精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

DNS如何影響云安全

責任編輯:sjia |來源:企業網D1Net  2012-08-27 10:53:33 原創文章 企業網D1Net

就安全性挑戰而言,云計算中DNS的解決方案是不完整的,它主要依賴于人員、流程和技術的組合。由于大部分的企業通過把應用程序遷移至云計算而實現了對上述三個方面的全方位的外包,云計算遭受到了全方位的挑戰。所有的關鍵技術都在云計算供應商那里,而云計算的用戶們完全依賴于云計算供應商以確保他們的信息和基礎設施的安全性。所以,云計算客戶還必須考慮物理控制方面的缺失,并向供應商提供DNS管理與處理相關、非常具體的指導。

本文是研究云計算中DNS以及DNS攻擊系列報導的下篇,我們將討論一下相關的應對措施,并為云計算客戶提供相關指導,以便于他們在要求云計算供應商確保安全DNS架構時能夠做到心中有底。

堅持DNS安全擴展(DNSSEC)簽署區域是重要的第一步,這是因為DNSSEC為你的區域文件提供了數據完整性,而經過DNSSEC驗證的客戶可確保已簽署DNSSEC區域。雖然信任區域簽署者是另外一個話題,但這仍然是一個良好的開端。

但是,DNSSEC僅僅是在云計算中創建一個安全DNS架構的一個組成部分。較之具有相同重要性的一個步驟是運行DNSSEC,此舉可確保DNSSEC密鑰被妥善管理,同時服務器也被安全措施所正確保護。運行DNSSEC只能確保數據的完整性;它并不能保證正確的配置以及防止區域運行人員插入虛假記錄(因為只要他們擁有密鑰,他們就能夠簽署記錄)。它也無法防止諸如緩沖區溢出、競態條件以及DoS攻擊這樣常見的攻擊。此外,管理DNSSEC區域需要區域運行人員為之做出重大的努力。

在云計算中應用NDSSEC所需面臨的一個重要隱患在于,事實上眾多安全專家并不熟悉DNSSEC,同時對于確保成功實施服務功能缺乏必要的認識。去年,Uncompiled.com發表了一個研究報告,它指出在世界上最大型企業中負責互聯網安全的IT人員中有半數以上要么沒有聽說過DNSSEC,要么對其熟悉程度極為有限。對于云計算服務供應商(CSP)廣泛采用DNSSEC的需求來說,這一現狀并不是一個好消息。不過,云計算的客戶們還是應當要求實現DNSSEC區域簽名。

除了DNSSEC區域簽名以外,云計算服務供應商們還必須在客戶用于名稱解決方案的遞歸解析程序中打開DNSSEC驗證。期待單個應用程序執行DNSSEC檢查幾乎是不可能的。需要在云計算環境中執行DNSSEC 和 DNSSEC檢查,尤其是那些提供IaaS解決方案的供應商。在很多情況下,通過使用anycast可在一定程度上緩解DoS攻擊帶來的影響,而大多數的云計算服務供應商們所提供的DNS管理中已經使用了anycast。但是,客戶應當自行驗證確認這一點。Anycast流量均衡與DNSSEC很類似,它是DNS整體安全策略中的一個附加的組件。

云計算中DNS問題的一個可能的解決方案是在IaaS云計算中跟蹤和監控DNS區域。這個解決方案需要為每個實例設置一對服務器,并在線以隱匿模式配置監控軟件。當對區域進行更新升級時,監控軟件應檢查區域信息以便于確定變更是否合法。例如,一個區域記錄顯示有IP地址變動,就需要向運行人員提出警告。通過制定合適的監控解決方案,這些區域就有可能成為IaaS云計算中具有較高可靠性的服務器。

成功的云計算基礎設施是需要企業和云計算服務供應商的IT團隊與法務團隊付出大量時間與精力的努力的。考慮云計算遷移的一個方法就是將其認為是購買一個長期的合作關系。與供應商的信任問題也需要客戶和CSP之間維持一種開放的關系。目前,管理安全行業的最佳做法并不是確保也在云計算中執行相同的措施。這意味著,在大多數情況下客戶和云計算服務供應商必須一起為解決新問題、領悟新思想和接受新概念而共同努力。由于這個原因,雙方的關系必須建立在相互信任、相互理解的基礎之上,以確保在這個嶄新的前沿領域中共同獲取知識、分享知識。

