攻击与响应:云原生网络安全与虚拟机安全

简介:

云原生工作负载和容器本质上是不同的。人们需要了解如何保持安全,首先要了解不断变化的威胁性质。那么哪个更安全:虚拟机(VM)还是容器?事实是,确保容器和云原生工作负载的安全与虚拟机不同,这一切都要从了解攻击和响应以及不断变化的威胁的性质开始。

多年来,安全生态系统一直处于响应状态。当攻击发生时,立即作出的反应是确保安全元素到位,有助于防止未来的攻击行为。根据2016年赛门铁克公司出具的互联网威胁报告,当今35%的网站存在漏洞。而更持久、更复杂和不断扩散的威胁要求安全团队重新考虑他们的方法。

攻击与响应:云原生网络安全与虚拟机安全

云原生安全性可以为企业提供更强大的防范攻击的能力,从而创建一个密闭的安全环境。因此,首先从了解当今的威胁环境开始。

病毒的威胁

破坏数据中心的威胁类型相对简单。通常其对手是一些编写脚本来寻找已知的漏洞的不素之客,并使用已知的工具来利用在企业环境中运行的旧版本的软件缺陷。但企业需要防范更复杂的攻击者,这取决于如何通过应用程序环境、数据中心、域名、子网、公开服务等方面的调查来阻止其最薄弱的应用程序被居心不良的人发现。

当攻击者最终找到一个弱点时,他们通常会注入并执行shellcode,从应用程序的边界到应用程序运行的操作环境。然后攻击者将尝试提升其在黑客环境中的权限,目的是连接一个“命令和控制” 远程控制被攻击的机器,并继续探索漏洞。这将为企业造成很多问题。

云原生的网络安全是不同的

现在是挑战传统智慧的时候了,当谈到传统的虚拟机环境和被动策略时,虚拟机上的任何东西都需要关注,无论是机器浏览还是攻击应用程序的人。云原生网络安全采取不同的方法。一方面通过使应用程序本身归零,另一方面将其回溯到应用程序的创建过程,其安全性开始实施的时间更早一些。

按照上述威胁情形,将讨论容器和云端网络安全与虚拟机安全性不同的三种方式,以及为什么它更适合于当今的威胁。

(1)防范漏洞

在上面的攻击中,采用脚本进行攻击的居心不良的人能够发现已知的漏洞并进行破坏。在云原生环境中,企业可以在易受攻击的软件产生前阻止它们。当开发人员意外将已知漏洞或甚至不符合规定的漏洞投入生产时,需要立即被标记,而不会影响生产环境。

工作负载的不变性以及将某些产品推向生产的情况证明,工作负载需要随着时间的推移保持合规性。当发现新的漏洞时,它可以让安全小组能够准确了解哪些工作负载受到影响,并在解决问题上做出策略。

当涉及到更复杂的攻击者时,他们的攻击关键是映射一个环境。使用自动编排的云原生工作负载,企业的微服务会在群集周围应用,并且随着时间的推移更难跟踪。云原生安全性还允许企业轻松检测扫描尝试,或者在多台机器上检测服务异常。

对于传统的虚拟机来说,几乎不可能保持纯净环境,并且在一个编排的场景中,它将永远不会具有与“应用程序”相同的可见性。

(2)预防Shellcode注入

如上所述,攻击者尝试并注入shellcode,而企业总是试图进行阻止。对于未知的漏洞来说,很难做到这一点,甚至对于已知的漏洞也是如此。大多数漏洞在于应用程序层面,破解具体的应用程序来防范相关的威胁是很难持续进行的。

云原生安全性解决了白名单和防范已知威胁的问题。企业可以自动将那些流量列入白名单,并自动将其应用于应用程序。虚拟机安全性完全忽略应用程序特定元素或应用程序的更大背景,特别是在应用程序的IP可能按小时更改的协调系统中。

关于防范已知威胁,现有网络应用程序防火墙(WAF)的主要问题之一是,为每个暴露的服务正确配置是非常困难的。云原生安全性也可以提供帮助,因为它可以自动配置WAF以插入特定应用程序,包括在需要时对其进行解密。

(3)提升特权

通常情况下,攻击者首先要做的是获取一个允许他们运行任意代码的shell。如果他们想用在不同的机器,他们可以跳过权限,但是如果他们想要做任何事情,他们必须“脱离”应用程序流。

在这里,云原生安全性再次彻底改变了企业的能力。在过去,它是关于猜测攻击模式的猜测。如今企业可以轻松地在主机或微型服务级别部署白名单,并且开发人员可以向用户显示应该发生的事情。例如,企业可以阻止行为或对其进行警戒,从而保护最初感染点处的环境。

为什么它工作

有效的企业安全是云原生的网络安全。这是减轻企业风险的一种更加快速的变革方式,抵御攻击与反应症状的根源。它可以帮助企业创建一个更好的安全环境,而不是使用传统人工与开发人员无关的虚拟机安全。 


本文作者:佚名

来源:51CTO

相关文章
|
17天前
|
Ubuntu Windows
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
|
18天前
|
Ubuntu
虚拟机Ubuntu连接不了网络的解决方法
虚拟机Ubuntu连接不了网络的解决方法
|
1月前
|
云安全 安全 Cloud Native
企业如何做好云原生安全
云原生安全不仅仅关注云计算普及带来的安全问题,它更强调以原生的思维来构建云上的安全建设、部署与应用,推动安全与云计算的深度融合。将安全能力内置于云平台中,实现云化部署、数据联通、产品联动,这有助于充分利用安全资源,降低安全解决方案的使用成本,实现真正意义上的普惠安全。
|
1月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
36 0
|
1月前
|
网络协议 Linux Shell
搭建虚拟机的网络布局类型和配置操作
搭建虚拟机的网络布局类型和配置操作
|
28天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
28天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
12 1
|
8天前
|
存储 安全 测试技术
网络奇谭:虚拟机中的共享、桥接与Host-Only模式解析
网络奇谭:虚拟机中的共享、桥接与Host-Only模式解析
16 0
|
29天前
|
Cloud Native 安全 网络安全
构建未来:云原生架构在企业数字化转型中的关键角色网络安全与信息安全:防御前线的关键技术
【2月更文挑战第30天】 随着数字转型的浪潮席卷各行各业,企业正寻求更加灵活、可扩展的解决方案以适应不断变化的市场需求。本文将深入探讨云原生架构如何成为支持这一转型的核心技术,分析其优势和挑战,并提出实施策略。云原生技术的采用不仅加速了开发过程,还提供了自动化运维、弹性伸缩等特性,为企业带来了前所未有的敏捷性和效率。然而,迁移至云原生架构也伴随着技术复杂性增加和安全风险的挑战。文章最后,我们将提供一系列最佳实践,帮助企业在采纳云原生技术的过程中规避风险,实现持续创新。 【2月更文挑战第30天】 在数字化时代,数据成为核心资产,而网络安全与信息安全则是维护这些资产不可或缺的屏障。本文深入探讨了
|
29天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境中的网络安全与信息保护策略
【2月更文挑战第30天】 在数字化浪潮推动下,云计算以其弹性、可扩展和按需付费的特性成为企业IT架构的核心。然而,随之而来的是日益复杂的安全威胁,它们不断试探和突破云环境的边界防御。本文深入探讨了云计算服务模型中的固有安全挑战,并提出了综合性的网络安全防护措施和信息保护策略。通过对加密技术、身份认证机制、入侵检测系统以及合规性监管等关键技术的详细分析,我们构建了一个多层次、全方位的安全框架,旨在为云计算环境提供坚固的安全保障。