虹科分享|您的遗留系统的安全性如何?

这篇具有很好参考价值的文章主要介绍了虹科分享|您的遗留系统的安全性如何?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

自2023年1月10日起,Windows 7、Windows 8、Windows 8.1及其衍生产品Windows Embedded以及Windows Server 2008 R2将不再收到微软提供的补丁程序。数以百万计的设备现在将成为“遗留”设备,并产生一系列新的遗留安全风险。

Windows 7支持结束,8/8.1被切断

微软的2023年1月发行说明包括了针对微软三种操作系统(OS)的最终补丁:7、8和8.1。这一举动并不令人意外,但仍可能让许多IT团队措手不及。

虹科分享|您的遗留系统的安全性如何?

例如,尽管Windows 7在三年前就进入了EOL (end-of-life)阶段,微软还是为企业用户提供了一个名为扩展安全更新(Extended Security Update, ESU)的扩展支持包。

这种“付费补丁”服务允许运行Windows 7的组织在将系统迁移到较新的操作系统版本时接收关键补丁。

现在,这些操作系统的扩展安全更新已经正式消失,没有扩展支持的可能性。

随着Windows 7、8和8.1及其嵌入式衍生产品失去支持,目前运行的所有Windows计算机中另有15%(根据2022年11月的统计)将不再接收操作系统补丁。

虹科分享|您的遗留系统的安全性如何?

传统操作系统增加了整个软件供应链的风险

如果没有供应商的支持,运行EOL和不受支持的操作系统的设备将成为可利用漏洞的持续来源。例如,在2021年,新发现的漏洞中超过17%是五年以上的漏洞。

威胁参与者还可以从当前操作系统版本中发现的漏洞中恢复工作,以找到新的方法来危害较旧的计算机。但更多的攻击者实际上在等待补丁发布,以开发N天漏洞。

由于OS开发的迭代性质,供应商在较新版本的Windows OS系统中发现并修补的可利用漏洞有时会在较旧版本中发现-在较旧版本中,这些漏洞永远不会得到正式修复。

传统的操作系统以及在其上运行的应用程序也缺乏现代的访问控制。这是入侵风险的一个重要来源。根据微软的研究,97%的成功凭据填充攻击涉及传统身份验证。更糟糕的是,对于依赖Microsoft Defender来保护Windows 8和8.1的企业来说,从1月10日起,Defender将不再支持这些平台。

虹科分享|您的遗留系统的安全性如何?

CISA将依赖“不受支持的(或报废的)软件”排在安全不良做法的首位。

即使一个组织将其所有系统升级到Windows 10或更高版本,从统计上讲,传统设备仍有可能出现在供应链的某个地方。因此,即使您的组织不运行EOL系统,您的第三方和第n方供应商也可能运行。

遗留的安全挑战

微软取消了对Windows 7、8和8.1的补丁支持,停止了对Windows Server 2008 R2的支持,预计将于2023年10月结束对Windows Server 2012的支持,这说明了下线设备带来的令人头疼的问题。

几十年来,企业依赖过时的应用程序和系统已经成为现实。

像医疗保健这样的行业因依赖过时的系统而臭名昭著。2019年,在XP补丁结束五年后,英国医疗保健系统仍在运行数千个Windows XP终端的消息震惊了许多人,但很少有人感到意外。

虹科分享|您的遗留系统的安全性如何?

在SANS研究所进行的一项2022年的调查中,在OT和关键基础设施组织(包括医疗保健)工作的IT专业人员中有54%表示,集成和升级旧系统是他们最大的安全挑战。

对于制造业、医疗保健、金融和教育领域的许多组织来说,让传统设备离线进行升级基本上是不可能的。

另一个熟悉的挑战是,设备(如在过时的专有Windows版本上运行的核磁共振机器工作站)可能会隐藏EOL应用程序或阻止它们的替换。

移除对Windows 7、8、8.1和Windows Server 2008 R2的支持将更多的设备转移到“永远不会被替换或打补丁”的类别中。

不幸的是,即使一个传统设备有计算来运行安全控制,如杀毒系统或EDR,你可以找到一个兼容的保护解决方案,它的扫描仪极不可能能够发现或阻止现代规避恶意软件。这意味着无数依赖遗留设备的组织都处于危险的不安全环境中,这极大地增加了他们遭受攻击的风险。

虹科分享|您的遗留系统的安全性如何?

运行遗留操作系统的机器通常是组织的核心运营骨干的一部分,运行web服务器、金融交易和其他关键业务应用程序,从而放大了风险。由于微软的支持包括嵌入式操作系统,关键的物联网和OT设备,如销售点(POS)系统、ATM、医疗设备和工业控制系统端点也暴露出来。

您能得到有效的遗留安全吗?