關鍵字:安全云計算

原創文章 企業網D1Net

x DNS如何影響云安全 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

DNS如何影響云安全

責任編輯:sjia |來源:企業網D1Net  2012-08-27 10:53:33 原創文章 企業網D1Net

就安全性挑戰而言,云計算中DNS的解決方案是不完整的,它主要依賴于人員、流程和技術的組合。由于大部分的企業通過把應用程序遷移至云計算而實現了對上述三個方面的全方位的外包,云計算遭受到了全方位的挑戰。所有的關鍵技術都在云計算供應商那里,而云計算的用戶們完全依賴于云計算供應商以確保他們的信息和基礎設施的安全性。所以,云計算客戶還必須考慮物理控制方面的缺失,并向供應商提供DNS管理與處理相關、非常具體的指導。

本文是研究云計算中DNS以及DNS攻擊系列報導的下篇,我們將討論一下相關的應對措施,并為云計算客戶提供相關指導,以便于他們在要求云計算供應商確保安全DNS架構時能夠做到心中有底。

堅持DNS安全擴展(DNSSEC)簽署區域是重要的第一步,這是因為DNSSEC為你的區域文件提供了數據完整性,而經過DNSSEC驗證的客戶可確保已簽署DNSSEC區域。雖然信任區域簽署者是另外一個話題,但這仍然是一個良好的開端。

但是,DNSSEC僅僅是在云計算中創建一個安全DNS架構的一個組成部分。較之具有相同重要性的一個步驟是運行DNSSEC,此舉可確保DNSSEC密鑰被妥善管理,同時服務器也被安全措施所正確保護。運行DNSSEC只能確保數據的完整性;它并不能保證正確的配置以及防止區域運行人員插入虛假記錄(因為只要他們擁有密鑰,他們就能夠簽署記錄)。它也無法防止諸如緩沖區溢出、競態條件以及DoS攻擊這樣常見的攻擊。此外,管理DNSSEC區域需要區域運行人員為之做出重大的努力。

在云計算中應用NDSSEC所需面臨的一個重要隱患在于,事實上眾多安全專家并不熟悉DNSSEC,同時對于確保成功實施服務功能缺乏必要的認識。去年,Uncompiled.com發表了一個研究報告,它指出在世界上最大型企業中負責互聯網安全的IT人員中有半數以上要么沒有聽說過DNSSEC,要么對其熟悉程度極為有限。對于云計算服務供應商(CSP)廣泛采用DNSSEC的需求來說,這一現狀并不是一個好消息。不過,云計算的客戶們還是應當要求實現DNSSEC區域簽名。

除了DNSSEC區域簽名以外,云計算服務供應商們還必須在客戶用于名稱解決方案的遞歸解析程序中打開DNSSEC驗證。期待單個應用程序執行DNSSEC檢查幾乎是不可能的。需要在云計算環境中執行DNSSEC 和 DNSSEC檢查,尤其是那些提供IaaS解決方案的供應商。在很多情況下,通過使用anycast可在一定程度上緩解DoS攻擊帶來的影響,而大多數的云計算服務供應商們所提供的DNS管理中已經使用了anycast。但是,客戶應當自行驗證確認這一點。Anycast流量均衡與DNSSEC很類似,它是DNS整體安全策略中的一個附加的組件。

云計算中DNS問題的一個可能的解決方案是在IaaS云計算中跟蹤和監控DNS區域。這個解決方案需要為每個實例設置一對服務器,并在線以隱匿模式配置監控軟件。當對區域進行更新升級時,監控軟件應檢查區域信息以便于確定變更是否合法。例如,一個區域記錄顯示有IP地址變動,就需要向運行人員提出警告。通過制定合適的監控解決方案,這些區域就有可能成為IaaS云計算中具有較高可靠性的服務器。

成功的云計算基礎設施是需要企業和云計算服務供應商的IT團隊與法務團隊付出大量時間與精力的努力的??紤]云計算遷移的一個方法就是將其認為是購買一個長期的合作關系。與供應商的信任問題也需要客戶和CSP之間維持一種開放的關系。目前,管理安全行業的最佳做法并不是確保也在云計算中執行相同的措施。這意味著,在大多數情況下客戶和云計算服務供應商必須一起為解決新問題、領悟新思想和接受新概念而共同努力。由于這個原因,雙方的關系必須建立在相互信任、相互理解的基礎之上,以確保在這個嶄新的前沿領域中共同獲取知識、分享知識。

關鍵字:安全云計算

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 揭西县| 东丽区| 共和县| 崇阳县| 青冈县| 尼木县| 鄂温| 昭苏县| 平利县| 屯门区| 越西县| 合阳县| 龙州县| 临夏县| 巫溪县| 常州市| 灵武市| 闽侯县| 长顺县| 神池县| 福安市| 晋宁县| 屯门区| 宝鸡市| 思茅市| 松潘县| 揭东县| 金塔县| 同德县| 英吉沙县| 陈巴尔虎旗| 仁布县| 始兴县| 安平县| 海南省| 汶上县| 绿春县| 徐汇区| 宝山区| 明溪县| 永定县|