2017年5月12日起,全球性爆發基于Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼,據有關機構統計,該勒索病毒WannaCry已影響了150個多國家的20多萬臺電腦,在國內平均每天就有5000多臺電腦遭到WannaCry病毒攻擊,其爆炸性感染能力令人咋舌!
虛擬化數據中心環境中,在網絡邊界安全設備上新增配置端口控制策略或入侵防御規則——它們雖然可以抵御外部病毒新一輪的攻擊,但在內網環境中,如果有一臺Windows設備中毒,它將自動成為病毒的傳播源,迅速感染內網中其他Windows設備,這時網絡邊界安全設備形同虛設。
然而據統計,超過80%的虛擬化環境沒有使用虛擬化安全防護軟件,這使得本次WannaCry病毒事件中,虛擬化環境成為了感染重災區。顯而易見,虛擬化環境在帶來資源集中化管理便利的同時,讓虛擬化安全防護愈發重要!
讓人驚喜的是,新華三集團的H3C CAS虛擬化平臺獨樹一幟,其內核集成虛擬化安全防護軟件Deep Security,采用無代理部署模式,簡單高效地構建四大防護措施,成功防御WannaCry病毒攻擊:
早在5月2號,WannaCry病毒爆發前10天,Deep Security for CAS就針對微軟遠程代碼執行漏洞[1008306 - Microsoft Windows SMB Remote CodeExecution Vulnerability (MS17-010)],發布了針對所有Windows系統的IPS策略,用戶只需要對虛擬化系統做一次"建議掃描"操作,就能自動應用該策略,一鍵開啟對所有Windows虛擬機的攻擊防御,有效防護勒索軟件。
5月13號,Deep Security for CAS迅速跟新病毒特征庫,用戶只需要更新病毒庫,就可以在H3C CAS虛擬化管理平臺上一鍵開啟對所有虛擬機的WannaCry病毒查殺。
DeepSecurity for CAS采用基于主機的分布式防火墻,在虛擬機開機之前,通過控制臺能迅速、簡單、全面地為每臺服務器、VM實現端口封堵,從而防止虛擬化數據中心的內部交叉感染。
DeepSecurity for CAS的虛擬補丁功能,在漏洞被利用之前將其屏蔽,操作系統即使不打補丁,也能防御針對該漏洞的病毒攻擊,特別在這次漏洞防護中起到重要作用。
看來,病毒再強大,有了Deep Security for CAS,也不需要周末加班打補丁、拔網線了。H3C CAS 攜手DeepSecurity,簡單高效地構建防護措施,持續為用戶打造安全可靠的虛擬化環境!
原文出自:http://www.h3c.com/cn/About_H3C/News_Media/News_Media/Company_News/201705/993079_30008_0.htm
地址:四川省成都市高新區天府二街蜀都中心一期二號樓3002
郵編:610041 電話:028-85452415 或 400-6318967 傳真:028-85452415-8000 或 85453765-8000 郵箱:service@sczihua.com
蜀ICP備17039545號-1 技術支持:三以網絡