HOME > 最新消息> 品牌新訊

Palo Alto Networks 提供 Log4j 內服外用適用於各種環境的解決方案

2021/12/22

Palo Alto Networks 針對 Apache Log4j 的全場防禦,內服外用免受該軟體漏洞的影響。
 
  • Next Generation Firewalls and Security Services





如果已經有NGFW的大家,請訂閱TP+ADV URL+DNS Security可以免於擔心害怕,因為已具有防禦能力。

 
  • Prisma Cloud
    Prisma Cloud 用戶可以輕鬆檢測受此漏洞影響的軟件組件。
    四步驟檢測:
    1.    查詢您的環境中存在此風險的主機
    2.    保護正在運行的容器化應用程序,對Log4Shell進行深度的防禦
    3.    Web應用程序和API安全保護,不僅可以檢測受漏洞影響的組件,還可以檢測並主動阻止利用嘗試
    4.    基於身份的微分段來限製網絡訪問

     
  • Prevention Security Service - Cortex XDR
    在過去的幾天裡,Cortex XDR託管威脅狩獵團隊觀察到,在全球範圍內,試圖利用CVE-2021-44228惡意請求數量劇增。


     




在您的網路中尋找Log4Shell,查詢分為兩個不同的部分:
1.    檢測歸因於Log4j漏洞的潛在惡意活動
2.    檢測可能受影響的主機

 
  • Cortex XSOAR
    提供第一反應工具包,鑑於Apache Log4J在應用中無處不在,在漏洞被利用之前,很難找到並修復漏洞。XSOAR已經發佈響應自動化劇本,可幫助自動化並加快回應速度。 以下是劇本中的一些步驟:
    • 1. 數據提取和豐富 - 收集涉嫌試圖利用相關 CVE 的IOC
    • 2. 威脅搜尋 - 在您的 SIEM、Panorama 和 XDR 中搜索 IOC,包括使用 Splunk 和 QRadar 進行行為檢測的高級搜尋、使用 Panorama 尋找 IPS 簽名、使用 Cortex XDR 在您的服務器上尋找已知的利用模式
    • 3. 修復 - 通過防火牆 EDL 或手動啟動阻止,收集並提供可用的檢測規則和簽名
    • 4. 緩解 - 提供 Unit42 建議和補丁鏈接,以供進一步分析師調查





 
  • Cortex XPANSE
    Cortex Xpanse中的監控模塊,通過識別存在已知問題的軟件的品牌、型號和版本,來檢測攻擊面中的安全漏洞。您在Cortex Xpanse中看到的問題,是通過一系列策略產生的,其中包含有關漏洞性質、嚴重性的信息,以及有關在您的網絡中發現漏洞的位置的相關信息,包括受影響的 IP、憑證、網域等。

     



 
  • 更完整防禦說明,請立即洽 Gartner領導者象限No.1 - Palo Alto Networks 或 指定代理商 零壹科技  提供最完整的支援。
https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/
https://start.paloaltonetworks.com/apache-log4j-threat-update.html