攻击与响应:云原生网络安全与虚拟机安全

简介:

云原生工作负载和容器本质上是不同的。人们需要了解如何保持安全,首先要了解不断变化的威胁性质。那么哪个更安全:虚拟机(VM)还是容器?事实是,确保容器和云原生工作负载的安全与虚拟机不同,这一切都要从了解攻击和响应以及不断变化的威胁的性质开始。

多年来,安全生态系统一直处于响应状态。当攻击发生时,立即作出的反应是确保安全元素到位,有助于防止未来的攻击行为。根据2016年赛门铁克公司出具的互联网威胁报告,当今35%的网站存在漏洞。而更持久、更复杂和不断扩散的威胁要求安全团队重新考虑他们的方法。

攻击与响应:云原生网络安全与虚拟机安全

云原生安全性可以为企业提供更强大的防范攻击的能力,从而创建一个密闭的安全环境。因此,首先从了解当今的威胁环境开始。

病毒的威胁

破坏数据中心的威胁类型相对简单。通常其对手是一些编写脚本来寻找已知的漏洞的不素之客,并使用已知的工具来利用在企业环境中运行的旧版本的软件缺陷。但企业需要防范更复杂的攻击者,这取决于如何通过应用程序环境、数据中心、域名、子网、公开服务等方面的调查来阻止其最薄弱的应用程序被居心不良的人发现。

当攻击者最终找到一个弱点时,他们通常会注入并执行shellcode,从应用程序的边界到应用程序运行的操作环境。然后攻击者将尝试提升其在黑客环境中的权限,目的是连接一个“命令和控制” 远程控制被攻击的机器,并继续探索漏洞。这将为企业造成很多问题。

云原生的网络安全是不同的

现在是挑战传统智慧的时候了,当谈到传统的虚拟机环境和被动策略时,虚拟机上的任何东西都需要关注,无论是机器浏览还是攻击应用程序的人。云原生网络安全采取不同的方法。一方面通过使应用程序本身归零,另一方面将其回溯到应用程序的创建过程,其安全性开始实施的时间更早一些。

按照上述威胁情形,将讨论容器和云端网络安全与虚拟机安全性不同的三种方式,以及为什么它更适合于当今的威胁。

(1)防范漏洞

在上面的攻击中,采用脚本进行攻击的居心不良的人能够发现已知的漏洞并进行破坏。在云原生环境中,企业可以在易受攻击的软件产生前阻止它们。当开发人员意外将已知漏洞或甚至不符合规定的漏洞投入生产时,需要立即被标记,而不会影响生产环境。

工作负载的不变性以及将某些产品推向生产的情况证明,工作负载需要随着时间的推移保持合规性。当发现新的漏洞时,它可以让安全小组能够准确了解哪些工作负载受到影响,并在解决问题上做出策略。

当涉及到更复杂的攻击者时,他们的攻击关键是映射一个环境。使用自动编排的云原生工作负载,企业的微服务会在群集周围应用,并且随着时间的推移更难跟踪。云原生安全性还允许企业轻松检测扫描尝试,或者在多台机器上检测服务异常。

对于传统的虚拟机来说,几乎不可能保持纯净环境,并且在一个编排的场景中,它将永远不会具有与“应用程序”相同的可见性。

(2)预防Shellcode注入

如上所述,攻击者尝试并注入shellcode,而企业总是试图进行阻止。对于未知的漏洞来说,很难做到这一点,甚至对于已知的漏洞也是如此。大多数漏洞在于应用程序层面,破解具体的应用程序来防范相关的威胁是很难持续进行的。

云原生安全性解决了白名单和防范已知威胁的问题。企业可以自动将那些流量列入白名单,并自动将其应用于应用程序。虚拟机安全性完全忽略应用程序特定元素或应用程序的更大背景,特别是在应用程序的IP可能按小时更改的协调系统中。

关于防范已知威胁,现有网络应用程序防火墙(WAF)的主要问题之一是,为每个暴露的服务正确配置是非常困难的。云原生安全性也可以提供帮助,因为它可以自动配置WAF以插入特定应用程序,包括在需要时对其进行解密。

(3)提升特权

通常情况下,攻击者首先要做的是获取一个允许他们运行任意代码的shell。如果他们想用在不同的机器,他们可以跳过权限,但是如果他们想要做任何事情,他们必须“脱离”应用程序流。

在这里,云原生安全性再次彻底改变了企业的能力。在过去,它是关于猜测攻击模式的猜测。如今企业可以轻松地在主机或微型服务级别部署白名单,并且开发人员可以向用户显示应该发生的事情。例如,企业可以阻止行为或对其进行警戒,从而保护最初感染点处的环境。

