精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算云安全 → 正文

PaaS安全:降低企業風險的四條規則

責任編輯:jackye 作者:Char Sample |來源:企業網D1Net  2016-10-27 09:34:21 本文摘自:TechTarget中國

與陌生人共享內存和磁盤空間,讓軟件來強化安全性——還有什么可能會出錯呢?雖然安全專業人士正在不斷地考慮這些問題,但是當在平臺即服務與云安全這個環境中進行考慮時它們之間的相關性變得更高了。云繼續吸引大量人氣并受到多次審查,這使得現在成為了檢查PaaS安全性的一次良機。

虛擬機管理程序仍然是攻擊云(包括PaaS和IaaS)最直接和最有效的載體。所以,黑客們仍然致力于破解管理程序或劫持之。把攻擊矛頭針對管理程序的原因是云計算中的虛擬機管理程序相當于通用操作系統中的root或admin。

就目前而言,一旦管理程序所使用的硬件和固件被破解,那么攻擊者不僅能夠輕松地對它們進行訪問,而且檢查問題的能力也變得更加困難。一個被破解的管理程序是很難被檢查出的,其部分原因是在這一層缺乏可用的監控軟件。這里有一個更明顯的檢測問題,能夠破解管理程序的黑客自然也能夠輕松地禁用日志記錄以及其他監控服務,或者更糟糕的是,它會向監控系統發送虛假信息。

在平臺即服務(PaaS)中所使用的虛擬環境需要防御針對物理和虛擬環境的攻擊。針對物理環境中諸多庫的標準漏洞在虛擬環境中仍然可被攻擊者利用。畢竟,虛擬環境只是物理環境的另一個簡單實例。此外,諸如專為虛擬環境而開發的惡意軟件這樣的漏洞也是一個不幸的事實存在,正如2012年那次事件中所表現的那樣。

在PaaS環境的下層中另外受到關注的是存儲器映射。當虛擬環境被創建時,會分配若干內存和磁盤空間資源以供使用。程序員開發出向內存寫數據的軟件,而對象通常作為拆卸過程的一部分被釋放,這是不能得到保證的。如果一個被正確部署的持久對象被部署在正確的存儲器位置上,那么這個持久對象就可以充當排序的rootkit,并且可以在每一個實例中持續影響環境。

跨租戶黑客則是另一個帶來安全性問題的來源。其中,配置錯誤在PaaS安全問題中占據了很大一部分比例。錯誤配置可能會無意中通過跨租戶黑客或授權用戶權限提升而造成數據丟失。

雖然我們對于hyperjacking攻擊還是束手無策,但是還是有些步驟可以幫助我們最大限度降低或至少量化這些以及其他PaaS攻擊所造成的損害。當在PaaS云環境中運行時,還是可以使用一些簡單規則的。雖然這些規則不是針對每一個攻擊載體的,但是它們至少能夠讓風險是易于管理的。

PaaS安全規則1:為數據分配數值。在進入云之前,甚至在與供應商達成協議之前,應確定用戶將在云存儲數據的數值。簡單來說,就是一些數據并不適合做共享環境中存儲。即便數據已經過加密處理,這一點依然適用,因為當進行密鑰交換時,一些攻擊載體表現為中間人(MITM)攻擊。還要考慮其他數據的數值,例如通常不會考慮雇員數據。

PaaS安全規則2: 對數據進行加密處理。雖然加密處理不能保證安全性,但是它確實能夠保證隱私性。但請記住,所部署的機制確實限制了訪問。對那些針對管理程序的攻擊進行識別能夠抵消通過MITM攻擊的這種控制。原因可參考規則1。

PaaS安全規則3:強制執行最小權限規則。所有的用戶都應被授予確保系統正常運行的最低權限。這是重復的,因為在歷史上當軟件開發人員在進行內部軟件開發時,開發人員已經被授予在隔離主機上的特權訪問。當云模式創建和銷毀一個臨時環境時,發生錯誤、出現漏洞以及創建永久對象的潛力都為限制訪問提供了足夠的理由。未能確保隔離將導致用戶需要理解規則1。

PaaS安全規則4: 閱讀、理解SLA并與供應商討價還價。服務水平協議(SLA)的內容范疇超出了可用性和性能,它直接與數據數值相關。如果數據丟失或受損,那么SLA規定了具體的賠償條款。為了進一步提高SLA的有效性,云服務供應商(CSP)必須擁有足夠的資產來支付與規則1中數據相關的支出。

云服務供應商們必須證明他們已經對云環境的安全性進行了盡職盡責的檢查。問題是安全性審查沒有辦法檢查出復雜的零日漏洞攻擊;相反,審查只會檢查出已知漏洞。如果用戶的站點安全性狀態比CSP的更嚴格,那么可再次考慮規則1。

了解用戶的特定威脅環境可以為企業提供在云使用上一般決策的必要周邊條件,尤其是PaaS安全性。在某些情況下,遷移至云可為企業用戶提供一個保持或者甚至提高企業安全態勢的機會。在其他情況下,云遷移會帶來新的問題。無論是哪種情況,首先確定數據的數值并使用這一信息將有助于確定前進方向。

關鍵字:PaaShyperjacking

本文摘自:TechTarget中國

x PaaS安全:降低企業風險的四條規則 掃一掃
分享本文到朋友圈
當前位置:云計算云安全 → 正文

PaaS安全:降低企業風險的四條規則

責任編輯:jackye 作者:Char Sample |來源:企業網D1Net  2016-10-27 09:34:21 本文摘自:TechTarget中國

與陌生人共享內存和磁盤空間,讓軟件來強化安全性——還有什么可能會出錯呢?雖然安全專業人士正在不斷地考慮這些問題,但是當在平臺即服務與云安全這個環境中進行考慮時它們之間的相關性變得更高了。云繼續吸引大量人氣并受到多次審查,這使得現在成為了檢查PaaS安全性的一次良機。

