Cost of a Data Breach Report 2024

 

对于希望加强安全措施,有效防御下一波网络攻击或一系列漏洞的客户而言,红帽很高兴通过新增产品安全大客户技术经理服务来扩展大客户技术经理(TAM)服务。

许多红帽客户都熟悉 TAM 服务。TAM 不仅在其专业领域内具备深厚的技术知识,而且是值得信赖的客户技术顾问。他们与客户建立个人关系,积极主动地为他们提供尽可能出色的产品体验。 红帽 TAM 还会代表客户,向红帽产品经理、开发人员、其他决策者甚至上游社区倡导客户的需求。

红帽安全 TAM 会全面关注整个红帽产品组合的安全态势。职责包括:

  • 分享有关各种攻击策略的临时指导
  • 帮助客户使用红帽安全防护与合规工具
  • 适时提出强化配置和/或部署建议
  • 介绍红帽如何帮助降低风险和修复漏洞
  • 为红帽产品提供更准确的漏洞分析
  • 协助对漏洞扫描报告进行分类
  • 根据需要促进与客户、红帽团队、合作伙伴、其他供应商和开源社区之间的沟通交流
  • 基于客户立场,根据需要向红帽产品管理团队、产品安全团队、合作伙伴、其他供应商和开源社区施加影响
  • 培养对软件价值链的认识
  • 针对重大安全事件提供可能有效的缓解措施建议
  • 帮助进行事后安全事件评估

CVE(通用漏洞披露)

1999 年,MITRE Corporation 确立了 CVE 概念,将其作为标记安全漏洞的标准。IT 行业很快就接受了 CVE,如今,MITRE、红帽和其他 400 多名成员加入了 CVE.org 组织。 

CVE.org 中最常见的成员角色称为 CNA(CVE 编号管理机构)。截至 2025 年 7 月,红帽还拥有 2 个特殊的 CVE.org 角色:Root 和 CNA-LR。Root 组织负责招募和培训其他成员组织。CNA-LR(CVE 最终编号管理机构)负责解决公布 CVE 的相关争议。红帽是唯一一家兼具这两个角色的私营企业。 

红帽直接与安全研究人员和 CVE 社区合作,共同识别、验证和修补红帽产品的漏洞。作为 CNA,红帽可以快速验证潜在漏洞,分配 CVE ID,并确定开发工作的优先级。红帽与研究人员携手合作,还让企业能够访问尚未公开的信息。这通常可让工程和产品安全团队在漏洞公开之前就修复漏洞,从而降低客户面临的风险和暴露面。红帽员工积极参与许多上游开源项目,这种独特优势可让我们高效解决上游以及红帽产品中的漏洞。

红帽产品安全团队还负责维护红帽产品所涉及 CVE 的信息存储库,这些存储库支持人类阅读和机器读取。要访问这些存储库,请查看红帽产品安全总页面,并前往感兴趣的板块。您还可以直接访问机器可读的 CVE 信息存储库人类可读的 CVE 存储库

凭借红帽与 CVE 计划的联系以及安全社区内的其他关系,安全 TAM 可为红帽客户提供防御网络攻击所需的信息。安全社区成员包括红帽产品安全团队、红帽工程团队、红帽产品经理、其他供应商、上游开发社区,以及志同道合的客户。

场景

当安全审计扫描指出数千个潜在漏洞时,红帽安全 TAM 会帮助评估结果、消除误报并对漏洞进行分类。当客户急需红帽产品补丁或缓解措施时,安全 TAM 可以利用他们在安全社区的关系,为客户找到最佳解决方案。

许多客户经理都要求获得可靠的保证,确保他们正在采取适当措施,能够保护自己的企业组织免受互联网掠夺行为的侵害。此类企业组织面临的风险极高,因为世界各地都依赖于他们提供的产品和服务。虽然没有人可以提供绝对安全的解决方案,但红帽安全 TAM 可以帮助这些客户模拟假设场景,有时还会与其他志同道合的客户在会议或适当的论坛中一起进行推演。这种分享可以帮助所有人从反馈中吸取教训,而不是在遭受攻击后进行事后分析。

