“当前已有100+用户参与分享,共计发放奖励50000+“
最近对单位的XX系统进行了等保测评,因为有sangfor的等保一体机,有如神助,结果自然是通过了,但中间过程难免有些小曲折。
比如在漏洞扫描报告中就扫出了一项高风险,高风险是必须解决的,否则是通不过等保测评的。漏洞的名称是:Windows RPC DCOM接口长路径名远程堆缓冲区溢出漏洞(MS03-039)(CVE-2003-0528),属于系统漏洞。攻击者可以通过135(UDP/TCP)、137/UDP、138/UDP、139/TCP、445(UDP/TCP)、593/TCP端口进行攻击。对于启动了COM Internet服务和RPC over HTTP的用户来说,攻击者还可能通过80/TCP和443/TCP端口进行攻击。
测评报告也给出了解决办法,安装补丁或者使用防火墙阻塞至少下列端口: 135/UDP 137/UDP 138/UDP 445/UDP 135/TCP 139/TCP 445/TCP
593/TCP
后来分析,安装补丁有可能引起未知的错误,得不偿失,而上面这些端口对这台服务器来说根本不需要,那自然是选择最简单的解决办法。怎样在不影响其他任何设置,而又方便的解决这个问题呢。自然是超融合的分布式防火墙了。
首先新增一条策略,匹配条件中的源选择全部IP,目的选择指定云主机,策略动作选择拒绝,接下来在服务项中,选择自定义服务,依次将需要封闭端口的TCP和UDP都加入
这里需要注意的是,最多能设置10条自定义服务。设置好之后,等保测评公司再次对系统进行扫描,问题顺利解决。当然整个测评过程中,某公司的防火墙、上网行为管理尤其是等保一体机都很给力! |