自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PaaS安全:降低企業(yè)風(fēng)險(xiǎn)的四條規(guī)則

云計(jì)算 云安全 PaaS
雖然我們對于hyperjacking攻擊還是束手無策,但是還是有些步驟可以幫助我們最大限度降低或至少量化這些以及其他PaaS攻擊所造成的損害。當(dāng)在PaaS云環(huán)境中運(yùn)行時(shí),還是可以使用一些簡單規(guī)則的。雖然這些規(guī)則不是針對每一個(gè)攻擊載體的,但是它們至少能夠讓風(fēng)險(xiǎn)是易于管理的。

 與陌生人共享內(nèi)存和磁盤空間,讓軟件來強(qiáng)化安全性——還有什么可能會出錯(cuò)呢?雖然安全專業(yè)人士正在不斷地考慮這些問題,但是當(dāng)在平臺即服務(wù)與云安全這個(gè)環(huán)境中進(jìn)行考慮時(shí)它們之間的相關(guān)性變得更高了。云繼續(xù)吸引大量人氣并受到多次審查,這使得現(xiàn)在成為了檢查PaaS安全性的一次良機(jī)。

虛擬機(jī)管理程序仍然是攻擊云(包括PaaS和IaaS)最直接和最有效的載體。所以,黑客們?nèi)匀恢铝τ谄平夤芾沓绦蚧蚪俪种0压裘^針對管理程序的原因是云計(jì)算中的虛擬機(jī)管理程序相當(dāng)于通用操作系統(tǒng)中的root或admin。

[[174727]]

就目前而言,一旦管理程序所使用的硬件和固件被破解,那么攻擊者不僅能夠輕松地對它們進(jìn)行訪問,而且檢查問題的能力也變得更加困難。一個(gè)被破解的管理程序是很難被檢查出的,其部分原因是在這一層缺乏可用的監(jiān)控軟件。這里有一個(gè)更明顯的檢測問題,能夠破解管理程序的黑客自然也能夠輕松地禁用日志記錄以及其他監(jiān)控服務(wù),或者更糟糕的是,它會向監(jiān)控系統(tǒng)發(fā)送虛假信息。

在平臺即服務(wù)(PaaS)中所使用的虛擬環(huán)境需要防御針對物理和虛擬環(huán)境的攻擊。針對物理環(huán)境中諸多庫的標(biāo)準(zhǔn)漏洞在虛擬環(huán)境中仍然可被攻擊者利用。畢竟,虛擬環(huán)境只是物理環(huán)境的另一個(gè)簡單實(shí)例。此外,諸如專為虛擬環(huán)境而開發(fā)的惡意軟件這樣的漏洞也是一個(gè)不幸的事實(shí)存在,正如2012年那次事件中所表現(xiàn)的那樣。

在PaaS環(huán)境的下層中另外受到關(guān)注的是存儲器映射。當(dāng)虛擬環(huán)境被創(chuàng)建時(shí),會分配若干內(nèi)存和磁盤空間資源以供使用。程序員開發(fā)出向內(nèi)存寫數(shù)據(jù)的軟件,而對象通常作為拆卸過程的一部分被釋放,這是不能得到保證的。如果一個(gè)被正確部署的持久對象被部署在正確的存儲器位置上,那么這個(gè)持久對象就可以充當(dāng)排序的rootkit,并且可以在每一個(gè)實(shí)例中持續(xù)影響環(huán)境。

跨租戶黑客則是另一個(gè)帶來安全性問題的來源。其中,配置錯(cuò)誤在PaaS安全問題中占據(jù)了很大一部分比例。錯(cuò)誤配置可能會無意中通過跨租戶黑客或授權(quán)用戶權(quán)限提升而造成數(shù)據(jù)丟失。

雖然我們對于hyperjacking攻擊還是束手無策,但是還是有些步驟可以幫助我們最大限度降低或至少量化這些以及其他PaaS攻擊所造成的損害。當(dāng)在PaaS云環(huán)境中運(yùn)行時(shí),還是可以使用一些簡單規(guī)則的。雖然這些規(guī)則不是針對每一個(gè)攻擊載體的,但是它們至少能夠讓風(fēng)險(xiǎn)是易于管理的。

