FreeBuf甲方群讨论 | log4shell漏洞引发行业震荡,企业漏洞应急相应有何启示?
2021-12-16 18:44:02 Author: www.freebuf.com(查看原文) 阅读量:10 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近日,堪称“核弹级”的log4shell漏洞引发了全球网安行业震荡,多国安全机构相继发出警告,众多企业连夜紧急修补漏洞。对企业而言,最担忧的是漏洞对其资产的威胁,由于目前一些企业体量庞大,空间资产分布在各处,对漏洞的排查和修复往往需要几天甚至几个月,响应效率似乎还存在较多的上升空间。

本期甲方群话题讨论就围绕企业漏洞应急相应相关问题展开讨论:

1.面对新漏洞的产生,企业如何让应急响应更便捷迅速?
2.对拥有庞大资产的企业而言,如何评估漏洞对其造成的影响,是否修复完漏洞就真正安全了?
3.应对此类突发性的安全事件,各类厂商都在第一时间推出了自检工具和防护工具。各位通常会如何选择相应的安全产品?又该如何辨别各类工具之间的差异呢?

(本文所有ID已做匿名处理)

1.面对新漏洞的产生,企业如何让应急响应更便捷迅速?

@孤鸿寄语

经过了这事,公司成立信息安全应急小组, 由我收集漏洞信息(各大网站,FREEBUF,微信群 公众号) 然后通过邮件和微信群发, 小组人员响应后分析和评估。

@黑色十九

其实,有自动化运维工具全盘find一下,能对付一下没打包的。

@律己秋

供应链的安全真是要从根本上重视了,反思是不是要开展一次开源组件的成分分析了。

@一只榴莲

最近这个bug出来之后,听到了太多的躺平~~

@超强的人

面对新漏洞,不能极度的恐慌,也不能散漫。漏洞披露后第一时间先同步给安全、运维、上级,一起评估漏洞影响后转研发。多个人评估影响比一个人评估靠谱。然后安全、运维利用平时的资产管理、依赖管理拉出受影响资产,拉专项响应群,转给研发并要求自查。评估最优修复方案后,同步研发修复,修复完安全复测。总之就是做到看到立即拉小组评估,评估影响后立即排查资产,评估修复方案后安排紧急修复,也没别的更快的方案了,除了拔网线。

@右相

首先需要具备及时获取漏洞情报的能力,其次需要有规范的应急响应流程和紧急变更流程,再次需要具备强大的资产管理能力,另外最重要的是要有说服管理层推动应急响应的能力。

@西城周润发

这个事情。我会选第一时间waf加规则缓解。同时协调各业务PM进行安全P0级事件响应。同时安全部门使用SAST工具在私有gitlab中进行log4j2组件排查。让架构部门同学统一进行升级。同时因为豌豆使用的是自研devops工具接人了IAST可以使用IAST的sca功能做复核。然后快速发版修复。另外在平时工作过程中梳理资产信息。从而对各类爆发的漏洞有更快的处置效率。

@Mr.Be1ieVe

先查哪些有,然后定修复方案,最后分发给业务方。期间肯定会自己也先测试一下哪些 站点能复现的,能复现的最优先处理了。

2.对拥有庞大资产的企业而言,如何评估漏洞对其造成的影响,是否修复完漏洞就真正安全了?

@孤鸿寄语

否 ,有的时候新的补丁可能会导致更多的漏洞,关了门却开了窗。

@中蓝九华

外网资产是很头疼了。我们内网的不急。

@律己秋

资产或系统的运营工作这时候显得更重要了,其实每次评估影响面的时候,都离不开资产的运营管理。修复完漏洞肯定不算真正的安全,保不准前期通过变种植入了多少后门。后面要好好反思供应链安全、边界防护,以及之前没大力推动的hids、rasp。

@右相

这个时候就体现资产管理的重要性了。

@南城刘德华

资产清晰应该可以快速响应,修复也要根据业务优先级,区域啥的排个优先级吧,修复了,安全运营持续监控咯。

@鼎盛

一句话总结:HIDS(基于主机型入侵检测系统)是个好东西。

3.应对此类突发性的安全事件,各类厂商都在第一时间推出了自检工具和防护工具。各位通常会如何选择相应的安全产品?又该如何辨别各类工具之间的差异呢?

@孤鸿寄语

以官方网站的公告为准,先升级受影响的程序,打补丁,比如第一时间看看apache和JAVA官网, 第三方工具参差不齐很多还要钱,搞不好还有被木马劫持或者勒索可能。

@律己秋

差异这块没有发言权,只用了一家;工具都是发现和解决问题的手段,适应自己的就是最好的。好不好用自己动手测试几下,找些变种看看结果就很直观。

@孤鸿寄语

自身加固远比用厂商工具重要。前几年吃过亏, 比如2345劫持浏览器事件,用过某厂商的工具 ,没用。 再前几年倒计时漏洞,也用了某个厂商工具,然后浏览器也被这个安全厂商劫持了。

好了,本期精彩观点到此结束啦~此外,FreeBuf会定期开展不同的精彩话题讨论,想了解更多话题和观点,快来扫码申请加入FreeBuf甲方群,小助手周周送福利,获取最新行业秘籍,还不赶快行动?

如有疑问,也可扫码添加小助手微信哦!


文章来源: https://www.freebuf.com/articles/neopoints/313090.html
如有侵权请联系:admin#unsafe.sh