攻击与响应:云原生网络安全与虚拟机安全

简介:

云原生工作负载和容器本质上是不同的。人们需要了解如何保持安全,首先要了解不断变化的威胁性质。那么哪个更安全:虚拟机(VM)还是容器?事实是,确保容器和云原生工作负载的安全与虚拟机不同,这一切都要从了解攻击和响应以及不断变化的威胁的性质开始。

多年来,安全生态系统一直处于响应状态。当攻击发生时,立即作出的反应是确保安全元素到位,有助于防止未来的攻击行为。根据2016年赛门铁克公司出具的互联网威胁报告,当今35%的网站存在漏洞。而更持久、更复杂和不断扩散的威胁要求安全团队重新考虑他们的方法。

攻击与响应:云原生网络安全与虚拟机安全

云原生安全性可以为企业提供更强大的防范攻击的能力,从而创建一个密闭的安全环境。因此,首先从了解当今的威胁环境开始。

病毒的威胁

破坏数据中心的威胁类型相对简单。通常其对手是一些编写脚本来寻找已知的漏洞的不素之客,并使用已知的工具来利用在企业环境中运行的旧版本的软件缺陷。但企业需要防范更复杂的攻击者,这取决于如何通过应用程序环境、数据中心、域名、子网、公开服务等方面的调查来阻止其最薄弱的应用程序被居心不良的人发现。

当攻击者最终找到一个弱点时,他们通常会注入并执行shellcode,从应用程序的边界到应用程序运行的操作环境。然后攻击者将尝试提升其在黑客环境中的权限,目的是连接一个“命令和控制” 远程控制被攻击的机器,并继续探索漏洞。这将为企业造成很多问题。

云原生的网络安全是不同的

现在是挑战传统智慧的时候了,当谈到传统的虚拟机环境和被动策略时,虚拟机上的任何东西都需要关注,无论是机器浏览还是攻击应用程序的人。云原生网络安全采取不同的方法。一方面通过使应用程序本身归零,另一方面将其回溯到应用程序的创建过程,其安全性开始实施的时间更早一些。

按照上述威胁情形,将讨论容器和云端网络安全与虚拟机安全性不同的三种方式,以及为什么它更适合于当今的威胁。

(1)防范漏洞

在上面的攻击中,采用脚本进行攻击的居心不良的人能够发现已知的漏洞并进行破坏。在云原生环境中,企业可以在易受攻击的软件产生前阻止它们。当开发人员意外将已知漏洞或甚至不符合规定的漏洞投入生产时,需要立即被标记,而不会影响生产环境。

工作负载的不变性以及将某些产品推向生产的情况证明,工作负载需要随着时间的推移保持合规性。当发现新的漏洞时,它可以让安全小组能够准确了解哪些工作负载受到影响,并在解决问题上做出策略。

当涉及到更复杂的攻击者时,他们的攻击关键是映射一个环境。使用自动编排的云原生工作负载,企业的微服务会在群集周围应用,并且随着时间的推移更难跟踪。云原生安全性还允许企业轻松检测扫描尝试,或者在多台机器上检测服务异常。

对于传统的虚拟机来说,几乎不可能保持纯净环境,并且在一个编排的场景中,它将永远不会具有与“应用程序”相同的可见性。

(2)预防Shellcode注入

如上所述,攻击者尝试并注入shellcode,而企业总是试图进行阻止。对于未知的漏洞来说,很难做到这一点,甚至对于已知的漏洞也是如此。大多数漏洞在于应用程序层面,破解具体的应用程序来防范相关的威胁是很难持续进行的。

云原生安全性解决了白名单和防范已知威胁的问题。企业可以自动将那些流量列入白名单,并自动将其应用于应用程序。虚拟机安全性完全忽略应用程序特定元素或应用程序的更大背景,特别是在应用程序的IP可能按小时更改的协调系统中。

关于防范已知威胁,现有网络应用程序防火墙(WAF)的主要问题之一是,为每个暴露的服务正确配置是非常困难的。云原生安全性也可以提供帮助,因为它可以自动配置WAF以插入特定应用程序,包括在需要时对其进行解密。

(3)提升特权

通常情况下,攻击者首先要做的是获取一个允许他们运行任意代码的shell。如果他们想用在不同的机器,他们可以跳过权限,但是如果他们想要做任何事情,他们必须“脱离”应用程序流。

