欢迎user
2017年5月12日起,全球性爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,据有关机构统计,该勒索病毒WannaCry已影响了150个多国家的20多万台电脑,在国内平均每天就有5000多台电脑遭到WannaCry病毒攻击,其感染能力令人咋舌!
虚拟化数据中心环境中,在网络边界安全设备上新增配置端口控制策略或入侵防御规则——它们虽然可以抵御外部病毒新一轮的攻击,但在内网环境中,如果有一台Windows设备中毒,它将自动成为病毒的传播源,迅速感染内网中其他Windows设备,这时网络边界安全设备形同虚设。
然而据统计,超过80%的虚拟化环境没有使用虚拟化安全防护软件,这使得本次WannaCry病毒事件中,虚拟化环境成为了感染重灾区。显而易见,虚拟化环境在带来资源集中化管理便利的同时,让虚拟化安全防护愈发重要!
让人惊喜的是,新华三集团的H3C CAS虚拟化平台独树一帜,其内核集成虚拟化安全防护软件Deep Security,采用无代理部署模式,简单高效地构建四大防护措施,成功防御WannaCry病毒攻击:
早在5月2号,WannaCry病毒爆发前10天,Deep Security for CAS就针对微软远程代码执行漏洞[1008306 - Microsoft Windows SMB Remote CodeExecution Vulnerability (MS17-010)],发布了针对所有Windows系统的IPS策略,用户只需要对虚拟化系统做一次"建议扫描"操作,就能自动应用该策略,一键开启对所有Windows虚拟机的攻击防御,有效防护勒索软件。
5月13号,Deep Security for CAS迅速跟新病毒特征库,用户只需要更新病毒库,就可以在H3C CAS虚拟化管理平台上一键开启对所有虚拟机的WannaCry病毒查杀。
DeepSecurity for CAS采用基于主机的分布式防火墙,在虚拟机开机之前,通过控制台能迅速、简单、全面地为每台服务器、VM实现端口封堵,从而防止虚拟化数据中心的内部交叉感染。
DeepSecurity for CAS的虚拟补丁功能,在漏洞被利用之前将其屏蔽,操作系统即使不打补丁,也能防御针对该漏洞的病毒攻击,特别在这次漏洞防护中起到重要作用。
看来,病毒再强大,有了Deep Security for CAS,也不需要周末加班打补丁、拔网线了。H3C CAS 携手DeepSecurity,简单高效地构建防护措施,持续为用户打造安全可靠的虚拟化环境!