虛擬機管理程序仍然是攻擊云(包括PaaS和IaaS)最直接和最有效的載體。所以,黑客們仍然致力于破解管理程序或劫持之。把攻擊矛頭針對管理程序的原因是云計算中的虛擬機管理程序相當于通用操作系統中的root或admin。

就目前而言,一旦管理程序所使用的硬件和固件被破解,那么攻擊者不僅能夠輕松地對它們進行訪問,而且檢查問題的能力也變得更加困難。一個被破解的管理程序是很難被檢查出的,其部分原因是在這一層缺乏可用的監控軟件。這里有一個更明顯的檢測問題,能夠破解管理程序的黑客自然也能夠輕松地禁用日志記錄以及其他監控服務,或者更糟糕的是,它會向監控系統發送虛假信息。

在平臺即服務(PaaS)中所使用的虛擬環境需要防御針對物理和虛擬環境的攻擊。針對物理環境中諸多庫的標準漏洞在虛擬環境中仍然可被攻擊者利用。畢竟,虛擬環境只是物理環境的另一個簡單實例。此外,諸如專為虛擬環境而開發的惡意軟件這樣的漏洞也是一個不幸的事實存在,正如2012年那次事件中所表現的那樣。

在PaaS環境的下層中另外受到關注的是存儲器映射。當虛擬環境被創建時,會分配若干內存和磁盤空間資源以供使用。程序員開發出向內存寫數據的軟件,而對象通常作為拆卸過程的一部分被釋放,這是不能得到保證的。如果一個被正確部署的持久對象被部署在正確的存儲器位置上,那么這個持久對象就可以充當排序的rootkit,并且可以在每一個實例中持續影響環境。

跨租戶黑客則是另一個帶來安全性問題的來源。其中,配置錯誤在PaaS安全問題中占據了很大一部分比例。錯誤配置可能會無意中通過跨租戶黑客或授權用戶權限提升而造成數據丟失。

雖然我們對于hyperjacking攻擊還是束手無策,但是還是有些步驟可以幫助我們最大限度降低或至少量化這些以及其他PaaS攻擊所造成的損害。當在PaaS云環境中運行時,還是可以使用一些簡單規則的。雖然這些規則不是針對每一個攻擊載體的,但是它們至少能夠讓風險是易于管理的。

PaaS安全規則1:為數據分配數值。在進入云之前,甚至在與供應商達成協議之前,應確定用戶將在云存儲數據的數值。簡單來說,就是一些數據并不適合做共享環境中存儲。即便數據已經過加密處理,這一點依然適用,因為當進行密鑰交換時,一些攻擊載體表現為中間人(MITM)攻擊。還要考慮其他數據的數值,例如通常不會考慮雇員數據。

PaaS安全規則2: 對數據進行加密處理。雖然加密處理不能保證安全性,但是它確實能夠保證隱私性。但請記住,所部署的機制確實限制了訪問。對那些針對管理程序的攻擊進行識別能夠抵消通過MITM攻擊的這種控制。原因可參考規則1。

PaaS安全規則3:強制執行最小權限規則。所有的用戶都應被授予確保系統正常運行的最低權限。這是重復的,因為在歷史上當軟件開發人員在進行內部軟件開發時,開發人員已經被授予在隔離主機上的特權訪問。當云模式創建和銷毀一個臨時環境時,發生錯誤、出現漏洞以及創建永久對象的潛力都為限制訪問提供了足夠的理由。未能確保隔離將導致用戶需要理解規則1。

PaaS安全規則4: 閱讀、理解SLA并與供應商討價還價。服務水平協議(SLA)的內容范疇超出了可用性和性能,它直接與數據數值相關。如果數據丟失或受損,那么SLA規定了具體的賠償條款。為了進一步提高SLA的有效性,云服務供應商(CSP)必須擁有足夠的資產來支付與規則1中數據相關的支出。

云服務供應商們必須證明他們已經對云環境的安全性進行了盡職盡責的檢查。問題是安全性審查沒有辦法檢查出復雜的零日漏洞攻擊;相反,審查只會檢查出已知漏洞。如果用戶的站點安全性狀態比CSP的更嚴格,那么可再次考慮規則1。

了解用戶的特定威脅環境可以為企業提供在云使用上一般決策的必要周邊條件,尤其是PaaS安全性。在某些情況下,遷移至云可為企業用戶提供一個保持或者甚至提高企業安全態勢的機會。在其他情況下,云遷移會帶來新的問題。無論是哪種情況,首先確定數據的數值并使用這一信息將有助于確定前進方向。

關鍵字:PaaShyperjacking

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 临安市| 安图县| 南城县| 恭城| 上栗县| 林州市| 大邑县| 旬阳县| 万宁市| 武宁县| 十堰市| 安泽县| 会宁县| 留坝县| 肥西县| 申扎县| 克什克腾旗| 吴川市| 通渭县| 阿鲁科尔沁旗| 正定县| 莲花县| 武城县| 商河县| 安阳县| 洪雅县| 汉寿县| 扶沟县| 连平县| 丹江口市| 吉安县| 通许县| 昔阳县| 陆良县| 万年县| 弥勒县| 外汇| 潮州市| 灵山县| 丘北县| 鄂温|