这有助于建立、维持或重塑客户对红帽部署的信心。

软件供应链攻击 

供应链攻击重新定义了网络攻击的“恶劣”程度。

2017 年,攻击者将 NotPetya 恶意软件注入到乌克兰热门会计程序 M.E.Doc 的更新中。M.E.Doc 用户下载后续更新时,嵌入的恶意软件彻底摧毁了他们的系统。全球航运巨头马士基在乌克兰境内运行了一个计算机系统,并下载了副本。该恶意软件利用马士基拓扑的弱点,迅速蔓延至全球系统。这次攻击导致马士基停运数周,由于缺乏调度机制,工作人员无法确定将哪些货物装载到哪艘船上,致使卡车在马士基的航运码头排起数英里的长队。全球约 20% 的航运业务停滞不前。

IT 团队夜以继日地工作,努力恢复数千台计算机,包括马士基的所有 Active Directory 域控制器。马士基的许多员工都睡在办公桌下,无法回家,直到危机结束。如果不是非洲有一个离线的 Active Directory 域控制器,这场灾难可能会更加严重。这个域控制器的硬盘驱动器太大,无法通过网络进行传输,最终由相关人员登上飞机,亲自将硬盘带到伦敦。到达现场后,团队便通过这个硬盘恢复了马士基的 Active Directory 基础架构,使员工能够登录并恢复马士基的系统,最终让工作人员能够装卸船舶,疏通堵塞的航运码头。NotPetya 攻击成为全球头条新闻

2020 年,攻击者渗透了 SolarWinds 并篡改了其软件更新。许多政府机构和《财富》500 强公司都依靠 SolarWinds 软件来管理自家网络,因此每当有 SolarWinds 客户应用最新更新时,就相当于向攻击者敞开了自家网络的大门。2025 年,受害者仍在评估损失。 

开源社区和红帽产品团队正在制定软件生命周期管理标准,希望帮助客户验证他们使用的软件是否安全无虞。红帽安全 TAM 将帮助客户正确配置和强化红帽软件,最大限度地减少此类攻击。

想要安全无忧?

没有人能够信誓旦旦地保证完全免受攻击,因为每个人都身处网络安全的第一线,任何人都可能在不知情的情况下成为攻击媒介。但是,红帽安全 TAM 可以帮助降低攻击成功的概率和影响,这可能有助于缓解客户的忧虑。如需了解更多信息,请联系您的红帽客户团队。或者,如果您不确定如何联系红帽客户团队,只需联系红帽即可。

中心

红帽产品安全服务

红帽认为,位于任何地理位置的任何人都有权获得降低安全和隐私风险所需的优质信息以及相应的访问权限。

关于作者

D. Greg Scott is a Red Hat Principal Technical Account Manager and holds CISSP number 358671. He is also a published author, with three novels so far and more coming. On weekdays, Greg helps the world’s largest open-source software company support the world's largest telecom companies. Nights and weekends, he helps Jerry Barkley, Jesse Johnson, and other characters save the world. Enjoy the fiction. Use the education.

Greg also keeps a wealth of cybersecurity information on his own website, including several presentations, recordings from more than one-hundred radio and TV interviews, book pages, and blog content, including a growing collection of phishing samples.

Prior to joining Red Hat in 2015, Greg spent more than twenty years building custom firewalls and fighting ransomware attacks in various roles as an independent consultant and reseller partner. Greg lives in Minnesota with his wife, daughter, two grandsons, three cats, one dog and other creatures that come and go.

UI_Icon-Red_Hat-Close-A-Black-RGB

按频道浏览

automation icon

自动化

有关技术、团队和环境 IT 自动化的最新信息

AI icon

人工智能

平台更新使客户可以在任何地方运行人工智能工作负载

open hybrid cloud icon

开放混合云

了解我们如何利用混合云构建更灵活的未来

security icon

安全防护

有关我们如何跨环境和技术减少风险的最新信息

edge icon

边缘计算

简化边缘运维的平台更新

Infrastructure icon

基础架构

全球领先企业 Linux 平台的最新动态

application development icon

应用领域

我们针对最严峻的应用挑战的解决方案

Virtualization icon

虚拟化

适用于您的本地或跨云工作负载的企业虚拟化的未来