè)置的準(zhǔn)備階段。
卡巴斯基Linux端點(diǎn)安全還提升了對DevOps的保護(hù),幫助客戶將安全實(shí)踐納入產(chǎn)品開發(fā)生命周期。除了Docker之外,該產(chǎn)品現(xiàn)在可以掃描更多容器化環(huán)境中的容器和鏡像,包括Cri-O、Podman 和 runC,以揭示受損的資產(chǎn)。
對Docker用戶來說,產(chǎn)品部署和配置變得更為輕松和快速??蛻衄F(xiàn)在可以在他們想要保護(hù)的環(huán)境中將卡巴斯基Linux端點(diǎn)安全作為容器運(yùn)行。按需掃描 (ODS) 服務(wù)通過 RESTful API 啟用。
新版本還提供安全管理更新,現(xiàn)在卡巴斯基安全中心控制臺的SaaS版本已經(jīng)可以用于管理公共云中的工作負(fù)載安全,包括Amazon Web Service、Microsoft Azure和Google Cloud。它由卡巴斯基托管和維護(hù),為客戶節(jié)省部署時間和資源。
“企業(yè)使用云環(huán)境非常廣泛,因此網(wǎng)絡(luò)保護(hù)不應(yīng)當(dāng)落后。我們的解決方案致力于幫助組織安全地采用云解決方案。增強(qiáng) Linux 的安全性至關(guān)重要,因?yàn)槠髽I(yè)需要為他們使用的所有平臺和端點(diǎn)提供足夠級別的保護(hù)。他們還需要節(jié)省團(tuán)隊(duì)資源用于額外的任務(wù),如解決方案的部署,因此我們的云控制臺支持滿足他們的需求。對于DevOps,企業(yè)面臨的主要問題之一是將安全無縫集成到自動化管道中,這就是為什么我們集中精力使這個過程盡可能方便的原因,”卡巴斯基企業(yè)產(chǎn)品兼高級產(chǎn)品經(jīng)理Timofey Titkov評論說。
卡巴斯基Linux端點(diǎn)安全的所有功能詳情參見這里。
聯(lián)系客服