为什么它工作

有效的企业安全是云原生的网络安全。这是减轻企业风险的一种更加快速的变革方式,抵御攻击与反应症状的根源。它可以帮助企业创建一个更好的安全环境,而不是使用传统人工与开发人员无关的虚拟机安全。 


本文作者:佚名

来源:51CTO

目录
打赏
0
0
0
0
40
分享
相关文章
Hyper V上网优化:提升虚拟机网络速度
要优化Hyper-V虚拟机的网络速度,可从以下几方面入手:1. 优化虚拟交换机配置,如选择合适的交换机类型、启用SR-IOV、配置VLAN和QoS策略;2. 调整网络适配器设置,选择适当的适配器类型并启用VRQ等;3. 优化宿主机网络配置,更新网卡固件和驱动,启用硬件加速;4. 使用性能监视工具监控网络流量;5. 其他措施如启用硬件虚拟化、使用外部存储、配置NLB等。通过合理配置,可显著提升网络性能。
Hyper V上网实战:多虚拟机网络环境配置
在Hyper-V环境中配置多虚拟机网络以实现上网功能,需完成以下步骤:1. 确认Hyper-V安装与物理网络连接正常;2. 配置虚拟交换机(外部、内部或专用)以支持不同网络需求;3. 设置虚拟机网络适配器并关联对应虚拟交换机;4. 验证虚拟机网络连接状态;5. 根据场景需求优化多虚拟机网络环境。此外,还需注意网络隔离、性能监控及数据备份等事项,确保网络安全稳定运行。
当虚拟机出现网络连接问题时,应该先检查Hyper-V的网卡连接配置
当虚拟机出现网络连接问题时,应首先检查Hyper-V的网卡配置。具体步骤包括:确认虚拟机运行状态、检查虚拟交换机类型和物理网卡连接、确保虚拟机网络适配器正确连接到虚拟交换机,并验证网络配置(IP地址等)。常见问题如虚拟交换机配置错误、网络适配器未连接或防火墙阻止连接,可通过重新配置或调整设置解决。必要时重启虚拟机和宿主机,查看事件日志或联系技术支持以进一步排查问题。
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
导入虚拟机到Hyper-V环境时,理解并配置网络适配器设置是确保网络通信的关键
在Hyper-V环境中,正确配置虚拟机的网络适配器是确保其网络通信的关键。需先启用Hyper-V功能并创建虚拟交换机。接着,在Hyper-V管理器中选择目标虚拟机,添加或配置网络适配器,选择合适的虚拟交换机(外部、内部或私有),并根据需求配置VLAN、MAC地址等选项。最后,启动虚拟机并验证网络连接,确保其能正常访问外部网络、与主机及其他虚拟机通信。常见问题包括无法访问外部网络或获取IP地址,需检查虚拟交换机和适配器设置。
企业级通配符 SSL 证书:企业网络安全的坚实护盾
企业级通配符SSL证书是企业的网络“身份证”,一个证书即可保护主域名及所有子域名,简化管理流程。它采用先进加密算法,确保数据传输安全,防止黑客攻击。拥有此证书可提升网站信任度,增强品牌形象,吸引更多客户。同时,它灵活适配业务变化,降低成本,为企业数字化发展提供有力支持。
企业网络架构安全持续增强框架
企业网络架构安全评估与防护体系构建需采用分层防御、动态适应、主动治理的方法。通过系统化的实施框架,涵盖分层安全架构(核心、基础、边界、终端、治理层)和动态安全能力集成(持续监控、自动化响应、自适应防护)。关键步骤包括系统性风险评估、零信任网络重构、纵深防御技术选型及云原生安全集成。最终形成韧性安全架构,实现从被动防御到主动免疫的转变,确保安全投入与业务创新的平衡。
业务上云的主要安全风险及网络安全防护建议
业务上云面临数据泄露、配置错误、IAM风险、DDoS攻击、合规与审计、供应链及内部威胁等安全挑战。建议采取全生命周期加密、自动化配置检查、动态权限管理、流量清洗、合规性评估、供应链可信验证及操作审批等措施,构建“预防-检测-响应”一体化安全体系,确保数据保护、权限收敛、合规审计和弹性防护,保障云端业务安全稳定运行。
Nacos 3.0 Alpha 发布,在安全、泛用、云原生更进一步
Nacos 3.0 Alpha 发布,在安全、泛用、云原生更进一步
即时通讯初学者必知必会的20个网络编程和通信安全知识点
即时通讯IM应用开发的初学者很容易迷失在网络编程的复杂性以及通信安全的各种概念里,本文不涉及深度理论知识,尽量通过一句话或几句话让你快速了解20个相关的网络编程和通信安全知识点,希望能助你愉快地开始即时通讯应用开发。
33 0

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等