<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    謹防“蟻穴效應”,確保云數據中心安全運行

    VSole2022-08-03 11:47:00

    云計算的益處無需多言,然而云上數據中心帶來了更多的數字資產暴露面,一臺被攻陷的云主機,很可能造成云內其他服務器的全部淪陷,可謂“一招致命”。

    一方面持續變動的網絡形態,加大了網絡安全邊界延伸的不可預測性;此外,云主機、容器、邊緣計算打破了設備單一的物理形態,尤其是大量云主機的安全管理,讓數據中心的安全運營出現了全新挑戰。

    失陷云主機,隨時可能“叛變”

    首先,各類操作系統與應用組件漏洞的披露越來越頻繁,安全運維人員將面臨非常消耗人力的補丁管理工作,一旦出現紕漏,就會讓整個數據中心的安全出現短板。其次,在整個云上攻擊事件中,勒索病毒、挖礦軟件攻擊依然相當流行,而遭到兩類病毒入侵,不僅會丟失算力、消耗電力,更可能會出現文件被加密、交付巨額贖金,業務停擺等情況。最后,云端存儲了大量機密數據以及用戶的個人隱私數據,而數據泄露的結果不僅會讓企業面臨法律懲戒,還會讓企業面臨嚴重的信任危機,甚至從此一蹶不振。

    此外,一旦某臺云主機失陷,就可能讓數據中心遭遇持久性攻擊。比如,云架構在創建新主機時,提供了可以匹配所需任何硬件或軟件環境的靈活性,這意味著如果黑客設法使用已傳遞到云主機惡意腳本,便會持續不斷地與外部服務器的連接(C&C通信),并且利用橫向移動(Lateral Movement)來達到控制更多主機的目的,竊取機密數據。

    一體化管理,杜絕“二次傷害”

    產業互聯網時代,云已經成為網絡安全的主戰場。為此,亞信安全亞信安全提供了能夠全面覆蓋云工作負載保護平臺(CWPP)能力的信艙云主機安全(DeepSecurity)解決方案,通過防病毒、防攻擊、防漏洞、行為監控、應用控制、完整性保護、微隔離、主機加固、日志審計、EDR等保護能力,為云數據中心構建出第二道防火墻。

    以漏洞管理為例,信艙DS能夠實現對云主機及應用的漏洞掃描、風險評估、修復建議,滿足用戶對漏洞修復的需求,也能通過虛擬補丁能力,在面對0Day漏洞無法快速防護漏洞、老舊操作系統及應用無法修復補丁、關鍵服務器無法重啟的情況下,利用虛擬補丁實現服務器及應用系統漏洞批量管理。

    其次,信艙DS提供了更自動化的安全運維配置方法。比如,云主機資產的自動化盤點,管理員可在此基礎上實現等保定級跟蹤,并根據所選服務器的操作系統、軟件應用等信息,自動篩選出該服務器上需要檢查的系統、應用基線,進而制定出云主機安全加固模板,迅速實現云端安全基線的一致化。

    此外,DS還攜帶了云主機EDR模塊,這相當于在每一臺云主機上安裝了高清雷達,通過在每一臺云主機內安裝一個極其輕量的探針,記錄著系統運行過程中發生的所有事件,并將所有記錄的數據上傳至服務端長期存儲,可以根據主機之間的事件關系,還原出完整的攻擊鏈,找到攻擊方,嚴防命令外聯、橫向移動等“二次傷害”。

    支持跨云策略一致性,容器安全有保障

    目前,混合云的采用率正在大幅上升,越來越多的企業進入到私有云和公有云環境交織、私有云虛擬化平臺復雜多樣的“混合世界”中。用戶不僅要面臨幾大公有云管理平臺上的“移動目標”,內部私有云中也會存在VMware、Citrix 、華為、微軟、KVM等虛擬化平臺的管理“煙囪”,這讓企業的安全策略幾乎無法實現統一。

    為此,亞信安全信艙DS提供了可以統一管控本地物理服務器、近端和云端虛擬化服務器的管理平臺,全面支持各大云服務商混合云方案和容器等開源技術構建的混合云。尤其是在容器安全方面,可以對容器鏡像進行持續的檢測和分析,實現了容器環境的資源可視化管理、鏡像風險管理、合規性檢測和微服務API風險管理,最終保障容器在構建、部署、遷移和運行時都能滿足提前制定的安全標準。

    數據中心云主機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    基于對全球網絡威脅趨勢和數據中心安全運營需求的演進變化,中國網絡安全軟件領域的領跑者亞信安全,今天正式發布新一代主機深度防護系統(Deep Security)20版本(簡稱DS20)。從推動物理主機加固到虛擬化專屬防毒,再到承載時代安全威脅的進階防御,DS20已演化為全面滿足工作負載保護平臺CWPP功能,具備自適應安全架構及端點檢測及響應(EDR)等特性的一體化解決方案,“懂”的主機
    失陷主機,隨時可能“叛變”首先,各類操作系統與應用組件漏洞的披露越來越頻繁,安全運維人員將面臨非常消耗人力的補丁管理工作,一旦出現紕漏,就會讓整個數據中心的安全出現短板。此外,一旦某臺主機失陷,就可能讓數據中心遭遇持久性攻擊。一體化管理,杜絕“二次傷害”產業互聯網時代,已經成為網絡安全的主戰場。
    可以利用機房技術,幫助自己了解到主機的使用情況。其次,用戶要先了解關于主機的運行速度和穩定性,能夠保證主機性能以及安全數據,屬于首要的前提。我們都知道主機使用效果好,但是不能夠百分之一百保證無故障,所以還是要做到以防萬一的。主機怎樣使用教程需要考慮的是成本方面,使用量少的情況下,享受到的是獨立優質性的服務器,不過這段時間內需要的成本以及風險性屬于共同存在的,需要用戶們進行深入性考慮分析。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    騰訊安全近期將復盤2022年典型的攻擊事件,幫助企業深入了解攻擊手法和應對措施,完善自身安全防御體系。下午 6點,X團伙完成了攻擊鏈路的推演,整個過程近乎完美。此次的挖礦木馬變種便是通過掃描 Docker Remote API未授權訪問漏洞進行傳播,并且入侵動作更加隱蔽。若 管理員對其配置不當則會導致未授權訪問漏洞,攻擊者不僅可以植入病毒,甚至可進一步利用 Docker自身特性,借助容器逃逸,最終控制整個集群。
    Gartner預測:到2023年,主流的服務提供商出現重大安全事件的概率將非常低,99%以上的安全問題都是由客戶的過錯引起的。而到2024年,利用基礎設施的可編程性來改進上工作負載的安全,將展現出比傳統數據中心更好的合規性,并減少至少60%的安全事件。
    綠盟科技安全綱領
    2022-10-09 16:47:21
    綠盟科技自2012年開始研究并打造計算安全解決方案,并于2022年正式推出“T-ONE化戰略”,將安全產品與方案全面向轉型,并構建開放的化生態。考慮到各類數據上趨勢明顯,上的數據安全應特別得到重視。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而計算租戶需要特別注意這些安全風險。
    7月26日,由中國電子學會主辦的2022年中國計算和大數據技術與應用大會順利召開。但隨之而來的大數據應用風險已逐步顯現,平臺如何“安全”承載大數據應用成為企業業務上首要面臨的問題。大會同期發布了“2022年中國計算和大數據技術與應用大會方案及案例征集成果”,天融信“工業互聯網標識解析食品行業應用二級節點平臺”解決方案斬獲優秀方案獎。
    以業務需求為主導構建綜合安全防護能力
    計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對計算運行以及互聯網的健康發展起到積極作用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类