在这里,云原生安全性再次彻底改变了企业的能力。在过去,它是关于猜测攻击模式的猜测。如今企业可以轻松地在主机或微型服务级别部署白名单,并且开发人员可以向用户显示应该发生的事情。例如,企业可以阻止行为或对其进行警戒,从而保护最初感染点处的环境。

为什么它工作

有效的企业安全是云原生的网络安全。这是减轻企业风险的一种更加快速的变革方式,抵御攻击与反应症状的根源。它可以帮助企业创建一个更好的安全环境,而不是使用传统人工与开发人员无关的虚拟机安全。 


本文作者:佚名

来源:51CTO

相关文章
|
2月前
|
Cloud Native 安全 网络安全
云计算与网络安全:技术融合与挑战云原生技术在现代软件开发中的应用
【8月更文挑战第28天】在数字时代的浪潮中,云计算和网络安全成为信息技术领域的两大支柱。本文将探讨云计算服务的分类、特点及其面临的安全威胁,分析网络安全的基本概念、重要性以及信息安全的关键要素。同时,文章将深入讨论云计算环境下的网络安全问题,包括数据保护、访问控制和合规性挑战,并提出相应的解决策略和技术措施。最后,通过一个代码示例,展示如何在云计算环境中实现基本的数据加密,以增强信息的安全性。 【8月更文挑战第28天】 随着云计算技术的飞速发展,云原生技术已成为推动软件行业创新的关键力量。本文将深入探讨云原生的核心概念、优势以及如何在现代软件开发中有效利用云原生技术。我们将通过具体案例,展示
|
1月前
|
KVM 虚拟化
KVM虚拟机的桥接网络
文章主要介绍了KVM虚拟机的NAT和桥接网络类型的工作原理、配置方法以及如何进行网络模式的切换。
23 3
KVM虚拟机的桥接网络
|
2月前
|
安全 网络安全 数据安全/隐私保护
云原生技术探索:容器化与微服务架构的实践之路网络安全与信息安全:保护数据的关键策略
【8月更文挑战第28天】本文将深入探讨云原生技术的核心概念,包括容器化和微服务架构。我们将通过实际案例和代码示例,展示如何在云平台上实现高效的应用部署和管理。文章不仅提供理论知识,还包含实操指南,帮助开发者理解并应用这些前沿技术。 【8月更文挑战第28天】在数字化时代,网络安全和信息安全是保护个人和企业数据的前线防御。本文将探讨网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性。文章旨在通过分析网络安全的薄弱环节,介绍如何利用加密技术和提高用户警觉性来构建更为坚固的数据保护屏障。
|
2月前
|
存储 网络协议 搜索推荐
在Linux中,如何配置和管理虚拟机的网络和存储?
在Linux中,如何配置和管理虚拟机的网络和存储?
|
2月前
|
Linux
虚拟机安装Linux系统的网络配置
该博客文章提供了解决虚拟机中Linux系统网络问题的多种方法,包括重置网络服务、修改网络配置文件、使用不同网络模式等,以确保虚拟机能够成功连接到网络。
虚拟机安装Linux系统的网络配置
|
2月前
|
Kubernetes Cloud Native 网络安全
云原生入门指南:Kubernetes和容器化技术云计算与网络安全:技术融合的新篇章
【8月更文挑战第30天】在云计算的浪潮中,云原生技术如Kubernetes已成为现代软件部署的核心。本文将引导读者理解云原生的基本概念,探索Kubernetes如何管理容器化应用,并展示如何通过实践加深理解。
|
2月前
|
安全 网络安全
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
【Azure 环境】当本地网络通过ER专线与Azure云上多个虚拟网络打通,如何通过特定的网络策略来限制本地部分网段访问云上虚拟机22端口?
|
2月前
|
网络协议 Linux 网络安全
Hyper-v 如何配置 Centos7 虚拟机网络?
Hyper-v 如何配置 Centos7 虚拟机网络?
|
2月前
|
虚拟化
VMware NAT 模式 虚拟机网络电缆被拔出,连不上网
VMware NAT 模式 虚拟机网络电缆被拔出,连不上网
65 0
|
3月前
|
人工智能 运维 Cloud Native
下一篇
无影云桌面