PaaS安全規(guī)則1:為數(shù)據(jù)分配數(shù)值。在進(jìn)入云之前,甚至在與供應(yīng)商達(dá)成協(xié)議之前,應(yīng)確定用戶將在云存儲數(shù)據(jù)的數(shù)值。簡單來說,就是一些數(shù)據(jù)并不適合做共享環(huán)境中存儲。即便數(shù)據(jù)已經(jīng)過加密處理,這一點(diǎn)依然適用,因?yàn)楫?dāng)進(jìn)行密鑰交換時(shí),一些攻擊載體表現(xiàn)為中間人(MITM)攻擊。還要考慮其他數(shù)據(jù)的數(shù)值,例如通常不會考慮雇員數(shù)據(jù)。

PaaS安全規(guī)則2: 對數(shù)據(jù)進(jìn)行加密處理。雖然加密處理不能保證安全性,但是它確實(shí)能夠保證隱私性。但請記住,所部署的機(jī)制確實(shí)限制了訪問。對那些針對管理程序的攻擊進(jìn)行識別能夠抵消通過MITM攻擊的這種控制。原因可參考規(guī)則1。

PaaS安全規(guī)則3:強(qiáng)制執(zhí)行最小權(quán)限規(guī)則。所有的用戶都應(yīng)被授予確保系統(tǒng)正常運(yùn)行的最低權(quán)限。這是重復(fù)的,因?yàn)樵跉v史上當(dāng)軟件開發(fā)人員在進(jìn)行內(nèi)部軟件開發(fā)時(shí),開發(fā)人員已經(jīng)被授予在隔離主機(jī)上的特權(quán)訪問。當(dāng)云模式創(chuàng)建和銷毀一個(gè)臨時(shí)環(huán)境時(shí),發(fā)生錯(cuò)誤、出現(xiàn)漏洞以及創(chuàng)建永久對象的潛力都為限制訪問提供了足夠的理由。未能確保隔離將導(dǎo)致用戶需要理解規(guī)則1。

PaaS安全規(guī)則4: 閱讀、理解SLA并與供應(yīng)商討價(jià)還價(jià)。服務(wù)水平協(xié)議(SLA)的內(nèi)容范疇超出了可用性和性能,它直接與數(shù)據(jù)數(shù)值相關(guān)。如果數(shù)據(jù)丟失或受損,那么SLA規(guī)定了具體的賠償條款。為了進(jìn)一步提高SLA的有效性,云服務(wù)供應(yīng)商(CSP)必須擁有足夠的資產(chǎn)來支付與規(guī)則1中數(shù)據(jù)相關(guān)的支出。

云服務(wù)供應(yīng)商們必須證明他們已經(jīng)對云環(huán)境的安全性進(jìn)行了盡職盡責(zé)的檢查。問題是安全性審查沒有辦法檢查出復(fù)雜的零日漏洞攻擊;相反,審查只會檢查出已知漏洞。如果用戶的站點(diǎn)安全性狀態(tài)比CSP的更嚴(yán)格,那么可再次考慮規(guī)則1。

了解用戶的特定威脅環(huán)境可以為企業(yè)提供在云使用上一般決策的必要周邊條件,尤其是PaaS安全性。在某些情況下,遷移至云可為企業(yè)用戶提供一個(gè)保持或者甚至提高企業(yè)安全態(tài)勢的機(jī)會。在其他情況下,云遷移會帶來新的問題。無論是哪種情況,首先確定數(shù)據(jù)的數(shù)值并使用這一信息將有助于確定前進(jìn)方向。

責(zé)任編輯:武曉燕 來源: TechTarget中國
相關(guān)推薦

2010-07-15 15:49:53

PHP網(wǎng)站安全

2010-09-08 11:11:40

2020-07-29 07:52:25

編程開發(fā)IT

2022-02-07 11:24:08

云安全云計(jì)算

2023-09-01 10:43:22

IT外包企業(yè)

2025-04-27 08:06:50

2019-07-09 13:42:12

數(shù)據(jù)備份云計(jì)算系統(tǒng)

2011-05-16 13:44:11

C++

2011-03-31 09:22:56

c++

2019-09-30 08:00:00

圖數(shù)據(jù)庫數(shù)據(jù)庫

2011-08-29 16:05:07

高性能SQL語句SQL Server

2011-03-24 12:32:15

數(shù)據(jù)庫性能優(yōu)化

2010-09-26 09:57:41

2011-03-18 09:19:40

Windows 8

2015-12-31 10:00:41

Java日志記錄規(guī)則

2023-06-06 07:17:44

云變化管理策略

2010-09-08 14:56:07

2020-02-28 15:19:19

CIOCISO安全

2009-11-30 11:40:52

2023-04-21 09:45:23

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號