虚拟机安全云已成为更大的安全隐患,企业应加强防范

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

近期曝出的Venom(Virtualized Environment Neglected Operations Manipulation,虚拟环境中被忽视的业务操作篡改)漏洞始于2004年,至今已有10多年之久。而去年曝出的ShellShock漏洞则已经存在了25年之久。那么到底是什么让企业安全专家开始考虑要查明这些漏洞呢?

答案就是虚拟机(VMs)的不断发展。虚拟机是安装在软件上的操作系统或应用环境,用于模拟专用硬件。从本质上而言,虚拟机可以为最终用户提供与专用硬件几乎相同的体验。这些虚拟机由一个超级管理程序进行管理,该程序可以同时支持多个操作系统。 

在过去,由于恶意软件对虚拟机的利用以及超级管理程序本身的威胁等安全问题,虚拟机和超级管理程序的应用为企业安全专家带来了诸多挑战。而且这一趋势还将继续下去。 

在未来,虚拟机和超级管理程序的安全将成为企业安全专家必须面临的挑战,以下5个原因对这一点做了详细说明。 

·     关于虚拟机逃逸攻击:如果我们在软盘驱动程序中发现存在漏洞,其它的驱动实例是否也会突发这样的问题?虚拟机与主机系统交互的风险有多高?

·     关于OpenSSL漏洞:上面提到的虚拟机逃逸漏洞只被用于单一虚拟平台,也不能直接进行任意代码执行操作。可以持续攻击加密技术的OpenSSL漏洞则可能意味着更多漏洞攻击的开始。

·     关于APT漏洞和后门:内存资料截取(RAM scraping)攻击是利用APT漏洞和后门发起的攻击。从提供商层面可以非常容易地查看CPU的状态,并显示PRISM程序正在使用CPU的相关信息。那么怎么才能保证其他人无法浏览相关状态信息呢?

·     关于提供商的防护措施:如果是内部员工故意在虚拟机中创建了后门呢?企业的云提供商能够检测到这些漏洞并及时进行缓解吗?

·     关于未来的补丁:随着网络设备和服务器的虚拟化,未来的补丁仍有很大的发展空间。在新的漏洞出现之后,我们是不是必须更新所有ADC和网络功能虚拟化(NFV)平台中的补丁? 

以上这些场景是企业安全专家必须考虑到的。原则上所有的应用都应该被认真仔细地测试过,但这些测试做了吗?如果做了测试,那么什么人在负责做这些测试呢?现在越来越多的厂商似乎只是在不断地发布新的产品。这让企业很容易受到威胁的侵扰,有些威胁可能已经在十多年前就已经存在且没有被发觉。作为安全专家,我们需要做的就是确保超级管理程序和虚拟实例都能得到很好的保护。而实现这一目标的办法就是部署全面周密的防御措施,包括对超级管理程序的异常行为检测和通过与平台无关的混合解决方案实现虚拟实例的保护。Radware基于混合云的WAF服务可以提供无与伦比的防护措施,足以应对当前最具挑战性的基于Web的网络攻击。

标签: ssl 安全 代码 服务器 漏洞 企业 网络 问题 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:Blue Coat 启动终端联盟生态系统

下一篇:综合税收,负载业务大集中??天融信负载均衡助力金税三期工程