任何网络安全从业者都知道,保护遗留系统是一项艰巨的挑战。与当前系统相比,遗留系统缺乏能量,因此需要一个轻量级的安全解决方案。他们还需要与他们的软件兼容——这两个因素排除了当今大多数业界领先的安全解决方案,如EPP、EDR和XDR/MDR。(遗留系统缺乏EDRs使用的基本机制,如通过AMSI的脚本扫描。)

Morphisec是一种提供超轻量级保护并兼容Windows 7、8、8.1和Windows 2008 R2设备和服务器的解决方案。Morphisec Guard和Keep分别为遗留环境提供端点和服务器保护,并主动预防已知和未知的高级威胁。使用专利的移动目标防御(MTD)技术,Guard和Keep可以在树莓派上运行,同时防止最具破坏性的网络攻击,包括供应链攻击、零日、无文件/内存攻击、勒索软件和其他隐形和规避攻击。Gartner称MTD是“变革性的”。文章来源地址https://www.toymoban.com/news/detail-450142.html

到了这里,关于虹科分享|您的遗留系统的安全性如何?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 如何将强化学习应用于网络安全领域,提高系统的安全性与可靠性

    作者:禅与计算机程序设计艺术

    2024年02月12日
    浏览(19)
  • 网络安全系统中的守护者:如何借助威胁情报 (TI) 提高安全性

    在这篇哈巴尔网站上的推文中,我们将解释 TI 缩写背后的含义、为什么需要它、Positive Technologies   收集哪些网络威胁数据以及如何帮助企业预防网络威胁。我们将以四种情况为例,说明公司如何使用  PT Threat Intelligence Feeds  来发现恶意活动并预防攻击。 什么是 TI 当公司建

    2024年02月15日
    浏览(14)
  • LoRa技术在物联网领域的安全性挑战与应对策略分享

    随着物联网技术的飞速发展,LoRa技术作为一种新兴的无线通信技术,在物联网领域展现出了广阔的应用前景。然而,与此同时,其安全性问题也日益凸显,成为了制约其进一步发展的重要因素。本文将深入分析LoRa网络存在的安全漏洞,探讨可能受到的攻击类型,并提出相应

    2024年04月25日
    浏览(17)
  • 区块链如何提高支付安全性

    信任,但要核实”(Trust, but verify)是前美国总统罗纳德·里根在上世纪80年代讨论美苏关系时使用的标志性口号。有趣的是,这一口号是他从俄罗斯谚语“doveryai,no proveryai”改编而来的。如今,大约35年过去了,这一口号已被重新设计成了区块链社区的一张名片。 这句话看上去

    2024年02月05日
    浏览(25)
  • 安全与道路测试:自动驾驶系统安全性探究

    随着自动驾驶技术的迅速发展,如何确保自动驾驶系统的安全性已成为业界关注的焦点。本文将探讨自动驾驶系统的潜在风险、安全设计原则和道路测试要求。 自动驾驶系统在改善交通安全和提高出行效率方面具有巨大潜力,但其安全性仍面临许多挑战,主要包括: 技术故

    2023年04月25日
    浏览(20)
  • 如何保证API接口的安全性

    API接口的安全性是非常重要的,以下是一些保证API接口安全性的措施: 用户认证、授权:接口的调用者必须提供有效的身份认证信息,包括用户名、密码、密钥等,以保证接口的调用者的身份有效性。同时,需要在接口的访问权限上进行严格控制,以确保只有经过授权的用户

    2024年02月11日
    浏览(22)
  • 如何提高Docker容器的安全性

    随着 Docker 的兴起,越来越多的项目采用 Docker 搭建生产环境,因为容器足够轻量化,可以快速启动并且迁移业务服务,不过在使用的过程中,我们很容易就忽略了项目的安全问题,容器虽然有隔离的作用,但是我们知道,他与虚拟机的架构差距还是比较大的。 虚拟机通过添

    2024年02月08日
    浏览(25)
  • 操作系统安全性实训

    掌握Windows 帐户与密码 的安全设置、文件系统的 保护 和 加密 、安全策略与安全末拌的使用、审核和日志的启用,掌握本机漏洞检测软件MBSA的使用,建立一个Windows操作系统的基本安全框架。 实验室所有机器安装了Windows 10操作系统,C盘格式配置为NTFS,预装MBSA工具。每个学生

    2024年02月05日
    浏览(21)
  • Yarn安全最佳实践:如何保护Yarn仓库的安全性

    作者:禅与计算机程序设计艺术 Yarn 是 Hadoop 的官方子项目之一,它是一个包管理器,可以用来安装、共享、发布 Hadoop 组件(如 MapReduce、Spark、Pig)。通常情况下,用户通过 Yarn 可以直接提交作业到集群上执行,但也存在安全风险。由于 Yarn 没有提供任何身份认证机制,所以

    2024年02月14日
    浏览(18)
  • 如何使用云计算来提高公司安全性

    作者:禅与计算机程序设计艺术 云计算是一种在线服务提供商,提供的服务包含虚拟机、存储、数据库等计算、存储、网络资源,可以在互联网上按需使用,可以按使用量付费或者按带宽收费。相对于传统的数据中心部署的方式,云计算最大的优点是灵活性和弹性成本低廉,

    2024年02月05日
    浏览(20)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包