DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

高防ip_阿里云盾_解决方案

高防ip_阿里云盾_解决方案

Sameer Bhalotra 2017年12月7日分享:在Facebook上分享LinkedIn在Twitter上的分享自从三年前在StackRox的第一天起,我们就开始定期与来自顶级银行和其他全球2000家公司的CISO会面。这些讨论的重点是我们如何加快集装箱的采用,并改进保持更好的安全和法规遵从性的过程。在这些谈话过程中,我发现有一些重要的想法值得广泛分享,尽管它们可能对金融界的IT和安全领导人最感兴趣,因为在这个领域,竞争和监管压力都非常大高。快安全小组在船上-从第一个集装箱开始金融机构寻求使用容器来实现传统应用程序的现代化和构建新的基于微服务的应用程序,我们已经看到安全团队的准备水平有了显著的不同。考虑到我们遇到的所有组织,我们已经看到,安全团队要么习惯性地从任何新技术试验项目开始就参与进来,要么在解决新项目周围的安全问题方面进行激烈的追赶-航班。出发地我们所看到的,容器和DevOps工作流一起,通常从小型实例开始,这些实例有机地增长到需要专用IT预算的程度。在最好的情况下,安全团队很早就开始参与;他们首先执行差距评估和风险分析,以确定哪些地方需要安全控制,从而将他们的工作重点放在保护应用程序和管理法规遵从性方面。在主流企业使用环境中,容器和微服务是相对较新的,它们的特性使得需要保护的环境类型非常不同——主要是因为容器具有高度动态性和短暂性。有鉴于此,ddos流量攻击防御成本,当容器攻击面出现时,组织就给自己提供了最好的机会,让自己尽早找出正确的安全策略小容器DevOps的速度大大加快,更有效的漏洞修补虽然容器带来的最直接的安全优势是与底层主机隔离,集装箱也提供了一个机会,可以大大提高硬化和修补的速度和效率软件。根据根据CAST研究实验室最近发布的一份关于应用程序安全健康的报告,在所有主要行业部门中,金融部门的代码是最脆弱的。此外,修补这些单一应用程序(其中一些可以追溯到20世纪80年代早期)是一个长期繁重的过程,很少有企业组织能够及时执行以限制其风险敞口;另一项研究表明,金融公司(平均)需要176天来修补漏洞。因此,银行和其他金融机构中的许多高调违规行为都是成功利用易受攻击的软件和系统.容器DevOps工作流有助于构建和部署容器化应用程序,在及时性方面具有巨大优势发现并消除代码漏洞。简言之,所涉及的过程是可靠的和可重复的——这些特性使CISO在晚上睡得更香。具体地说,以下是一些关键因素,这些因素使修补从几天减少到小时:仅个人易受攻击的容器需要更新(与整个运行时环境相反,在单片应用程序更新的情况下)。容器提供了高效的包管理,通过这个过程,可以构建一个不可变的映像,然后根据需要多次部署;容器映像的自动创建允许为映像注入标准,以便将其放入映像注册表以供使用。Docker安全扫描、Red Hat Atomic Scan或CoreOS Clair等软件将帮助扫描图像漏洞。协调器比如Kubernetes和Docker Swarm,通过滚动可以很容易地部署新的补丁升级。从从合规角度来看,建议采用一种方法来增强(并自动化)良好的安全卫生,并在减轻特定漏洞之前大大缩短组织暴露的时间窗口。例如,PCI DSS 3.2第6条就着重于此。它指出:"所有关键系统必须有最新发布的软件补丁,以防止攻击。实体应根据基于风险的漏洞管理程序,防御局域网ddos攻击,尽快将补丁程序应用于不太关键的系统。开发应用程序的安全编码实践、变更控制程序和其他安全软件开发实践应始终遵循。"强化是不够的;在运行时保护容器是至关重要的容器平台,如Docker Enterprise Edition和Kubernetes最适合确保强化、预防,以及整个容器生命周期的构建和部署阶段的总体安全性。尽管这些集装箱安全能力对整体安全战略至关重要,但近年来针对银行的攻击和违规行为的普遍存在表明了为什么强化和预防措施不起作用够了。集装箱包括一种新的、具有挑战性的攻击面;一种高度动态、短暂的攻击面,产生大量攻击活动。而且,容器环境中的威胁是相对较新的,因此许多安全实践者将重点放在更好地理解妥协指标(IOC)和攻击指标(IOA)上相遇。就像每个组织在采用容器的形成阶段,金融机构意识到,他们的传统网络和主机安全解决方案无法查看特定类型的活动(例如,容器到容器的网络流量和Docker事件),服务程序能否防御ddos,并且根本无法以容器的速度和规模运行环境。自然, CISO需要最好的安全性和检测、减轻和根源于针对其组织的威胁的能力。这就是我们当初创建StackRox的根本原因。我们的平台提供了对容器活动的详细可见性,并着重于检测涉及初始利用向量、持久性、权限提升、横向移动和数据过滤的威胁。我们还通过自动化、策略驱动的响应操作来中断攻击。StackRox的总体方法基于容器本机架构,这意味着我们的解决方案部署为一组运行在容器中的安全微服务应用。监管接受新的IT和安全方法需要不断的协作在严格监管的行业中运营的安全领导者花费相当一部分时间集中在合规性上。当涉及到采用新的it—无论是新的基础设施或安全解决方案—法规遵从性很容易被视为一个障碍,因为这些要求有多么严格,而且它们往往与(我的一位CISO朋友所说的)"旧世界技术"(我在看你,但合规性要求最终会演变,这就是为什么与审计师和监管者进行持续对话至关重要。州和联邦级别的大多数金融监管机构(例如,PCI DSS、FDIC和GLBA)都愿意接受安全和IT主管的指导,尤其是当提议的新方法或技术显示出更强大、可重复的控制时。依赖DevOps工作流和容器平台安全功能来修补漏洞,以及使用容器本机安全方法(如StackRox)来检测和响应威胁时,肯定会出现这种情况提供结论容器微服务体系结构正在加速一场大规模的革命在IT基础设施方面,带来了显著的业务优势,如更好的计算利用率、更高的可扩展性和更快的上市时间。银行和金融机构很容易想象容器采用的势头会因安全问题和法规遵从性要求而停止。然而,容器实际上为更强大的安全性提供了一个机会;正如我前面所讨论的,采用容器的人看到了更快、更可靠的漏洞修补,容器本机安全方法(如StackRox)可以提供法规遵从性要求的保护口径。例如,高防CDN购买,StackRox支持映射容器网络连接的详细视图(PCI-DSS要求1.1.2),并启用策略驱动的响应,阻止从持卡人数据环境到internet的未经授权的出站流量(PCI-DSS要求1.3.4)。有关StackRox内置安全方法的更多信息,关于评估容器安全平台的关键考虑,ddos无法防御端口,请查看我们最新的brief.C类别:容器安全标签:Containers开发符合性安全检测响应金融银行SCI DSS

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/56661.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 7589202访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X
    云顶国际彩票app-云顶国际下载-官网推荐