<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    阿里云防火墻率先獲得ICSA Labs Cloud IPS認證

    VSole2022-05-06 15:59:23

    日前,阿里云·云防火墻產品獲得國際權威安全檢測機構ICSA Labs的云安全IPS認證。在歷經長達一年的嚴格測試后,阿里云成為唯一一家通過測評的提供云原生防火墻的廠商,在大流量、復雜部署架構下的產品穩定性、兼容性及各方面功能獲得高度認可。

    圖 阿里云云防火墻通過ICSA Labs測評認證

    ICSA Labs認證的權威性、嚴苛程度受到全球頂尖客戶和安全廠商的認可,被業界普遍認定為安全產品在全球市場的入場券。

    其網絡IPS測評以完整復現現實世界的動態攻擊為基礎,不僅測評產品在各類逃避技術和流量組合加持下的入侵檢測防御能力,對產品本身的平臺安全、日志記錄和安全管理能力也有著嚴苛的要求。

    從2021年至今,全球僅有另外2款產品在網絡入侵防御系統IPS的測評中脫穎而出。

    開啟云上IPS測評先河

    阿里云防火墻,協助ICSA開創了云上組網,云上測評安全產品的先河。在NIPS核心的攻擊與脆弱點防御中,實現了對數百個高危漏洞利用、各類復雜逃逸技術近100%成功防御的成績。

    區別于傳統防火墻專注于互聯網邊界的入侵防御,阿里云的云原生防火墻以FWaaS的形態置身云環中,對云上出現的漏洞響應更及時、精確。

    專注云上數據中心漏洞,阿里云防火墻對高危漏洞分析引入最小延遲,對影響資產占比超94%的應急響應漏洞檢測和防御效率大幅領先于傳統防火墻廠商。

    2021年,在近40起高危漏洞應急中平均響應時效2小時左右,日均成功抵御6000萬次惡意攻擊,響應速度是傳統IPS類產品的8倍以上;

    訪問https://www.aliyun.com/product/cfw,或點擊閱讀原文,一鍵開啟云原生入侵防護。

    屢獲國際認可

    此前,在Gartner發布的2021年Magic Quadrant for Network Firewalls1《2021年網絡防火墻魔力象限》報告中,已調查用戶對阿里云·云防火墻基于IDPS的高級威脅檢測能力評價頗高。SaaS化安全部署使得云防火墻可以在云上的任意網絡位置對攻擊流量實現高效威脅探查和精準防護。

    • 三重門防護,在VPC邊界、專線邊界和和互聯網邊界形成統一防御策略;
    • 多引擎聯動,“規則+AI”雙引擎,聯動阿里云威脅情報和白名單機制,檢測效果領先;
    • 東西向IPS能力和基于互聯網出向流量管控的失陷感知也成為云上入侵防御的特色所在。

    關于ICSA Labs

    ICSA Labs 是 Verizon 的一個獨立部門,30 多年來一直為許多世界頂級安全產品開發商和服務提供商提供可信、獨立的第三方安全產品測試和認證。ICSA 實驗室的目標是顯著提高用戶和企業對信息安全產品和解決方案的信任。全球企業依靠 ICSA 實驗室制定和應用客觀的測試和認證標準來衡量產品的合規性和性能。

    防火墻阿里
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到2025年底,最終用戶在網絡防火墻上的支出中,35%將來自單一供應商通過企業許可協議交付的大型安全協議,高于2021年的不到10%。本文評測的產品是Amazon 網絡防火墻,2020年11月發布。Barracuda主要使用CloudGen 防火墻產品線,對分支辦公室和公有云提供保護。
    日前,阿里云·云防火墻產品獲得國際權威安全檢測機構ICSA Labs的云安全IPS認證。在歷經長達一年的嚴格測試后,阿里云成為唯一一家通過測評的提供云原生防火墻的廠商,在大流量、復雜部署架構下的產品穩定性、兼容性及各方面功能獲得高度認可。
    2021年3月24日,阿里云應急響應中心監測到國內某安全團隊公開披露 ntopng 權限繞過與任意代碼執行漏洞,其CVE號為 CVE-2021-28073、CVE-2021-28074。01 漏洞描述 ntopng是一款基于Web的流量分析與集流工具。攻擊者可構造惡意請求,繞過相關認證,配合相關功能造成任意代碼執行,控制服務器。ntopng官方團隊已于2021年3月5日發布相關commit代碼進行修復,**阿里云應急響應中心提醒 ntopng 用戶盡快采取安全措施阻止漏洞攻擊。** 02 漏洞復現 阿里云安全工程師已第一時間復現該認證繞過漏洞。
    01 時間軸 2021-01-23 螞蟻安全非攻實驗室 @fatansyC4t 向Apache官方報告了Apache Skywalking遠程代碼執行漏洞 2021-02-04 2021-02-07 阿里云安全發布漏洞風險提示。經過源碼分析,發現兩次sql注入漏洞修復并不完善,仍存在一處sql注入漏洞。 Skywalking默認配置下使用的數據庫為h2,且使用sa權限啟動。進一步分析LINK_SCHEMA底層源碼,發現代碼中存在一處類加載過程,而這個類就是sql函數的第二個參數,用戶可控。03 漏洞證明 04 修復建議 1、升級Apache Skywalking 到最新的 版本。
    美國時間2020年10月20日,Oracle發布2020年10月關鍵補丁更新,修復了多個評分為 的嚴重漏洞。在此次披露的多個嚴重漏洞中,未經授權的攻擊者可以繞過WebLogic后臺登錄等限制,直接遠程利用反序列化漏洞,從而接管WebLogic服務器,風險極大,阿里云應急響應中心提醒 Weblogic 用戶盡快采取安全措施阻止漏洞攻擊。
    原生、彈性、智能、透明、開放
    關鍵詞惡意軟件Alibaba ECS實例被劫持用于進行加密貨幣挖礦。彈性云服務器(Elastic Cloud
    穩居首位。
    測試過程中經常會碰到WAF攔截,經常需要繞WAF,這里收集了一些常見的WAF攔截頁面,不全,但基本上夠用了。嚴禁用于非授權測試,否則后果自負。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类