
德国研究人员Marco Schoepl最近发觉,
CC防御,用户能够经过重置时钟来绕过sudo认证。要了解有关此漏洞的更多信息,请参阅seclist.org网站以及threatpost.com网站. 我们发觉,很多高度安全的客户基本采纳了timestamp_timeout=0设置,该设置将绕过默认的5分钟密码重试间隔,并要求对每个命令举行身份验证。您能够将此漏洞视为配置咨询题,但它真的突出了使用提供IO日志选项的解决方案的普通需要。我们的PowerBroker Unix&Linux解决方案是一具命令操纵解决方案,它还提供了一种执行IO日志记录的想法,如此您就能够重播用户的整个会话,怎么讲,一旦用户拥有提升的权限,安全地记录该用户的操作就变得至关重要。由于构建安全系统的灵便性和普通复杂性,在任何安全系统中都大概存在配置咨询题。关键原则是只授权所需的权限,
防DDoS,并执行IO日志记录和多因素身份验证,作为一种附加的安全措施。假如您需要替换Sudo,或者希翼在法规遵从性要求的地点实现更大的操纵,PowerBroker
服务器能够提供关心。即将了解有关PowerBroker服务器的更多信息!罗德·西蒙斯BeyondTrust产品治理总监Rod Simmons为BeyondTrust带来了超过15年的系统安全经验,为公司针对企业环境的特权帐户治理解决方案组合设计解决方案。在加入BeyondTrust之前,CC防御,Rod在Dell/Quest software工作了四年多,
DDoS防御,担任技术战略总监。在他的职业生涯早期,罗德是Netpro Computing的产品治理总监,在那儿他治理着微软平台所有产品的技术和业务方向。
当前位置:主页 > CC防护 > 谨防服务DDoS高防器攻击